login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Tor Browser: cos’è e come funziona

Ascolta l'articolo

Tor Browser permette agli utenti di navigare anonimamente sul Web sfruttando il meccanismo noto come onion routing. Come funziona e a cosa serve

schermata-sito-tor Jarretera / Shutterstock

Già nel 2015, il Parlamento italiano ha sancito il diritto all'anonimato online con l'approvazione della Dichiarazione dei diritti in Internet. All'articolo 10 si afferma che ogni individuo ha il diritto di accedere alla rete e comunicare elettronicamente mediante strumenti che preservino l'anonimato e impediscano la raccolta di dati personali. Questo diritto è, in particolare, atto a garantire l'esercizio delle libertà civili e politiche senza essere soggetti a discriminazioni o censure.

Tor rappresenta uno degli strumenti essenziali per non lasciare tracce e bypassare il geoblocking (le restrizioni geografiche). Sebbene in origine il software sia stato sviluppato per scopi militari, oggi è una rete di comunicazione utilizzata da giornalisti, attivisti politici e whistleblower per eludere la sorveglianza in paesi meno democratici.

Tor, acronimo di "The Onion Router," basa il suo funzionamento su un'architettura a diversi strati di crittografia, (da qui il termine “onion” che significa “cipolla") che permette agli utenti di navigare senza lasciare tracce e quindi, preservando la propria privacy.

Non ha nulla a che fare con la navigazione in incognito. Ogni nodo all'interno della rete, attraversato prima di raggiungere il server di destinazione, applica un ulteriore livello di crittografia ai dati in transito. Il Tor Browser costituisce l'opzione più user-friendly per accedere a Tor e la rete più popolare per navigare nel Dark Web, universo separato da quello a cui siamo abituati.

Perché Tor Browser è legato al Dark Web

schermata-online-darknet

Credits Shutterstock

Si fa spesso riferimento a Tor Browser anche quando si tratta di esplorare il Dark Web che, attenzione, non implica direttamente l’illegalità, salvo che non lo si utilizzi per azioni illecite. Piccola frazione nascosta del web, il Dark Web si appoggia sulle darknet (come Tor) ed è composto da una vasta quantità di contenuti non accessibili tramite i browser più comuni nelle configurazioni predefinite.

Tor Browser è un alleato per chi deve superare “censure di Stato” in Paesi retti da totalitarismi e regimi oppressivi, vuole far valere i suoi diritti senza temere ritorsioni, segnalare illeciti (whistleblowing), effettuare ricerche online senza che le richieste siano monitorate, registrate e utilizzate per altre finalità.

Anche se nel Dark Web vengono svolte numerose attività illegali, questa rete nascosta garantisce la libertà di espressione in paesi dove non vige la democrazia

La Darknet Tor è la più diffusa in tutto il mondo, con oltre 750.000 utenti Internet che la utilizzano quotidianamente. L’Europa ospita più della metà degli utenti Tor e con oltre 76.000 utenti al giorno, l’Italia è seconda solo agli Stati Uniti, che ne vantano oltre 126.000, secondo dati provenienti da "The Anonymous Internet" dell'Università di Oxford. Altre fonti indicano che solo il 5% del traffico generato è diretto verso la parte oscura del Dark Web. 

Altro aspetto da chiarire, Tor Browser è diverso dalla navigazione in incognito che, detta anche navigazione privata, è disponibile su tutti i browser e si limita a non registrare la cronologia di navigazione, i cookie e i dati dei siti visitati, e le informazioni inserite nei moduli, ma non garantisce un autentico anonimato. L'ISP riesce comunque a tracciare l'indirizzo IP e identificare la posizione dell’utente. Inoltre, la navigazione in incognito non consente l'accesso al Dark Web.

Come funziona la rete Tor

schermata-sito-tor

Credits Alberto Garcia Guillen / Shutterstock

Inizialmente sviluppata dalla U.S. Naval Research Lab (NRL) a metà degli anni ‘90 per garantire la privacy delle comunicazioni dei servizi segreti americani, nel 2004 la darknet Tor viene distribuita con licenza libera, e in quell'anno nasce la Tor Project Inc., organizzazione senza scopo di lucro con sede negli Stati Uniti.

