PcPrimiPassi.it - informatica facile per tutti, home page
PcPrimiPassi.it - informatica facile per tutti, home page
sezioniGuide e Tutorial
icona sondaggi Sondaggi
Di questo sito segui di più le guide testuali classiche o le video guide ?

Le video guide
36%
Le guide testuali classiche
27%
Mi interessano entrambe
27%
Non mi interessa nessuna delle due
9%
newsletter Newsletter

Iscriviti ora !!!

Rimani aggiornato ricevendo le nostre Newsletter di aggiornamento periodico.

Non perderti nessuno dei nostri contenuti!

Iscriviti alle Newsletters di aggiornamento periodico.

dizionario Dizionario tecnico
Cerca un termine

Alcuni termini informatici estratti in modo casuale
freccia Gigabit
freccia rem
freccia c++
freccia zoom
freccia record
freccia send
freccia refresh rate
freccia segnalibro
freccia ncsa
freccia lettore DVD
affiliati Siti affiliati
GUIDE
software

Come navigare anonimi ed in sicurezza con TOR Browser


Guida sezione Sicurezza

La rete è un luogo poco sicuro dove tutto il nostro traffico viene registrato ed analizzato. Esiste un sistema per navigare in modo piu anonimo e sicuro; vediamolo insieme e utilizziamolo in pochi minuti.

freccia Data di pubblicazione: Dato non disponibile
freccia Sezione: Sicurezza
freccia Difficoltà: MINIMA
freccia Compatibilità: Indipendente dal sistema operativo



TOR Browser navigazione anonima


Contrariamente a quanto molti pensano, la rete internet non offre alcun livello di anonimato ed anzi è costantemente soggetta a controlli di ogni tipo.
Cio' è particolarmente evidente nei paesi con scarsa democrazia, che come sentiamo raccontare dai telegiornali operano ogni giorno azioni di forte censura anche sulla rete.

Cio' che tutti dobbiamo sempre ricordare è che qualunque cosa facciamo sulla rete viene memorizzata da qualche parte; anche i più grandi hacker della storia sono stati catturati, chi prima chi dopo, per cui non vi è motivo di pensare che esista un sistema sicuro per agire inpunemente.

Il controllo in qualche modo è necessario, sia per la sicurezza dei paesi sovrani, sia per tracciare i comportamenti degli utenti, per ottenere statistiche, per ricordare le preferenze di acquisto... non dico quindi che tutto questo controllo sia sbagliato, dico però che la maggior parte delle persone crede di essere tutelato e garantito nella propria privacy quando invece di tutela ve n'è ben poca.

Da qualche anno tutti i browser riportano una funzionalità per la "navigazione anonima", illudendo gli utenti che sfruttandola nessuno possa tracciare i propri passi nella rete. 

In realtà tale funzione rende anonimi solo da se stessi, in quanto l'unica cosa che tale metodo permette di evitare una volta chiusa la finestra di navigazione è il salvataggio in locale dei cookies, password e quanto altro... ma in locale... cioè sul proprio computer; questo non significa che dal lato del fornitore di servizi (provider) avvenga la stessa cosa.... infatti cio' non accade, e i dati vengono tracciati secondo gli stessi identici criteri previsti dalla navigazione classica.


Cosa vuol dire navigare anonimamente:


Una reale navigazione anonima permette di :

  • Mantenere riservati gli usi e costumi dell'utente.
  • Mantenere segreto il luogo dal quale l'utente si connette.
  • Mantenere riservate le comunicazioni dell'utente, siano esse email o messaggi di qualsiasi genere.
  • Non rendere pubblici i dati di navigazione dell'utente.


TOR: cosa è, come ci aiuta a rimanere anonimi (o quasi):


TOR è un sistema di comunicazione che protegge gli utenti dall'analisi del traffico e che quindi consente di navigare con un livello di anonimato molto più alto del normale attraverso l'impiego di un network di onion router gestiti da volontari.

Utilizzando Tor, il traffico dati non transita più direttamente da client a server e viceversa ma passa attraverso dei router che costituiscono un "circuito virtuale" crittografato a strati (da cui il termine "onion" ovvero "cipolla" in italiano).

Dal momento che tutte le informazioni vengono dinamicamente cifrate, nessun osservatore posto in un qualunque punto del "tragitto", è in grado di conoscere l'origine o la destinazione dei pacchetti dati.

