Sicuro e anonimo su Internet e Darknet

Il browser open source TOR (The Onion Router) permette un uso sicuro e anonimo di Internet. È basato su Mozilla Firefox e viene fornito con estensioni che sono automaticamente attive dopo la decompressione.

Quando si usa TOR Browser, non c'è naturalmente una protezione al cento per cento. Anche se il traffico di dati è instradato attraverso la rete TOR e quindi sfocato, c'è certamente la possibilità di tracciare i dati monitorando i relay TOR.

Questo è molto più difficile che con i browser tradizionali, ma tecnicamente possibile. TOR inoltre non protegge da malware come Trojan e ransomware. Chiunque si autentichi sui siti web è rintracciabile attraverso questo percorso, indipendentemente dal percorso criptato attraverso la rete TOR.

Componenti del browser TOR

La versione di Firefox in TOR è Firefox ESR (Extended Support Release). Questa versione è più lenta a ricevere le nuove funzioni che riceve la versione standard di Firefox, ma è supportata più a lungo con gli aggiornamenti di sicurezza. Le aziende in particolare optano per questa versione. Firefox ESR può naturalmente anche essere scaricato e utilizzato senza TOR, ma in questo caso non ha la protezione della rete TOR.

Con l'estensione "HTTPS Everywhere", TOR Browser assicura che HTTPS sia sempre utilizzato per le connessioni ai siti web, anche se un utente specifica solo HTTP. Questa estensione è disponibile anche per le installazioni convenzionali di Firefox. Tuttavia, questi non sono protetti dalla rete TOR.

C'è anche l'estensione per Firefox "NoScript". Questa nota estensione blocca gli script dai siti web in esecuzione sul PC e sul browser. Naturalmente, gli utenti possono consentire singoli script o siti web whitelist.

Primi passi con il browser TOR

Il browser isola ogni sito web e quindi blocca in modo affidabile tracker e pubblicità. Quando si esce da TOR Browser, i cookie e la cronologia di navigazione vengono cancellati. Quando TOR Browser viene avviato, il motore di ricerca anonimo DuckDuckGo si apre automaticamente.

Il focus di TOR è la massima sicurezza dell'utente e garantire che gli utenti non possano essere tracciati su internet. A tal fine, tutto il traffico di dati viene inoltrato e criptato fino a tre relè. L'intera rete è composta da migliaia di relè TOR. Non appena il sito web effettivo viene aperto nel browser TOR, TOR decripta di nuovo la connessione in modo che i siti web possano essere utilizzati. Il traffico all'interno di TOR rimane quindi sempre criptato al massimo fino alla fine della catena.

Quando si connette, il browser TOR non usa sempre gli stessi nodi, ma decide a caso quali nodi devono essere usati per la connessione. L'ultimo nodo che TOR Browser utilizza è il nodo di uscita. Qui, il traffico verso la rispettiva pagina internet viene decriptato.

Questa procedura offusca il traffico di dati di un utente su internet, in modo che di fatto non sia più rintracciabile.

Uso di TOR Browser in macOS

Oltre a Windows e Linux, TOR Browser è disponibile anche per macOS. Il TOR Browser viene scaricato come file DMG direttamente dal sito web del progetto TOR, non dall'App Store di macOS. Dopo aver fornito l'immagine, il browser viene installato trascinando l'icona del browser TOR nella cartella Applicazioni. Il browser richiede circa 200 MB di spazio di archiviazione.

La gestione del browser è semplice. Quando si avvia, è ancora necessario confermare che macOS è autorizzato ad aprire il file. Quando si avvia TOR Browser, si deve prima stabilire una connessione alla rete TOR con "Connect". Se il computer è dietro un server proxy, il server proxy può essere specificato con "Configure" e "I use a proxy to connect to internet". Queste impostazioni possono essere regolate anche in seguito. Qui è anche possibile specificare il server proxy, le porte utilizzate e i dati di login.

In linea di principio, è sufficiente in quasi tutti i casi se il browser viene semplicemente aperto. Una configurazione non è necessaria nella maggior parte dei casi. Dopo la connessione riuscita alla rete TOR, il browser si apre e la connessione a internet può essere utilizzata comodamente come con un browser convenzionale. Per controllare se la connessione alla rete TOR funziona e quale indirizzo IP viene utilizzato, è disponibile il sito web check.torproject.com. Qui è anche facile confrontare se l'indirizzo IP corrente differisce dall'indirizzo IP reale del computer su Internet.

Le impostazioni del browser sono più rapidamente accessibili entrando in "about:preferences". Le impostazioni TOR nel browser TOR sono disponibili tramite "about:preferences#tor". Nella maggior parte dei casi, non c'è bisogno di fare aggiustamenti qui. Le impostazioni sono spesso utilizzate per utilizzare TOR anche in paesi in cui la rete TOR è bloccata. Questa opzione è disponibile anche tramite "Configure" all'avvio di TOR.

Reset sessioni browser TOR

Se i dati di connessione corrente devono essere resettati e tutti i dati cancellati, l'icona per resettare il browser è disponibile in TOR in alto a destra. Al riavvio, il browser cancella tutti i cookie e la cronologia di navigazione. Inoltre, viene stabilita una nuova connessione alla rete TOR.

Utilizzare la darknet con il browser TOR

Per stabilire una connessione alla darknet, è necessario almeno un indirizzo *.onion. Tali siti di ingresso sono, per esempio, http://torlinkbgs6aabns.onion o http://zqktlwi4fecvo6ri.onion. La pagina http://shopsat2dotfotbs.onion/ può essere usata per creare i propri negozi su Darknet.


Lascia un commento