TOR come navigare in incognito
SOFTWARE
A chi non piacerebbe poter navigare su Internet in completa segretezza? Senza dover rendere conto a nessuno, nemmeno al proprio provider di linea, delle operazioni che svolgiamo o dei siti che visitiamo? Navigare in incognito su Internet è allo stesso tempo possibile e impossibile.
La navigazione in incognito è un argomento piuttosto delicato e misterioso, nel senso che oltre ad essere un'esperienza intrigante e affascinante che incuriosisce un po’ tutti, richiede un livello di conoscenza approfondita, inclusa uno specifico preambolo necessaria a comprendere le basi del funzionamento di Internet.
Per molti navigare in incognito in piena invisibilità è un'utopia e nutrono forti dubbi circa la sua reale fattibilità:
Collegarsi ad Internet e navigare in incognito
Navigare in anonimato su internet affascina perché ci si sente "liberi" di agire come ci pare e piace, con la consapevolezza di risultare irrintracciabili da chiunque, creando un senso di onnipotenza misto a un forte senso di responsabilità che grava sulle nostre azioni.
Ma sarà poi vero che è possibile navigare su internet in assoluta segretezza e anonimato?
Navigare a piacimento su internet in completo anonimato, senza che esista la possibilità di essere tracciati all'interno della rete, rappresenta un pò il sogno di tutti. Ma pochissimi sono in grado di riuscirci, o per lo meno sperano di risultare anonimi durante la navigazione, ma senza certezza alcuna.
Innanzitutto devi sapere che un livello totale di anonimato, quando si è collegati alla rete, non esiste.
C'è sempre una percentuale di rischio di venire rintracciati e individuati. Il punto sta nell'alzare questa percentuale a livelli accettabili in relazione all'operazione che dobbiamo svolgere online.
Navigazione anonima
Navigare in incognito non è possibile per un semplice utente che non sia un genio informatico. Si può alzare e potenziare il livello di riservatezza ma è impossibile garantire l'assoluto anonimato in rete.
La navigazione anonima su Internet funziona a step, si può attuare svolgendo passaggi ben precisi, non c'è un interruttore ON/OFF.
Per meglio comprendere questo discorso, ti farò alcuni esempi concreti.
Se sei uno studente che ha intenzione di forzare il firewall della scuola per vedere in anticipo gli esiti degli esami, è un discorso. Se sei un pirata informatico che intende addentrarsi nel database di qualche agenzia governativa per la sicurezza, allora il discorso è un altro.
Partendo dal presupposto che non è possibile ottenere una completa garanzia di anonimato, e che un'eventuale indagine si basa sull'entità del reato compiuto, comprenderai che tutto è relativo.
Se rubi una mela al mercato al massimo ti rincorrerà il vigile in servizio di ronda in quel momento, ma che ti prenda o no, la cosa probabilmente finirà lì. Non vi saranno ripercussioni, non interverrà la questura, per cui la difesa sarà correlata al rischio; non ti metterai un cappello per nascondere il viso dalle telecamere, perché tanto nessuno si interessa di visionare i filmati per il furto di una mela.
Ma se invece compi un reato grave come un omicidio, allora sei conscio che il tuo livello di difesa dovrà essere molto elevato, perché avrai tutta la polizia sulle tue tracce e sai che useranno ogni risorsa a loro disposizione per individuare il colpevole. Eseguiranno indagini scrupolose e approfondite.
Su internet accade la stessa cosa. Se cerchi di nasconderti violando l'account di e-mail di qualcun'altro, susciterai poco interesse da parte delle forze dell'ordine. Se viceversa cerchi di mantenerti anonimo nell'intento di acquistare armi e droga da smerciare sul dark web, capirai che lo spessore del reato è differente. Le tue difese, il tuo livello di anonimato dovrà risultare molto alto.
Questo discorso è per farti comprendere che la protezione deve essere adeguata al rischio. Non puoi ottenere il totale anonimato in rete, ma puoi aumentare le tue difese riducendo le possibilità di essere rintracciato, eseguendo una serie di operazioni e attuando procedure atte ad aumentare il livello di anonimato.
Non credere a chi afferma di poter navigare in incognito a tutti gli effetti.
Come navigare in incognito su Internet
Se acquisti droga online servendoti di una VPN a scopo protettivo, potresti anche riuscirci.
Se con la stessa VPN cerchi di forzare il sistema di accesso dell'FBI, verresti individuato in due minuti.