Tor si preoccupa di ridurre i rischi di "intercettazione" dei pacchetti dati distribuendo la richiesta dell'utente attraverso diversi sistemi in Rete in modo che nessun nodo possa mettere in correlazione diretta la reale sorgente con la destinazione.

L'idea è quella di usare sempre un percorso estremamente variabile, molto difficile da ricostruire. Anziché collegare in modo diretto la sorgente con la destinazione dei dati, i pacchetti seguono un percorso casuale attraverso router che celano le tracce della comunicazione in modo tale che nessun osservatore esterno possa stabilire da dove proviene un pacchetto e dove è destinato.

L'uso della crittografia a strati permette di ottenere il massimo livello di segretezza. In più, ogni singolo onion router decide a quale nodo della rete inviare i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro. A non essere cifrata è solamente la comunicazione che viene instaurata fra l'ultimo nodo Tor e la destinazione finale.

Fatta questa premessa, appare chiaro che TOR permette sicuramente di assicurare i punti relativi alla reale navigazione anonima che abbiamo analizzato poco fa.

Secondo molti esperti, la rete TOR non garantisce un anonimato al 100%. Io non sono un esperto, ma analizzando quanto detto sinora credo che la rete TOR migliori sensibilmente il nostro livello di anonimato, per cui anche se non dovesse essere un sistema sicuro al 100% (che ritendo non esisterà mai) lo propongo come sistema migliorativo della nostra privacy.

TOR è stato attaccato più volte da compagnie e stati dittatoriali che lo vedono come una minaccia al loro controllo...questo secondo me basta a dimostrare che effettivamente qualcosa di buono lo fa.



Dove trovare TOR e come utilizzarlo:


TOR, all'atto pratico, è un pacchetto Portable di piccole dimensioni che non necessita di installazione.

Sostanzialmente contiene una versione adattata di Mozilla Firefox

TOR è scaricabile dalla seguente pagina:

Download TOR Browser

Vi consigliamo di scaricare la versione normale (non quella per esperti) che contiene tutto il necessario per far funzionare bene la rete TOR.

TOR non modifica le impostazioni dei normali browser web che abbiamo installato sul nostro sistema, per cui è utilizzabile come sistema alternativo del quale avvalerci secondo le nostre necessità.

Una volta scaricato è sufficiente scompattare (estrarre) tutto il contenuto in una cartella a nostro piacimento....magari chiamiamola per semplicità TOR BROWSER.

Per avviare TOR sarà sufficiente lanciare l'eseguibile START TOR BROWSER.exe

TOR browser cartella destinazione

Dopo alcuni secondo dovrebbe comparire un messaggio che ci avverte dell'avvenuta connessione alla rete TOR. Questa connessione avverrà ad ogni avvio.

Connessione rete TOR

Una volta connessi alla rete avremo una schermata di questo tipo

TOR browser benvenuto

A questo punto potrete iniziare a navigare con TOR Browser come su un qualsiasi altro browser... perchè di fatto come già accennato è un browser basato su Mozilla Firefox.



Configurazioni e Impostazioni:


La versione base di TOR browser è già impostata per un uso ottimale... siccome però molti contenuti sono bloccati automaticamente, potreste avere problemi durante la navigazione sul vostrio sito preferito... cosa poco piacevole in verità.... per cui sappiate che è possibile stabilire configurazioni di sicurezza su diversi livelli o specifiche per ogni sito web.

Dall'icona a forma di cipolla potrete controllare le impostazioni di sicurezze, gli aggiornamenti, creare nuove identità di navigazione, mentre dall'icona di NoScript potremo decidere se abilitare gli script sul sito di navigazione o addirittura in generale... o entrare nelle opzioni per specificare nel dettagli quali contenuti abilitare specificamente e su quali siti.

TOR Browser impostazioni sicurezza


TOR Browser no script



Tracciamento della navigazione visibile:


A dimostrazione del continuo rimbalzo casuale della nostra navigazione tra un nodo e l'altro della rete, ad ogni sito che visitiamo è possibile vedere il tracciamento dei nodi utilizzati...
vediamo per esempio visitando pcprimipassi.it cosa mostra l'icona della cipolla...

TOR Browser rimbalzi nodi della rete



Aggiornamenti continui da installare sempre:


Ad ogni avvio TOR browser controlla la corretta impostazione del sistema e nel caso fossero presenti aggiornamenti ce li propone.... ricordiamoci di installare sempre tutti gli aggiornamenti proposti per allinearci al livello di sicurezza individuato dai programmatori di TOR.



