Tor è sicuro? Scopri quanto è sicuro Tor

Tor è una rete globale gratuita che ti consente di navigare in Internet e nel dark web in modo anonimo. Ci sono, tuttavia, alcune cose che dovete tenere a mente per utilizzare Tor in modo sicuro.

Poiché la sorveglianza online diventa sempre più diffusa, gli strumenti che possono aiutarti a rimanere privati e sicuri online sono fondamentali. Mentre le VPN sono uno di questi strumenti (scopri perché dovresti usare una VPN), ci sono altre opzioni. Tor (che sta per “The Onion Router”) è un potente strumento per l’anonimato online.

Tuttavia, non esiste una sicurezza al 100% e persino Tor ha alcune vulnerabilità. È essenziale considerare il suo modello di minaccia e assicurarsi di comprendere ciò che Tor può e non può proteggerti. Inoltre, se non aderisci a determinate best practice quando usi Tor, potresti esporti a vulnerabilità ed exploit che potrebbero compromettere la tua privacy o il tuo dispositivo.

Questo articolo spiegherà i fattori da considerare prima di utilizzare Tor e cosa si può fare per mitigare i suoi punti deboli.

Tor è illegale?

Questa è spesso la prima domanda che gli utenti fanno perché Tor e il “dark web” sono stati associati a imprese illegali come il mercato della Via della Seta. La risposta è no. Non è illegale essere anonimi e Tor ha molti usi legittimi. Il dark web stesso è un potente strumento per proteggere la privacy e la libertà di parola.

Tor è una rete aperta di server gestiti da volontari e software libero (il Tor Browser) che è guidata dal progetto Tor senza scopo di lucro. Sia la rete che il software possono essere utilizzati per navigare su “clearweb” (Internet con cui la maggior parte di noi ha familiarità) come qualsiasi altro browser. Secondo il progetto Tor, né la rete né il browser sono illegali in qualsiasi parte del mondo e l’uso di Tor non è un atto criminale.

Tor vulnerabilità

Come qualsiasi tecnologia, Tor non è sicuro al 100%, e gli aggressori possono ancora compromettere la sicurezza di Tor. Nel 2014, un team di ricerca della Carnegie Mellon University ha ottenuto il controllo di un numero sufficiente di server nella rete Tor per osservare i relè su entrambe le estremità del circuito Tor e confrontare i tempi di traffico, il volume e altre caratteristiche uniche per identificare quali altri relè Tor facevano parte di quali circuiti. Mettendo insieme l’intero circuito, i ricercatori sono stati in grado di vedere l’indirizzo IP dell’utente sul primo relè e la destinazione finale del loro traffico web sull’ultimo relè, consentendo loro di abbinare gli utenti alla loro attività online. (Per chi fosse interessato a una spiegazione più tecnica, il progetto Tor ha analizzato l’attacco. L’FBI ha poi usato questo attacco per radunare un certo numero di criminali sul dark web come parte della loro operazione Onymous. Tor aggiornato i loro relè per affrontare il protocollo specifico utilizzato dai ricercatori, ma gli attacchi di correlazione (identificando gli utenti attraverso i tempi e il volume del loro traffico) sono ancora possibili.

Recentemente, Zerodium, un fornitore di exploit, ha scoperto un nuovo difetto nel browser Tor che ha permesso agli aggressori di eseguire codice JavaScript dannoso. L’hack Zerodium ha approfittato di un bug nel NoScript add-on per il Browser Tor. Sia NoScript che Tor Browser sono stati aggiornati e, in Tor Browser v. 8.0 e versioni successive, il difetto è stato risolto.

Queste istanze non dovrebbero dissuaderti dall’usare Tor; piuttosto illustrano che anche Tor non è sicuro al 100%.

Come usare Tor in modo sicuro

Come con qualsiasi strumento di privacy, l’uso corretto è fondamentale. L’uso improprio di Tor può compromettere la tua privacy online in modi inaspettati.

