1. Home
  2. IT
We are reader supported and may earn a commission when you buy through links on our site. Learn more

Sono vulnerabile quando utilizzo Tor?

TOR è praticamente sinonimo di anonimato, ma ci sono ancora rischi per la sicurezza che devi considerare quando usi The Onion Router. Oggi ne parleremo in modo approfondito, inoltre ti mostreremo come utilizzare una VPN con TOR per migliorare notevolmente la tua privacy e sicurezza online.

Oltre alle VPN, TOR è probabilmente lo strumento di sicurezza e privacy online più immediatamente riconoscibile e più comunemente usato in circolazione al momento. Negli ultimi anni, il numero di utenti TOR è cresciuto considerevolmente e si dice che un numero crescente di questi utenti siano persone normali piuttosto che esperti di tecnologia. Ciò è dovuto al fatto che la consapevolezza dei rischi legati alla connessione online sta crescendo e TOR è riconosciuto come uno dei migliori strumenti per contrastare queste minacce.

Ma quanto è sicuro TOR? In tempi recenti, ci sono state alcuni eventi che hanno suggerito che l’uso di TOR potrebbe non essere così sicuro come a volte viene affermate. Quanto sono vere queste storie e, ci sono delle misure che gli utenti di TOR dovrebbero adottare per garantire il mantenimento della loro privacy e sicurezza online? In questo articolo, ti diremo quanto sei vulnerabile quando usi TOR e ti daremo alcuni suggerimenti su come affrontare questi rischi.

Quali sono i rischi dell’utilizzo di TOR?

Sebbene l’anonimato online debba sempre essere possibile con TOR, come tutti i software, nel corso degli anni ha mostrato alcuni problemi. Ciò ha portato alcuni a chiedersi quanto sia effettivamente sicura la rete TOR. E non è una semplice domanda a cui rispondere. Ma ci sono alcune aree chiave della sicurezza di TOR per le quali vi è un reale motivo di preoccupazione.

Vulnerabilità del software

La prima cosa da ricordare è che il browser TOR è solo un software gratuito e, come tutti i software, conterrà alcune vulnerabilità. Man mano che gli sviluppatori TOR identificano questi punti deboli, vengono aggiornati tramite aggiornamenti regolari. Ciò significa che se non aggiorni regolarmente il tuo browser TOR, è probabile che lo lascerai con vulnerabilità note che gli hacker potrebbero sfruttare.

Spesso queste vulnerabilità sono problemi minori che comportano rischi minimi. Ma ce ne sono stati alcuni più grandi che riguardano maggiormente gli utenti. L’ultima di queste è avvenuta l’anno scorso quando i ricercatori della sicurezza hanno trovato una vulnerabilità critica nel browser TOR . Questa vulnerabilità ha influito direttamente sul modo in cui TOR anonimizza gli utenti e significa che esiste un rischio significativo che TOR possa perdere il vero indirizzo IP degli utenti. Questa particolare vulnerabilità ha interessato gli utenti di Mac e dispositivi Linux, ma non gli utenti Windows. I dettagli della vulnerabilità non sono stati resi noti e da allora gli sviluppatori TOR l’hanno modificata. La scoperta ha dimostrato che il browser TOR non è un software perfettamente sicuro e può contenere altre vulnerabilità non ancora identificate che gli hacker potrebbero già sfruttare.

Punti deboli della crittografia

Esistono anche potenziali vulnerabilità nel modo in cui TOR crittografa i dati degli utenti, il che potrebbe potenzialmente renderlo vulnerabile. In primo luogo, TOR non crittografa i nomi utente e le password per tutti i server coinvolti nella trasmissione dei dati. Ciò significa che alcuni computer che agiscono come relè nella rete potrebbero essere in grado di accedere alle informazioni personali. TOR inoltre non applica la crittografia end-to-end per gli utenti. Ciò significa che se si visita un sito Web che non è crittografato da HTTPS , tutti i dati inviati non vengono crittografati quando viaggiano tra l’inoltro TOR finale e il sito stesso.

