TOR come navigare in incognito - THE-MAX

Soluzioni informatiche Guide online Videosorveglianza
Soluzioni informatiche Guide online Videosorveglianza
Vai ai contenuti

TOR come navigare in incognito

SOFTWARE
A chi non piacerebbe poter navigare su internet in completa segretezza? senza dover rendere conto a nessuno, nemmeno al proprio provider di linea, delle operazioni che svolgiamo o dei siti che visitiamo?
Oggi trattiamo un settore piuttosto delicato e misterioso, nel senso che riguarda un argomento intrigante e affascinante, che incuriosisce un po’ tutti, e che per molti resta un dubbiocirca la sua reale fattibilità:
 


Collegarsi ad Internet in incognito
Navigare in anonimato su internet affascina perchè ci si sente "liberi" di agire come ci pare e piace, con la consapevolezza di risultare irrintracciabili da chiunque, creando quell'aura che spazia nello stesso tempo tra onnipotenza e responsabilità.
 
Ma sarà poi vero che è possibile navigare su internet in assoluta segretezza e anonimato?
Navigare a piacimento su internet in completo anonimato, senza che esista la possibilità di essere tracciati all'interno della rete, rappresenta un pò il sogno di tutti. Ma pochissimi sono in grado di riuscirci, o per lo meno sperano di risultare anonimi durante la navigazione, ma senza certezza alcuna.


Innanzitutto devi sapere che un livello totale di anonimato, quando si è collegati alla rete, non esiste.
C'è sempre una percentuale di rischio di venire rintracciati e individuati. Il punto sta nell'alzare questa percentuale a livelli accettabili in relazione all'operazione che dobbiamo svolgere online.

Se per esempio sei uno studente che ha intenzione di forzare il firewall della scuola per vedere in anticipo gli esiti degli esami, è un discorso. Se sei un pirata informatico che intende addentrarsi nel database di qualche agenzia governativa per la sicurezza, allora il discorso cambia.

Partendo dal presupposto che non esiste una completa garanzia di anonimato, e che un'indagine si basa sull'entità del reato, capirai che tutto è relativo.
Se rubi una mela al mercato al massimo ti rincorrerà il vigile in servizio di ronda in quel momento, ma che ti prenda o no, la cosa finisce lì. Non vi saranno ripercussioni, non interverrà la questura, per cui le tue difese saranno adeguate al rischio; non ti metterai un cappello per nascondere il viso dalle telecamere, perchè tanto nessuno si interessà di visionare i filmati per il furto di una mela.
Ma se invece compi un reato grave come un omicidio, allora sei conscio che il tuo livello di difesa dovrà essere molto elevato, perchè avrai tutta la polizia sulle tue tracce e sai che useranno ogni risorsa a loro disposizione per individuare il colpevole.

Su internet accade la stessa cosa. Se cerchi di nasconderti violando l'account di e-mail di qualcun'altro, è un discorso. Se cerchi di mantenerti anonimo nell'intento di acquistare armi e droga sul dark web, capirai che lo spessore del reato è differente.   

Questo discorso è per farti comprendere che la protezione deve essere adeguata al rischio.
Se aquisti droga online servendoti di una VPN a scopo protettivo, potresti anche riuscirci.
Se con la stessa VPN cerchi di forzare il sistema di accesso dell'FBI, verresti individuato in due minuti.

La sicurezza di una navigazione anonima, consiste nell'attuare UN INSIEME di procedure informatiche atte ad alzare il più possibile il livello di protezione.

Il desiderio di operare su internet in incognito non è dettato per forze di cose dall'intento di compiere qualche reato; ma una navigazione online anonima significa anche evitare di essere tracciati dai famosi cookies per esempio, i file spia presenti su moltissimi siti web.
Vediamo come fare per garantirsi un certo livello di anonimato, senza essere presi di mira dai famosi cookies che tramite la navigazione tracciano tutti i nostri dati, utilizzandoli per scopi commerciali finalizzati al marketing (dicono).

La più famosa risorsa di cui avvalerci per poter risultare irrintracciabili in rete è rappresentata da una particolare applicazione, creata appositamente per questo scopo.




Oggi parliamo di TOR, un fantastico browser, che i più appassionati conoscono sicuramente, mentre per altri risulterà una novità, pur esistendo da anni.
Per chi non ha mai sentito parlare di TOR, in quest'articolo spiegherò che cos'è e a cosa serve.


TOR (The Onion Router)


Come dicevo, TOR non è proprio un software, ma un browser sviluppato allo scopo di tutelare il più possibile la privacy e l'anonimato durante la navigazione su internet.

TOR (The Onion Router) è un progetto creato sulle basi di Firefox, ma non funziona come un comune browser dove i pacchetti di dati transitano da client a server, ma utilizza dei propri server su cui si appoggia, che fungono da router creando una rete crittografata a strati di sicurezza.

Tor rappresenta un progetto ideato a tutelare la privacy dell'utente, ed è ampiamente utilizzato dagli specialisti del settore informatico, tra i quali le forze dell'ordine, stazioni militari, sviluppatori e progettisti, nonchè il dipartimento della difesa, e questo su tutto il territorio mondiale.

Utilizzando Tor risulta molto più difficile tracciare la navigazione e rintracciare i dati dell'utente.
Infatti questo browser protegge gli utenti dall'analisi del traffico (abitudine quetsa, ormai consolidata, più che altro a scopo pubblicitario e di marketing), garantendo una certa riservatezza nelle operazioni online.
Tor al momento utilizza solo connessione TCP.
tor garantisce connessioni anonime in uscita, proteggendo quindi la fonte; blocca Java, Flash e molte applicazioni che potrebbero compromettere una navigazione sicura.