  • Tor crittograferà i tuoi dati mentre passano attraverso la rete Tor, ma la crittografia del tuo traffico tra il relè Tor finale e il tuo sito di destinazione dipende da quel sito web. Visita solo i siti Web che utilizzano il protocollo di trasferimento ipertestuale sicuro o HTTPS. Questo protocollo stabilisce un collegamento crittografato tra il relè Tor finale e il sito Web di destinazione. Qualsiasi sito che abbia un URL che inizia con ” https://” utilizza HTTPS e il browser Tor viene fornito con l’add-on HTTPS Everywhere. L’Electronic Frontier Foundation ha un grande diagramma che illustra come Tor e HTTPS lavorano insieme per proteggere i dati.
  • Il browser Tor blocca molti plugin, come Flash, RealPlayer e QuickTime. Questi plugin possono essere manipolati per esporre il tuo indirizzo IP in modi che Tor non può impedire.
  • Se si utilizza il Browser Tor, tenere presente che solo il traffico Internet del Browser Tor verrà instradato attraverso Tor. Altre app sul tuo dispositivo si connetteranno normalmente a Internet e potrebbero esporre il tuo vero indirizzo IP.
  • Non si dovrebbe massimizzare la finestra del Browser Tor. Se massimizzi il browser Tor, i siti Web possono determinare le dimensioni dello schermo del tuo dispositivo, il che può restringere il dispositivo che stai utilizzando e aiutare quei siti a tenere traccia della tua attività. Tor consiglia di utilizzare sempre le dimensioni predefinite dello schermo del browser Tor.
  • Non aprire i documenti scaricati tramite il browser Tor mentre si è online. Questi documenti potrebbero contenere risorse Internet che rivelerebbero il tuo vero indirizzo IP. Se è necessario visualizzare un .doc o .file pdf, è necessario scollegare il computer da Internet prima, o si dovrebbe usare il sistema operativo Tor, Tails.
  • Allo stesso modo, non è possibile utilizzare BitTorrent su Tor. Torrenting invierà il tuo indirizzo IP reale nella richiesta tracker GET, deanonimizzando il tuo torrent e il traffico web. Sarà anche rallentare l’intera rete Tor.
  • È anche importante notare che Tor non proteggerà la tua privacy da un sito web a cui devi accedere. Una volta effettuato l’accesso, hai identificato te stesso a quel sito Web e chiunque possa osservare l’attività su quel sito.
  • Infine, se si utilizza Tor per accedere al dark web, è necessario essere estremamente cauti. Usa solo gli URL web scuri che sai essere precisi. Non fare clic su annunci su qualsiasi sito sul web scuro. Ispezionare ogni collegamento sul dark web prima di fare clic su di esso. Visitare siti sconosciuti sul web scuro è un modo rapido per infettare il dispositivo. I siti attendibili sul dark web, come il portale di posta elettronica Tor di ProtonMail, di solito avranno un certificato SSL valido.

Alternative sicure a Tor

Tor offre un ottimo modo per anonimizzare l’attività online, ma alcune limitazioni, in particolare la sua lenta velocità di navigazione, possono essere piuttosto limitanti per l’utente medio di Internet.

ProtonVPN

Per gli utenti che trovano Tor troppo complesso o hanno bisogno di prestazioni più elevate, una VPN affidabile come ProtonVPN è una buona alternativa. Una VPN crittograferà il tuo traffico online e impedirà agli aggressori di monitorare la tua attività di navigazione. È anche molto più veloce e più facile da usare rispetto a Tor. Una volta installata l’app VPN, basta un solo clic per stabilire una connessione VPN crittografata. Passare la connessione tra i paesi è anche molto più facile con una VPN che con Tor. La funzione ProtonVPN Tor su VPN consente inoltre di accedere ai siti onion senza dover scaricare e configurare il browser Tor. Tuttavia, le VPN, come Tor, hanno anche i loro limiti quando si tratta di sicurezza e privacy, quindi è importante capire il modello di minaccia VPN.

Pur non essendo sicuro al 100%, per chi ha un disperato bisogno di anonimato online, Tor è l’opzione migliore, a condizione di seguire le linee guida. Per tutti gli altri che vogliono essere in grado di trasmettere Netflix o utilizzare BitTorrent, nascondendo anche il tuo indirizzo IP e la posizione da inserzionisti e tracker, ProtonVPN è un’opzione più pratica.

Cordiali saluti,
Il team ProtonVPN

È possibile ottenere un account ProtonVPN gratuito qui.

Seguici sui social media per rimanere aggiornati sulle ultime versioni di ProtonVPN: Twitter / Facebook / Reddit

Per ottenere un account di posta elettronica crittografato ProtonMail gratuito, visita: protonmail.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.