HTTPS come prima scelta su TOR:


La versione base di TOR ha un'estensione che forza l'utilizzo del protocollo HTTPS piuttosto che il classico HTTP non sicuro...la dove viene individuato un server che dispone di tale protocollo.
Cio' garantisce che l'utente venga sempre direzionato verso la sezione più sicura di ogni sito web... ma al contempo potrebbe confondere chi si ritrova ridirezionato verso una pagine diversa da quella richiesta.
Niente paura, è tutto a vantaggio della nostra sicurezza!



Regole da rispettare per il corretto uso di TOR:


Ci sono alcuni accorgimenti importanti per usare TOR nel modo corretto....vediamo quali sono:

  • Non usare Torrent attraverso TOR. E' dimostrato che il file-sharing con Torrent ignora le impostazioni proxy e stabilisce connessioni dirette che nullificano il lavoro di TOR.
  • Non installare o attivare alcun plugin su TOR. I plugin possono essere manipolati per estrarre i dati di navigazione sorgente dell'utente.
  • Non aprire automaticamente documenti scaricati da TOR. Il programma pone un allarme di avvertimento in questo caso che non va ignorato. Meglio aprire i documenti in un secondo momento con il computer scollegato dalla rete.


TOR, tante applicazioni basate sul suo sistema:


TOR non vuol dire solo browser...TOR è un sistema di reti ed oltre al browser esistono altre applicazioni da usare a corredo del browser per restare anonimi...
Per coloro che volessero approfondire ricordiamo il sito madre del progetto:

Tor Project



Svantaggi di TOR Browser:


Sicuramente ci sono degli svantaggi nell'uso di questo sistema...

  1. Maggiore lentezza: dovuta ai continui rimbalzi sui nodi della rete
  2. Blocco di script automatici: bloccando gli script si evitano anche codici maligni e acquisizione di dati di navigazione
  3. Nessuna memorizzazione dei dati dei moduli: occorre reinserire tutti i dati in quanto il browser non ricorda i dati inseriti nei moduli
  4. Perdita delle funzionalità dei cookies: i dati memorizzati per velocizzare la navigazione non vengono scritti sul computer per cui il browser non ricorda mai risposte altrimenti automatiche.
Tutti questi "difetti" sono però dovuti alla ricerca spasmodica di una maggiore sicurezza di navigazione... sta a voi decidere a cosa dare la priorità.



Conclusioni:


TOR è sicuramente un sistema utile per aumentare tantissimo il nostro livello di anonimato sulla rete.
Per via della sua struttura, rallenta leggermente la navigazione ma ci permette di stare più tranquilli e tutto sommato, dai tests fatti, funziona egregiamente.

L'unico problema che possiamo incontrare è relativo agli script bloccati in automatico che però possiamo abilitare a nostro piacimento sui siti fidati.

Lo riteniamo quindi un ottimo sistema da usare al posto dei classici browser per aumentare la sicurezza in rete...che purtroppo non è mai abbastanza.

Alla prossima

Stefano Ravagni


commenti alla guida
Commenti a questa guida

Inserisci il tuo commento
(Non serve la registrazione, solo la tua email per confermare il commento!)


Utente:
(questo dato rimane privato e criptato sul database)
Email:
(questo dato rimane privato e criptato sul database)
Commento:


CODICE DI VERIFICA:

Scrivi il risultato della seguente operazione in base al valore dei due dadi:

+


RISULTATO:


Informativa sulla privacy


Ho letto l’informativa Privacy e acconsento al trattamento dei miei dati personali per le finalità ivi indicate.

I dati personali richiesti (indirizzo email, nominativo) sono criptati sul database e saranno utilizzati unicamente per poter visualizzare il tuo commento e rispondere al messaggio in maniera cortese e non saranno diffusi o comunicati a terzi.

L'indirizzo IP di chi commenta viene criptato e memorizzato al solo fine di tracciare l'avvenuto consenso espresso.
Ricorda di non inviare dati sensibili nel messaggio!!!

ACCONSENTO



Presenti 0 commenti

Mostra altri commenti


cerca Cerca nel sito
Cerca in:
In base a:



cerca Forum discussione
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi sui social network Segui PcPrimiPassi.it su Facebook Segui PcPrimiPassi.it su Twitter Segui PcPrimiPassi.it su YouTube Segui PcPrimiPassi.it su Instagram
faq Domande frequenti
download Ultimi Download
Tipi di files Tipi di files su Windows
team Team & Contatti
sviluppo Sviluppo
Versione 5.7 Sviluppata da Stefano Ravagni