Tor Browser: Cos'è, Come Funziona e Come Usarlo in Sicurezza
La rete Tor e il suo programma Tor Browser sono dei punti di riferimento per chi cerca un metodo gratuito ed efficace per superare le restrizioni geografiche in alcun Paesi soggetti a censura, e per inviare segnalazioni in forma totalmente anonima, senza lasciare tracce del proprio operato. Essa viene utilizzata ogni giorno da giornalisti, attivisti politici e whistleblower per inviare segnalazioni e articoli spesso censurati o non accessibili sui canali di informazione tradizionali.
Se si è sentito solo nominare il browser Tor ma non si sa come funziona, nella guida che segue è possibile scoprire come configurarlo su dispositivi mobili e sui moderni computer. Si vedranno anche le differenze con gli altri metodi destinati alla navigazione anonima (VPN e proxy).
Le migliori offerte VPN del mese
Tor browser: cos’è e come funziona
Tor è una rete anonima che prevede vari livelli di crittografia e una connessione effettuata tramite una serie di nodi (server cifrati nella rete Tor), che permettono di far perdere le proprie tracce durante la navigazione. Dopo una serie di rimbalzi si arriva al nodo di uscita (chiamato appunto Tor Exit Node), in cui la connessione viene decifrata e viene stabilita la connessione al sito o al servizio a cui si vuole accedere.
Chiunque provi a intercettare la connessione o a risalire all’utente si fermerà all’Exit Node, non riuscendo così a scoprire quale utente sta effettuando le richieste o sta visitando il sito. In questo modo si otterrà un livello di protezione della privacy elevato, utile in particolare nei Paesi dove vige una forte censura dei contenuti trasmessi via Internet.
All’interno della rete Tor sono presenti anche molti siti non indicizzati dai motori di ricerca (riconosciuti con dominio .onion), spesso utilizzati come siti per scambiare informazioni del Deep Web ed effettuare attività illegali, protetti dietro l’anonimato offerto dalla rete (Dark Web).
Il browser internet Tor è disponibile in italiano e in moltissime altre decine di lingue.
A cosa serve Tor Browser? Non solo Dark Web
Tor Browser è il browser internet associato alla rete Tor, progettato per rendere semplice e immediato l’accesso alla rete senza dover configurare troppi programmi o opzioni avanzate. Nella maggior parte dei casi, infatti, basterà scaricarlo sul dispositivo in uso, avviarlo e fornire accesso alla rete Tor, così da poter stabilire la connessione multi strato e navigare senza lasciare tracce.
Il Tor Browser blocca molti contenuti e funzioni web utilizzati per tracciare gli utenti (cookie di terze parti, JavaScript e cookie intersito); il rovescio della medaglia è che alcuni siti web potrebbero non funzionare correttamente, vista la mole di dati bloccati dallo stesso browser.
Questo browser è basato su Mozilla Firefox (altro browser open source orientato alla sicurezza della navigazione) ed è spesso associato al Dark Web, ossia ai siti illegali nascosti nelle profondità di Internet e accessibili solo con questo browser.
Oltre al Dark Web, Tor Browser è utilizzabile anche per come strumento per la navigazione anonima, come browser per bypassare la censura e come sistema di scambio informazioni tra giornalisti e informatori (per tenere anonime le fonti).
Quanto è sicura la rete Tor?
La rete Tor offre un livello di sicurezza molto elevato su ogni tipo di connessione. Questo risultato è ottenuto grazie alla PFS (Perfect Forward Secrecy).
In caso di attacco hacker a uno dei nodi presenti sulla rete Tor, la chiave ottenuta dalla crittografia (solo in quello specifico nodo) non permetterebbe di ricavare i dati e la trasmissione dei dati sui nodi precedenti, rendendo quindi estremamente difficile “risalire” la rete per identificare il dispositivo di partenza.
Questa tecnologia si è dimostrata finora estremamente efficace per nascondere gli utenti che non vogliono far scoprire la loro identità, e presenta un unico punto debole: il nodo d’uscita della rete Tor. In caso di violazione del nodo d’uscita, tutti i dati scambiati tra il nodo e il server o il servizio web contattato potrebbero essere intercettati e modificati, portando a una violazione dei dati scambiati (inclusi eventuali dati personali).
Questa è un’eventualità abbastanza remota, visto che il progetto è sostenuto dalla EFF e da un grande gruppo di volontari che analizza ed elimina ogni giorno i nodi sospetti o i nodi assegnati ad attività malevole, lasciando attivi solo i nodi che si sono dimostrati efficaci e sicuri.
Come usare Tor da Android o iOS
Per utilizzare il browser internet Tor sui dispositivi mobile Android o iOS è sufficiente scaricare l’app Tor Browser per Android e per iPhone/iPad.
Si consiglia vivamente di non utilizzare altre app o altri browser che presentano la parola Tor o Tor Browser nel nome: nella maggior parte dei casi si tratta di cloni non ufficiali che sfruttano la rete Tor per raccogliere dati, rendendo quindi del tutto nulla la protezione della privacy applicata fino a quel momento.