Accesso delle forze dell’ordine

L’altra grande domanda posta su TOR si basa più su voci e supposizioni che su fatti concreti, ma vale comunque la pena menzionare. Si riferisce a una serie di indagini criminali di alto profilo su attività illegali sul Dark Web . Il web oscuro fa parte di Internet non indicizzato dai motori di ricerca e che utilizza TOR per proteggere i suoi utenti che sono spesso coinvolti in attività illegali. Le attività del Dark Net dovrebbero essere quasi impossibili da interrompere per le autorità di contrasto, ma ci sono stati numerosi casi di alto profilo quando l’FBI che ha chiuso il famigerato market di Silk Road Dark Web e Operation Onymous, che ha visto l’Europol impadronirsi di numerosi domini Dark Web. Le domande sul fatto che le forze dell’ordine abbiano sfruttato le vulnerabilità della rete TOR per risolvere questi casi sono sempre lecite, ma non hanno mai ricevuto una risposta adeguata.

Come proteggersi quando si utilizza TOR

Per tutte queste ragioni, TOR rimane ancora una scommessa eccellente per aiutarci a mantenerci anonimi online. Non è la soluzione perfetta che alcuni utenti probabilmente pensavano fosse. Per questa ragione, è una buona idea considerare l’utilizzo di TOR insieme a un altro dispositivo di sicurezza e privacy online che può aiutare ad affrontare alcune delle potenziali vulnerabilità della rete TOR. Pertanto consigliamo agli utenti di considerare l’utilizzo di una VPN insieme a TOR.

Ci sono diverse ragioni. In primo luogo, una VPN affidabile utilizzerà la crittografia end-to-end, il che significa che puoi essere sicuro che i tuoi dati online siano sempre crittografati. L’uso di una VPN significherà anche che, per la maggior parte del tempo, i tuoi dati saranno doppiamente crittografati utilizzando protocolli diversi. Questo perché la maggior parte delle VPN utilizza il protocollo OpenVPN come standard, diverso da quello utilizzato da TOR. Questo è un ulteriore livello di sicurezza che alcuni utenti apprezzeranno.

Molte delle migliori VPN possono offrire un livello di sicurezza e privacy che potrebbe non essere possibile altrove. Le migliori VPN non manterranno assolutamente alcun registro degli utenti e con i loro alti livelli di crittografia, la probabilità che hacker o agenti delle forze dell’ordine possano accedere ai tuoi dati è minima.

LETTURA CORRELATA:  5, 9 e 14 Eyes: gruppi di sorveglianza di massa

Gli utenti TOR necessitano di una VPN

Quindi, se vuoi usare una VPN insieme a TOR per sopperire ad alcune delle sue vulnerabilità, la prossima domanda è quale VPN dovresti usare? Esistono letteralmente centinaia di provider diversi in circolazione, che dichiarano di essere i migliori sul mercato. Per restringere il campo d’indagine, abbiamo usato i seguenti criteri per darti i nostri consigli:

  • Reti server veloci e di grandi dimensioni: TOR è incredibilmente lento, quindi assicurati che il tuo provider VPN non rallenti le tue connessioni fino a renderle inutilizzabili. I migliori provider dispongono di reti potenti e robuste che riducono i costi generali e offrono nodi vicini a cui connettersi per velocità più elevate.
  • Sicurezza e crittografia: per raddoppiare la crittografia TOR integrata, la VPN ideale richiede anche la crittografia più potente possibile.
  • Efficacia delle politiche sulla privacy – Le persone usano TOR per la privacy e si aspettano lo stesso da una VPN, quindi qualsiasi provider deve avere le protezioni della privacy più solide possibili, vale a dire politiche di zero-logging.
  • Nessuna limitazione sulla larghezza di banda – Anche se probabilmente non svolgerai attività ad alta intensità di banda su TOR come scaricare o trasmettere film in 4K , non vorrai comunque che la tua VPN ti interrompa a causa delle restrizioni di larghezza di banda. Cerca un provider che consenta un utilizzo illimitato della propria rete.

Ci sono alcuni altri fattori che potresti voler tenere a mente, come il numero di connessioni simultanee consentite dal provider VPN se stai usando TOR su più di un dispositivo ed eventuali funzionalità di sicurezza extra che potrebbero essere disponibili. Per la maggior parte degli utenti TOR, questi cinque criteri sono quelli che contano davvero. Quindi, in base a questi, quali provider VPN si dimostrano migliori?