La sicurezza di una navigazione anonima, consiste nell'attuare UN INSIEME di procedure informatiche atte ad alzare il più possibile il livello di protezione.
Il desiderio di operare su internet in incognito non è dettato per forza di cose dall'intento di compiere qualche reato; ma una navigazione online anonima significa anche evitare di essere tracciati dai famosi cookies per esempio, i file spia presenti su moltissimi siti web, per lo più utilizzati a scopo pubblicitario, i quali tracciano tutti i nostri dati di navigazione utilizzandoli per scopi commerciali finalizzati al marketing (dicono).
Come navigare anonimi con il browser TOR
Vediamo le prime soluzioni per navigare in incognito su Internet.
La più famosa risorsa di cui avvalerci per poter risultare irrintracciabili in rete è rappresentata da una particolare applicazione, creata appositamente per questo scopo.
Parliamo di TOR, un fantastico browser, che i più appassionati conoscono sicuramente, mentre per altri risulterà una novità, pur esistendo da anni.
Per chi non ha mai sentito parlare di TOR, in quest'articolo spiegherò che cos'è e a cosa serve.
TOR non è propriamente solo un software, ma un vero browser sviluppato allo scopo di tutelare il più possibile la privacy e l'anonimato durante la navigazione su internet.
TOR (The Onion Router)
Come dicevo, TOR non è esattamente un software, ma un browser sviluppato allo scopo di tutelare il più possibile la privacy e l'anonimato durante la navigazione su internet. Tor è concepito per navigare in incognito sul web.
TOR cos'è e come funziona
TOR (The Onion Router) è un progetto creato sulle basi di Firefox, ma a differenza di un comune browser dove i pacchetti di dati transitano da client a server, utilizza dei propri server su cui si appoggia per trasmettere i dati, i quali fungono da router creando una rete crittografata a strati di sicurezza. Da qui il nome Onion.
Navigare in incognito con TOR browser
Tor rappresenta un progetto ideato a tutelare la privacy dell'utente, ed è ampiamente utilizzato dagli specialisti del settore informatico, tra i quali le forze dell'ordine, stazioni militari, sviluppatori e progettisti, nonché il dipartimento della difesa, e questo su tutto il territorio mondiale.
Utilizzando TOR risulta molto più difficile tracciare la navigazione e rintracciare i dati dell'utente. Ma non impossibile.
Infatti TOR browser protegge gli utenti dall'analisi del traffico (abitudine questa, ormai consolidata, più che altro a scopo pubblicitario e di marketing), garantendo una certa riservatezza nelle operazioni online, non memorizzando gli indirizzi visitati durante la navigazione.
TOR al momento utilizza solo connessione TCP.
TOR garantisce connessioni anonime in uscita, proteggendo quindi la fonte; blocca Java, Flash e molte applicazioni che potrebbero compromettere una navigazione sicura.
Per navigazione sicura si intende prima di tutto non visualizzare in chiaro l'IP del pc con cui si sta navigando in rete.
TOR è stato creato e sviluppato negli anni per aiutare a difendersi dalla costante e sempre maggiore analisi di traffico a cui si è sottoposti durante il collegamento alla rete. E' stato creato per difendere la propria privacy, non per agevolare loschi traffici online.
Navigare in incognito con TOR
Ormai quando ci colleghiamo a internet siamo un libro aperto per chiunque sappia leggerci. I motori di ricerca "rubano" tutti i dati necessari per individuare la nostra posizione, conoscere le ricerche che effettuiamo, le nostre preferenze ed i nostri interessi, quali software utilizziamo, ed i famosi cookie tengono memoria di tutto ciò che visitiamo. Alla faccia della riservatezza e della privacy che tanto ostenta il governo.
Tor rappresenta una protesta a tutto questo, e per tale motivo viene spesso associato a comportamenti poco etici intrapresi online.
Naturalmente, la garanzia di una navigazione anonima al cento per cento NON è possibile, poiché dipende da molteplici fattori.
Le comunicazioni tra i nodi della rete TOR sono cifrate, ma nessuno, nemmeno lo stesso Tor, può garantire che lo restino sino a che i dati raggiungano la loro destinazione finale nella rete.
Gli hackers più esperti consigliano di utilizzare varie tecniche e adottare diverse precauzioni se si vuole diminuire il rischio di essere individuati nella rete.
Devi sapere che navigando normalmente su internet lasciamo dietro di noi una valanga di tracce, che gli esperti possono seguire e risalire fino a noi senza troppe difficoltà.