Dopo aver installato l’app giusta sul dispositivo è possibile navigare in maniera del tutto anonima, aprendo l’applicazione e premendo sul tasto Connetti o Connect. Dopo pochi secondi verrà mostrata la schermata iniziale del browser, dove è possibile navigare sul web senza lasciare tracce. Per verificare la sicurezza della connessione in uso e la corretta attivazione della rete Tor, vale la pena visitare la pagina “Controllo della rete Tor” prima di effettuare qualsiasi tipo di ricerca.
Il browser utilizza DuckDuckGo come motore di ricerca (anonimo e senza sistemi di monitoraggio), e permette di visitare qualsiasi sito semplicemente inserendo l’indirizzo web nella barra degli indirizzi presente nella parte inferiore.
Disinstallare il browser Tor, infine, è molto semplice: lo si può fare direttamente dalle impostazioni del proprio device.
Tor Browser su PC e Mac
Se si vuole utilizzare il browser Tor da PC o da Mac è sufficiente scaricare il programma Tor Browser direttamente dal sito ufficiale. Anche in questo caso è preferibile evitare ogni altro tipo di file o di installer, usando solo l’installer fornito da Tor Project.
Dopo l’installazione del browser è possibile iniziare a navigare sulla rete Tor aprendo l’applicazione e premendo semplicemente sul tasto Connetti. Al termine del caricamento sarà possibile navigare in completo anonimato su qualsiasi sito web e accedere ai siti .onion.
Nella schermata principale del browser verrà mostrata la schermata di ricerca di DuckDuckGo; per rendere ancora più anonimo il traffico è consigliabile attivare l’interruttore Onionizza, così da rendere del tutto anonime anche le ricerche effettuate tramite questo motore di ricerca (che userà solo nodi Tor per indirizzare le richieste).
Come già visto per il browser mobile, è possibile verificare il corretto funzionamento della rete Tor visitando subito la pagina “Controllo della rete Tor”.
Per disinstallare il browser Tor, invece, basta individuare la cartella o applicazione del servizio, eliminarla e poi svuotare il cestino.
Tor Browser, VPN e Proxy: differenze e quale usare
Prendendo in esame tutti i metodi per navigare anonimi su Internet è possibile scoprire che il browser Tor presenta numerose differenze rispetto a VPN e Proxy, anche se condivide l’obiettivo comune, ossia nascondere l’identità dell’utente primario quando egli si connette a un preciso sito web o a un servizio dedicato.
Tor Browser utilizza un sistema di crittografia avanzato, è gratuito e semplice da configurare ma, vista la bontà gratuita del progetto e l’utilizzo di un sistema di “rimbalzi” tra vari nodi, la velocità di connessione non sarà mai elevata. Non è un caso che i siti .onion sono spesso solo elenchi testuali o link ipertestuali, senza immagini o contenuti superflui, proprio per essere accessibili anche con una connessione molto lenta.
Le migliori VPN utilizzano un tunnel cifrato, che connette il dispositivo da proteggere a uno dei server forniti dal servizio stesso, presente in vari parti del mondo (è possibile scegliere quale server usare, a differenza della rete Tor). Questi servizi, specie se a pagamento, presentano connessioni sempre veloci e forniscono un livello di sicurezza ottimale, in particolare se garantiscono una politica di no-log e la loro sede è posizionata fuori dal Five-Eyes o dal Fourteen-Eyes, ossia fuori dai Paesi che spiano il traffico degli utenti.
I server proxy sono il metodo più semplice per nascondere la propria connessione a Internet, usando un server che si interpone tra il dispositivo e il sito web o il servizio da visitare. A fare la differenza è l’assenza di un tunnel cifrato dedicato e l’assenza di qualsiasi tipo di rimbalzo, anche se molti server proxy a pagamento forniscono connettività HTTPS per poter navigare senza lasciare tracce.
Pro e contro dell’uso di Tor
La rete Tor è ottima per chi cerca un elevato livello di protezione durante la navigazione e cerca anonimato per lasciare informazioni sensibili, segnalare irregolarità o inviare informazioni come fonti giornalistiche anonime. Il suo utilizzo presenta comunque dei vantaggi e degli inevitabili svantaggi.
Pro
I vantaggi della rete Tor sono:
- Crittografia avanzata: la crittografia su rete Tor è davvero di ottimo livello e rende praticamente impossibile scoprire gli utenti connessi ad essa, anche in caso di violazione di uno solo dei nodi Tor presenti come intermedi per la connessione. L’unico rischio è legato ai nodi d’uscita, ma è un’eventualità piuttosto remota.
- Totalmente gratuito: il browser internet Tor è gratuito sia su PC sia su dispositivi mobile, non è necessario pagare nulla per proteggere la connessione web con questo programma.
- Facile configurazione: L’app per mobile e per computer è davvero molto semplice da usare anche per utenti poco pratici di tecnologia. Nella maggior parte dei casi basterà installare l’app e premere su Connetti per attivare la protezione.