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN  è il compagno perfetto per gli utenti del browser TOR. Come suggerisce il nome, ExpressVPN è specializzato in velocità di connessione superveloci che dovrebbero aiutare a ridurre al minimo il rallentamento che può essere causato quando si utilizzano insieme VPN e TOR. Altrettanto importante, le velocità di ExpressVPN sono anche costanti e affidabili e sono disponibili su tutta la sua rete di server. Attualmente dispone di oltre 3.000 server in 94 paesi in tutto il mondo, che lo colloca tra principali provider VPN.

ExpressVPN offre la crittografia AES a 256 bit standard del settore, insieme a una politica di zero registrazione delle attività o delle connessioni, del tutto affidabile. Poiché ha sede nelle Isole Vergini britanniche, è libero di offrire garanzie sulla privacy a prova di hacker o di governo. Non impone restrizioni di larghezza di banda, il che significa che puoi usare ExpressVPN 24/7 se lo desideri.

Leggi la nostra recensione completa su ExpressVPN .

Pro

  •  OFFERTA SPECIALE: 3 mesi gratuiti (sconto del 49% – link sotto)
  •  Server molto rapidi con una perdita di velocità minima
  •  Crittografia OpenVPN, IPSec e IKEv2
  •  Zero-logging
  •  Servizio clienti disponibile via live-chat.

Contro

  •  Opzioni di configurazione per utenti esperti.
MIGLIOR VPN PER TOR:  le velocità elevate di ExpressVPN e le potenti disposizioni sulla privacy sono ideali per l’uso con TOR. Ricevi 3 mesi gratis e risparmia il 49% sul piano annuale. Garanzia di rimborso di 30 giorni inclusa.

2. NordVPN

nordvpn

Una volta, NordVPN aveva la reputazione di essere un po ‘lento e quasi sicuramente non avremmo suggerito di usarli insieme alla rete TOR. Ma i tempi sono cambiati e i recenti investimenti nell’aggiornamento di gran parte della loro infrastruttura a server superveloci indicano che le loro velocità sono ora altrettanto veloci e coerenti di qualsiasi altra VPN leader.

Con 5.400 server disponibili in 59 paesi in tutto il mondo, gli utenti di NordVPN hanno l’imbarazzo della scelta per ottimizzare le loro connessioni VPN. Non sono necessari compromessi sulla sicurezza, con la crittografia a 256 bit utilizzata come standard su tutte le connessioni OpenVPN. NordVPN offre anche alcune speciali funzioni di sicurezza aggiuntive, tra cui un’opzione server Double VPN, che reindirizza i tuoi dati Internet tramite due server per una protezione aggiuntiva e server Onion su VPN, che trasferisce automaticamente il tuo traffico attraverso la rete TOR e una VPN per un’ulteriore sicurezza, significa che non è nemmeno necessario utilizzare il browser TOR se lo si desidera. Non ci sono restrizioni sulla larghezza di banda, il che significa che NordVPN è un’altra VPN ideale per gli utenti TOR.

Leggi la nostra recensione completa su NordVPN .

Pro

  •  La scelta migliore per le tue tasche
  •  Diversi server di indirizzi IP
  •  Consente di collegare fino a 6 dispositivi contemporaneamente
  •  Doppia VPN per una crittografia dei dati extra-sicura
  •  Garanzia di rimborso (30 giorni).

Contro

  •  Impossibile specificare la città o la provincia nell’app.
MIGLIOR VPN PER QUALITÀ/PREZZO: ricevi un generoso sconto del 70% per l’iscrizione al piano triennale, portando il prezzo mensile a soli $ 3,49 . Inoltre, tieni presente che tutti i piani prevedono una garanzia di rimborso di 30 giorni senza rischi.

Come funzionano le VPN?

Se non si ha già familiarità con le VPN, funzionano in modo diverso rispetto alla rete TOR . Dopo esserti registrato a una VPN, il tuo provider ti consentirà di scaricare software che ti consente di accedere alla sua rete di server. Ogni provider VPN gestisce una rete di server sicuri situati in diverse città del mondo. Quando un utente VPN si connette a uno di questi server (un processo che di solito può essere eseguito con un solo clic del mouse) tutti i tuoi dati online vengono reindirizzati in un tunnel crittografato e tramite il server prescelto prima di accedere al sito Web o servizio che stai cercando di visitare.