Per navigazione sicura si intende prima di tutto non far comparire in chiaro l'IP del pc con cui si sta navigando in rete.

Tor è stato creato e sviluppato negli anni per aiutare a difendersi dalla costante e sempre maggiore analisi di traffico a cui si è sottoposti durante il collegamento alla rete. E' stato creato per difendere la propria privacy, non per agevolare loschi traffici online.



Ormai quando ci colleghiamo a internet siamo un libro aperto per chiunque sappia leggerci. I motori di ricerca "rubano" tutti i dati necessari per individuare la nostra posizione, conoscere le ricerche che effettuiamo, le nostre preferenze ed i nostri interessi, quali software utilizziamo, ed i famosi cookie tengono memoria di tutto ciò che visitiamo. Alla faccia della riservatezza e della privacy che tanto ostenta il governo.

Tor rappresenta una protesta a tutto questo, e per tale motivo viene spesso associato a comportamenti poco etici intrapresi online.
Naturalmente, la garanzia di una navigazione anonima al cento per cento NON è possibile, poichè dipende da molteplici fattori.
Le comunicazioni tra i nodi della rete Tor sono cifrate, ma nessuno, nemmeno lo stesso Tor, può garantire che lo restino sino a che i dati raggiungano la loro destinazione finale nella rete.

Gli hackers più esperti consigliano di utilizzare varie tecniche e adottare diverse precauzioni se si vuole diminuire il rischio di essere individuati nella rete.

Dovete sapere che navigando normalmente su internet lasciamo dietro di noi una valanga di tracce, che gli esperti possono seguire e risalire fino a noi senza troppe difficoltà.

Per esempio, in casi estremi, quando si è "ricercati" nel mondo di internet, e qualcuno tenta di rintracciarvi, cercando di risalire ai vostri spostamenti, i dati "intercettabili" che consentono di stabilire con precisione le caratteristiche che si celano dietro all'utente nella rete, sono moltissime, persino la risoluzione del monitor, se utilizza uno schermo 16:9 oppure 4:3, per questo motivo è consigliato lasciare la finestra del browser di navigazione come è impostata in Tor, che corrisponde ad una risoluziona da monitor 4:3, anche se si utilizza un 16:9.
Insomma, si tratta di sviare il più possibile creando dei falsi indizi, come anche utilizzarlo in lingua inglese, (linguaggio originale di Tor) per non far trapelare la nostra vera nazionalità.

Tor rappresenta un ottimo contributo a supporto della navigazione anonima, che, unito ad altre precauzioni, rendono difficoltosi i tentativi di identificare i dati relativi all'utente che si cela dietro un pc connesso alla rete.

L'uso prevalente di Tor è comunque espresso dalla navigazione in incognito nel DARK WEB, e nel DEEP WEB, che, per chi non ne fosse a conoscenza, rappresentano il lato oscuro di internet, ovvero sono costituiti da quei sito irraggiungibili dal motore di ricerca di un browser differente da Tor.
Soltanto tramite Tor è possibile esplorare i siti del Dark Web, quelli normalmente celati alla normale navigazione, in genere caratterizzati dalla desinenza .onion finale.

Come funziona Tor:
Tor è un software gratuito open source e chiunque può liberamente utilizzarlo.
Possiamo scaricarlo dalla pagina ufficiale a questo indirizzo, dove potrete reperire molte informazioni su questo browser; anche se il sito è prevalentemente in lingua inglese, il download del software è selezionabile in svariate lingue, italiano compreso. Ed è disponibile anche per Android.
Dalla pagina ufficiale di Tor è sufficiente premere sul tasto "Download Tor" per scaricarlo sul pc:



Nella pagina successiva occorre selezionare il download corretto, se a 64 bit oppure 32 (ma vanno bene entrambi in ogni caso):

A download ultimato occorre installarlo (a meno che non sia la versione portable) selezionando il percorso di installazione e la lingua desiderata.
Alla prima apertura del browser possiamo connetterci; la configurazione riguarda solo in caso di configurazione di un Bridge di rete o l'utilizzo di un Proxy per i paesi in cui Tor non venga riconosciuto, diciamo "genuino".



Premiamo sul tasto "Configure" se intendiamo ottimizzare alcuni aspetti della connessione:



Se come penso non stai utilizzando un server proxy, lascia tutto così e premi su "Connect":



Indicando che Tor è censurato, potrai impostare un bridge di rete, ovvero attuare una procedura per aggirae i blocchi e le restrizioni nei paesi in cui è vietato l'utilizzo di Tor:



In Italia possiamo tralasciare questi aspetti e procedere subito con la connessione, premendo il tasto "Connect":



Appena ultimata la breve installazione possiamo avviare Tor browser, cliccando sulla sua icona:                                                                   
 
Il browser di Tor è caratterizzato da un impostazione semplice, molto simile a quella di Google, con il grande campo di ricerca al centro:



Cliccando sull'icona a forma di cipolla, che identifica l'identità di Tor, è possibile impostare un livello più alto di sicurezza:



La grafica del browser si modificherà nel tempo, ad ogni aggiornamento di versione.
Sul suo sito ufficiale seppur non in lingua italiana, sono presenti guide, documentazione e supporto, dato che è gestito da una community di utenti.




Nessun commento
Torna ai contenuti