- Software open source: Tor Browser e ogni tecnologia utilizzata per la rete Tor è fornita sotto licenza open source, ossia il codice sorgente è analizzabile da qualsiasi programmatore. Questo significa che il browser Tor è generalmente sicuro, visto che ogni eventuale aggiunta o backdoor può essere facilmente indentificata prima che possa portare danni al progetto.
- Accesso al dark web: il browser Tor, per chi cerca siti di informazione alternativa o un metodo per scambiare informazioni senza lasciare tracce, è un punto di riferimento.
Questi vantaggi sono alla base del successo di questa tecnologia, usata ogni giorno da molte persone attente alla propria privacy.
Contro
Gli svantaggi presenti sulla rete Tor sono:
- Connessione rallentata: rispetto a VPN e Proxy la connessione tramite il browser Tor è decisamente molto lenta, anche in caso di connessione di partenza molto veloce. Non è possibile utilizzarla per scaricare file di grandi dimensioni.
- Rischio nodi d’uscita malevoli: in rari casi è possibile incappare in un exit node modificato per tracciare e monitorare l’attività degli utenti, rendendo quindi meno efficace la protezione fornita dalla rete Tor.
- Accesso a siti illegali: se non si presta attenzione ai link .onion forniti dai gruppi o su Internet è possibile ritrovarsi su siti illegali, correndo il rischio di fornire (per errore) informazioni personali o dati di pagamento, risultando quindi associabili ad attività criminali.
- Non utilizzabile per lo streaming: la velocità di connessione della rete Tor non permette di visualizzare i contenuti in streaming e non sblocca i blocchi geografici integrati all’interno dei più famosi servizi di streaming (Netflix blocca subito ogni tipo di connessione basata su Tor).
- App alternative dubbie: sono presenti sul web app Tor alternative a quelle ufficiali, che spesso includono sistemi di monitoraggio delle prestazioni o accesso a dati personali. Si consiglia sempre di scaricare solo le app ufficiali fornite da Tor Project, evitando qualsiasi programma non ufficiale.
Anche con i suoi difetti la rete Tor resta uno dei migliori servizi per proteggere realmente la privacy su Internet.
Alternative a Tor per l’anonimato
Se le prestazioni della rete Tor non soddisfano è preferibile puntare fin da subito sui servizi VPN. Questi ultimi dispongono di server in tutte le parti del mondo, utilizzano protocolli ottimizzati per la velocità (come per esempio WireGuard o derivati) e, grazie alla politica di no-log, non raccolgono dati sulla navigazione effettuata all’interno del tunnel cifrato e sul server utilizzato per la connessione anonima, risultando la migliore alternativa a Tor.
I migliori servizi VPN che è possibile provare sono:
- Windows
- Linux
- Mac
- Android
- iOS
- Windows
- Linux
- Mac
- Android
- iOS
- Windows
- Linux
- Mac
- Android
- iOS
- Smart TV
- Windows
- Linux
- Mac
- Android
- iOS
- Windows
- Linux
- Mac
- Android
- iOS
- Smart TV
- NordVPN: questo servizio fornisce server dislocati in tutto il mondo, supporta la tecnologia NordLynx e la rigida politica di no-log permette di navigare su Internet in maniera totalmente anonima. I server di questo servizio permettono di sbloccare i siti di streaming senza problemi e supportano anche la rete Tor (server Onion over VPN). In abbonamento con formula Soddisfatti o rimborsati.
- CyberGhost: uno dei servizi con la rete più estesa, in grado di sbloccare efficacemente qualsiasi sito di streaming e bypassare i filtri e i geoblocking applicati da siti o da enti governativi. In abbonamento con formula Soddisfatti o rimborsati.
- Surfshark: per molti il miglior servizio VPN, con un’app semplice da usare su PC e su mobile, dispositivi illimitati, connessione sicura e cifrata e sblocco dei siti di streaming. In abbonamento con formula Soddisfatti o rimborsati.
Sullo stesso argomento è consigliabile leggere la guida alle migliori VPN per lo Streaming 2024, così da poter scegliere il servizio più adatto per chi non può rinunciare allo streaming.
Conclusione
Il browser internet Tor è una delle soluzioni più apprezzate per nascondere il traffico web e per navigare senza lasciare tracce della propria attività online. L’utilizzo della rete Tor non è del tutto immune da problemi e da rischi: l’Internet Service Provider (ISP) potrebbe identificare l’uso della rete Tor, senza però scoprire i siti usati tramite la rete protetta; a questo si aggiunge anche la presenza di nodi d’uscita compromessi e l’estrema lentezza della rete, che la rendono adatta solo allo scambio di informazioni basilari.
Per ottenere il massimo è consigliabile usare le VPN più veloci, spesso impossibili da identificare persino dal provider (grazie all’offuscamento del protocollo) e in grado di garantire il livello di sicurezza richiesto per le attività per cui non si vuole lasciare nessuna traccia sul web.