Tutto ciò che accade tra il dispositivo e il server VPN viene crittografato e, successivamente, tutti i dati vengono taggati con un indirizzo IP diverso, rendendo quasi impossibile risalire a te. Questo aiuta a rendere gli utenti VPN anonimi online e, sebbene non sia privato come TOR, che rimbalza i tuoi dati su più server, è molto più veloce e quindi facile da usare.

Se si desidera utilizzare una VPN per eludere la censura online o accedere a  siti Web con restrizioni geografiche , è sufficiente connettersi a un server in un altro paese in cui non sono presenti queste restrizioni. Poiché il tuo ISP e i siti web visitati possono solo vedere la posizione del server e non sono in grado di vedere dove ti trovi effettivamente , dovrebbero consentire di accedere al loro servizio come al solito se il server si trova nel posto giusto. La rete TOR non offre questa funzione, né è in grado di supportare lo streaming o il download online, che al contrario la maggior parte delle VPN può gestire bene.

Come installare e utilizzare la tua VPN

Il processo di installazione di una VPN differirà leggermente a seconda del provider a cui scegli di abbonarti, ma in linea generale, seguono tutti lo stesso schema. Non è un processo complicato, ma ci sono alcuni passaggi diversi che devi seguire prima di avere tutto attivo e funzionante. Quindi, sebbene tu debba sempre verificare con il tuo provider e seguire le sue istruzioni specifiche, ecco una breve guida al processo di installazione generale di una VPN, che sicuramente funzionerà con entrambi i provider che abbiamo raccomandato in questo articolo, per gli utenti TOR:

  1. Seleziona un provider VPN e visita il suo sito Web. Ti consigliamo di scegliere uno dei due dal nostro elenco e quindi fare clic sul collegamento per visitare il suo sito.
  2. Sul sito Web, seleziona un pacchetto di abbonamento e segui le istruzioni mostrate per registrarti al loro servizio. Non preoccuparti, la maggior parte delle VPN non ti costerà più di qualche dollaro al mese.
  3. Dopo esserti abbonato, devi scaricar e installare il software VPN sul tuo dispositivo. La maggior parte dei provider, compresi quelli che abbiamo consigliato qui, offrono app dedicate per computer Windows e Mac, nonché dispositivi Android e iOS. Sono disponibili anche app per alcuni altri dispositivi. Scegli il software giusto per il tuo dispositivo, quindi segui le istruzioni mostrate per scaricarlo sul tuo dispositivo.
  4. Una volta installata l’app, aprila e, quando richiesto, inserisci i dettagli di accesso che ti sono stati forniti al termine del passaggio 2 di questo elenco.

Questo aprirà la tua app e sarai quindi pronto per connetterti alla tua VPN. Con la maggior parte delle VPN, inclusi ExpressVPN e NordVPN, sarai in grado di collegarti alla loro rete con un solo clic. In alternativa, puoi selezionare a quale dei loro server vuoi connetterti, oppure personalizzare il loro servizio in base alle tue esigenze usando le impostazioni e le opzioni disponibili.

Che cos’è TOR?

TOR  è un software gratuito che aiuta gli utenti di Internet a mantenere la privacy quando si collegano online. L’acronimo TOR sta per “The Onion Router”. La parola “cipolla” potrebbe sembrare un po ‘strana qui, ma come vedrai, è una similitudine adatta per come funziona TOR. Quando scarichi TOR, quello che stai effettivamente scaricando è un browser Internet come Google Chrome o Microsoft Edge. Ma mentre questi browser raccolgono costantemente dati sulle tue abitudini online, il browser TOR fa esattamente l’opposto. Dirige tutta la tua attività online attraverso un canale sicuro che assicura che tutto ciò che cerchi online sia anonimo. Impedisce inoltre al tuo ISP (Internet Service Provider) di vedere cosa stai facendo online, il che significa che non può conservare i dati sulle tue abitudini di Internet e venderli a terzi.