Tor è un software proxy gratuito che permette di navigare in rete senza che nessuno possa risalire all’IP e alla identità dell’utente grazie alla tecnologia onion routing. Il funzionamento è piuttosto semplice. L'utente che naviga sotto "protezione" Tor, non accede direttamente al sito web che intende visitare ma vi giunge tramite una navigazione proxy negoziata di volta in volta dal software.

Le richieste del client e lo scambio dati tra client e server "obiettivo" vengono reindirizzate dai relay Tor (che agiscono come router) sino a che non si raggiunge il traguardo virtuale. In questo peregrinare tra un nodo della rete e l'altro, i pacchetti vengono continuamente criptati e decrittati in modo che, nell'istante T, sarà impossibile (o quasi) risalire alla posizione del file all'interno della rete Tor nell'istante T-1.

Tor svolge un ruolo cruciale nel rendere sicure e inaccessibili alle parti non autorizzate tutte le comunicazioni inviate e ricevute tramite la rete Internet, che è intrinsecamente insicura

I dati vengono "avvolti" da diversi strati di protocolli di crittografia e per raggiungerli bisogna "sfogliare" ogni singolo strato come se si stesse sbucciando una cipolla. Da questa analogia deriva il nome del progetto e il TLD (Top Level Domain) degli URL della rete Tor che non è il classico .com o .it, ma .onion.

Il percorso da seguire viene deciso in itinere: il nodo Tor attraverso il quale i dati sono in transito decide quale sarà il prossimo nodo a riceverli e negozia con questo le chiavi di cifratura, in modo che la comunicazione avvenga sempre in maniera cifrata e sicura. 

I dati viaggiano "allo scoperto" solo nel tratto di rete che va dall'ultimo nodo Tor al server obiettivo, ma a questo puntoè praticamente impossibile riuscire a rintracciarea ritroso il percorso fatto dai pacchetti. Il server di destinazione può solo rilevare l'indirizzo IP dell'exit node della rete Tor.

Tor Browser costituisce la via d'accesso per l'utilizzo della rete Tor. Non è altro che un browser web basato sulla più recente versione ESR (Extended Release Support) di Mozilla Firefox, configurato per connettersi automaticamente alla rete Tor e ottimizzato per non lasciare tracce della propria navigazione. Non è raccomandabile usare Tor con altri browser perché può “farti rimanere vulnerabile e senza le protezioni privacy implementate in Tor Browser”.

Tor Browser: ecco come utilizzarlo

schermata-app-tor-su-smarthpone

Credits FellowNeko / Shutterstock 

Il primo passo è visitare il sito web ufficiale e scaricare il Tor browser, disponibile in forma completamente gratuita in italiano per Windows, macOS, Linux e da qualche tempo anche per Android. Per iOS/iPadOS è consigliabile scaricare dall’App Store Onion Browser.

Completato il download ed effettuata l’installazione, è necessario effettuare una connessione alla rete durante il primo avvio. In pochi minuti è possibile individuare i relay disponibili e procedere con la navigazione, come si farebbe con un normale browser.

Sebbene lo scopo primario del browser sia quello di assicurare la privacy dell’utente, se tali restrizioni dovessero influire negativamente sulla velocità della connessione, rendendola troppo lenta, è possibile effettuare alcune modifiche e adattare i livelli di protezione per un’esperienza di navigazione fluida.

Tor non brilla per la velocità, poiché le comunicazioni vengono cifrate e reindirizzate attraverso nodi distribuiti in tutto il mondo. Ma è solo un compromesso per l’anonimato in rete

Alcuni dei rallentamenti più notevoli si possono riscontrare durante l’utilizzo di servizi streaming e videochiamate via browser, per esempio con Zoom o Google Meet per cui è bene valutare la possibilità di una connessione normale per tali scopi. 

Inoltre, alcuni plugin dedicati ai media o javascript possono, nonostante Tor, registrare l’indirizzo IP della propria macchina. Lo stesso vale per il download o l’upload di file Torrent via plugin. Per questo motivo, molti di questi add on sono bloccati di default nelle impostazioni. 

Addirittura, è possibile combinare TOR e una connessione VPN, anche se richiede una buona dose di esperienza. In questo modo si avrebbe una connessione internet completamente privata: da una parte la VPN, in grado di criptare il traffico internet generato da ogni applicazione presente sul computer, e dall’altra TOR, pronto a proteggere il traffico inviandolo da un nodo all’altro sul globo.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.