Per esempio, in casi estremi, quando si è "ricercati" nel mondo di internet, e qualcuno tenta di rintracciarvi, cercando di risalire ai vostri spostamenti, i dati "intercettabili" che consentono di stabilire con precisione le caratteristiche che si celano dietro all'utente nella rete, sono moltissime, persino la risoluzione del monitor, se utilizza uno schermo 16:9 oppure 4:3, per questo motivo è consigliato lasciare la finestra del browser di navigazione come è impostata in Tor, che corrisponde ad una risoluzione da monitor 4:3, anche se si utilizza un 16:9.
Insomma, si tratta attuare più stratagemmi possibili per nascondere ogni indizio rilevatore, come anche utilizzarlo in lingua inglese, (linguaggio originale di TOR) per non far trapelare la nostra vera nazionalità. OGNI dato può essere letto e tracciato da chi sa come farlo. Non dimenticarlo mai.
TOR rappresenta un ottimo contributo a supporto della navigazione anonima, che, unito ad altre precauzioni, rendono difficoltosi i tentativi di identificare i dati relativi all'utente che si cela dietro un pc connesso alla rete.
L'uso prevalente di TOR è comunque espresso dalla navigazione in incognito nel DARK WEB, e nel DEEP WEB, che, per chi non ne fosse a conoscenza, rappresentano il lato oscuro di internet, ovvero sono costituiti da quei siti irraggiungibili dai browser tradizionali e da motori di ricerca differenti da TOR.
Soltanto tramite Tor è possibile esplorare i siti del Dark Web, quelli normalmente celati alla normale navigazione, in genere caratterizzati dalla desinenza .onion finale.
Come funziona TOR
TOR è un software gratuito open source e chiunque può liberamente utilizzarlo.
Possiamo scaricare TOR tramite la sua pagina ufficiale a questo indirizzo, dove potrai reperire molte informazioni su questo browser; anche se il sito è prevalentemente in lingua inglese, il download del software è selezionabile in svariate lingue, italiano compreso. Ed è disponibile anche per Android.
Dalla pagina ufficiale di TOR è sufficiente premere sul tasto "Download TOR" per scaricarlo sul pc:
Nella pagina successiva occorre selezionare il download corretto, se a 64 bit oppure 32 (ma vanno bene entrambi in ogni caso):
A download ultimato bisogna installarlo (a meno che non sia la versione portable) selezionando il percorso di installazione e la lingua desiderata.
Alla prima apertura del browser possiamo connetterci; la configurazione riguarda solo in caso di configurazione di un Bridge di rete o l'utilizzo di un Proxy per i paesi in cui TOR non venga riconosciuto, diciamo "genuino".
Premiamo sul tasto "Configure" se intendiamo ottimizzare alcuni aspetti della connessione:
Se come penso non stai utilizzando un server proxy, lascia tutto così e premi su "Connect":
Indicando che Tor è censurato, potrai impostare un bridge di rete, ovvero attuare una procedura per aggirare i blocchi e le restrizioni nei paesi in cui è vietato l'utilizzo di Tor:
In Italia possiamo tralasciare questi aspetti e procedere subito con la connessione, premendo il tasto "Connect":
Appena ultimata la breve installazione possiamo avviare Tor browser, cliccando sulla sua icona:
Il browser di Tor è caratterizzato da un'impostazione semplice, molto simile a quella di Google, con il grande campo di ricerca al centro:
Cliccando sull'icona a forma di cipolla, che identifica l'identità di Tor, è possibile impostare un livello più alto di sicurezza:
La grafica del browser si modificherà nel tempo, ad ogni aggiornamento della versione.
Sul suo sito ufficiale seppur non in lingua italiana, sono presenti guide, documentazione e supporto, dato che è gestito da una community di utenti.
Sei libero di utilizzare il browser di TOR e il suo motore di ricerca quotidianamente, ma paragonandolo a Google, troverai molti meno riscontri durante la ricerca.
- Come collegarci a un pc a distanza
- Microsoft Essential l'antivirus free di Microsoft
- Filezilla guida completa
- Cosa sono i programmi portable
- Come installare e configurare un router
- Come aprire le porte del router
- Cos'è e a cosa serve la porta WAN del router
- Router GSM
- Come trovare l'indirizzo IP del router
- Come conoscere il proprio IP pubblico
Non sono presenti ancora recensioni.