Lo fa inviando prima tutti i dati online attraverso la propria rete. La rete TOR è costituita da centinaia di migliaia di server diversi situati in tutto il mondo. Poiché i tuoi dati vengono passati su questa rete prima di raggiungere la destinazione e ogni connessione non ha alcun collegamento osservabile alla precedente, diventa quasi impossibile risalire a te. Questo processo, quindi, ti rende anonimo online. Per la privacy, TOR sembra essere perfetto, ma ci sono anche alcuni svantaggi. Il browser TOR non è sicuro al 100% ed è noto che in passato ha installato malware sui dispositivi degli utenti. TOR inoltre non protegge i tuoi dati come altri strumenti di sicurezza e privacy online come una VPN. TOR può rendere le connessioni Internet estremamente lente.

Come funziona TOR?

Come abbiamo spiegato sopra, TOR funziona come una rete. Questa rete TOR è composta da un vasto numero di server diversi, che vengono comunemente chiamati nodi o relè. Quando si utilizza il browser TOR, tutti i dati Internet in uso vengono crittografati e quindi inviati attraverso la rete TOR prima di dirigersi verso il sito che si sta tentando di utilizzare. I dati vengono rimbalzati ogni volta tra un numero non specificato di relè diversi. È da qui che deriva il termine “cipolla” perché la rete TOR è multistrato (come una cipolla).

Ogni relè è in grado di decrittografare un singolo livello dei dati crittografati che stai inviando prima di passarlo al relè successivo. Il relè finale che raggiunge è la destinazione prevista dei dati (ovvero il sito Web che si sta tentando di visitare). Quando i tuoi dati passano attraverso la rete TOR, in teoria diventa quasi impossibile per chiunque provare a seguirli e quindi monitorare la tua attività online. Con TOR, dovrebbe essere possibile un perfetto anonimato online.

Come installare TOR

Se non sei già un utente TOR e vuoi provare tu stesso la rete, tutto ciò che devi fare è scaricare il browser TOR sul dispositivo che hai scelto. Questo è un processo abbastanza semplice, ma per aiutarti attraverso questo processo, abbiamo messo insieme per te questa guida passo-passo facile da seguire:

  1. Visita  https://www.torproject.org/projects/torbrowser.html  per scaricare e salvare il browser TOR. È disponibile per dispositivi Windows, Mac OS e GNU / Linux e in 16 lingue diverse.
  2. Dopo aver scaricato il file, fai clic su Esegui per configurare Tor Browser
  3. Scegliere la cartella di destinazione in cui si desidera salvare i file TOR. Accertarsi che siano disponibili almeno 80 MB di spazio libero su disco.
  4. Ora fai clic su Installa e il browser TOR verrà scaricato. Segui le semplici istruzioni sullo schermo e al termine, TOR Browser sarà installato e pronto per l’uso.

Conclusione

TOR è un popolare strumento di privacy online e lo è per merito. È un servizio eccellente e gratuito che offre un servizio di protezione della privacy affidabile. Tuttavia, non è un servizio privo di errori e ci sono alcune vulnerabilità di cui gli utenti dovrebbero essere a conoscenza. Come abbiamo sottolineato in questo articolo, questi includono difetti del software, limitazioni di crittografia e il suggerimento che alcuni organi di polizia potrebbero aver compromesso la rete TOR più di quanto non ci si aspetti. Questo è il motivo per cui sentiamo di suggerire che se davvero dai valore alla tua privacy online, è ragionevole usare TOR insieme a una VPN per migliorare davvero sia la tua privacy che la sicurezza online.

Sei un utente TOR? Hai fatto un’esperienza diretta di una qualsiasi delle vulnerabilità o problemi di TOR che abbiamo evidenziato in questo articolo? Hai provato a utilizzare una VPN insieme a TOR per risolvere questi problemi? Come è stata la tua esperienza nel farlo? Hai trovato utile il consiglio in questo articolo? Accogliamo sempre con favore i pensieri e le opinioni di tutti i nostri lettori, quindi perché non condividerli con noi usando la casella di commento qui sotto?

 

Ecco come ottenere una VPN Gratis per 30 giorni

Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. ExpressVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.