Navigazione web preservando la propria privacy con TOR browser

  1. Alessio Arrigoni
  2. Blog
  3. Navigazione web preservando la propria privacy con TOR browser

La privacy è oggi il problema principale del web.

Le aziende ci spiano, raccolgono dati, su base anonima, riguardo quello che cerchiamo, quello che leggiamo e le preferenze che diamo usando i vari bottoncini "mi piace" o +1.

Inoltre ogni cosa che si fa in rete può essere monitorata dalle autorità ed è importante sapere che, quando si visita un sito, si lascia una traccia indelebile della propria presenza che può, in teoria, essere rintracciata.

Non bisogna comunque spaventarsi, finché si sta su internet per leggere i giornali, i blog o ricercare informazioni non c'è nulla da temere ed il fatto che le pubblicità siano basate sui propri interessi potrebbe non essere male.

Resta il fatto che, in alcuni casi, può essere desiderabile nascondere la propria identità su internet, proteggerla e fare in modo che la connessione non possa essere localizzata.

Il modo più semplice per farlo ed anche il modo utilizzato da chi vive in paesi senza libertà è attraverso il progetto Tor.

Questo progetto, permette di mascherare la propria identità online in modo che i server a cui ci si collega, ossia i siti web, non possano identificare l'utente, mantenendo l'anonimato in Internet.

In questo modo, si può fare quello che si vuole, senza rischiare alcuna conseguenza, navigando in modo che sia impossibile essere identificati.

Ci si può sorprendere di sapere quante persone utilizzano il "Tor Project" ed il sito web del progetto ci tiene mostrare quali utenti lo usano e per quali scopi e vantaggi.

Senza dubbio, Tor è uno strumento usato da hacker, ma il progetto viene sfruttato anche per scopi ben più nobili, per superare le restrizioni imposte dai paesi o per accedere a siti non raggiungibili nella propria posizione.

Il sito elenca anche attivisti, giornalisti ed altri utenti che utilizzando il servizio per diffondere le notizie e informazioni di cui dispongono, senza dare informazioni identificabili a server e altre spie.

Il servizio Tor funziona dirigendo il traffico web del computer verso "l’onion routing network", un termine di fantasia per dire che tutto il traffico viene reindirizzato in modo casuale attraverso più nodi, "layers", fino a raggiungere la meta.

Praticamente il proprio computer si connette prima ad un altro nodo poi, da questo ad un altro e così via fino ad arrivare al sito web.

Il server che ospita un sito vede quindi traffico in entrata ma lo identifica come proveniente dall'ultimo computer del percorso e non può assolutamente risalire all'origine.

Navigando in internet, la connessione passa ogni volta attraverso altri percorsi generati casualmente quindi, agli occhi del server, il traffico sembra provenire da molti computer diversi.

Anche se questo è evidente agli esperti di rintracciamento, non c'è nulla che possano fare per identificare il primo pc.

L'utilizzo dei servizi Tor è semplicissimo: basta infatti scaricare il pacchetto Tor Browser che include tutte le applicazioni necessarie.

Per avere la massima privacy bisogna stare attenti a disattivare ogni plugin del browser, compresi Flash, Java o altri componenti.

Si può anche usare Tor con un altro browser o utilizzarlo con altri programmi che si collegano a internet.

 

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I certificati di protezione dei siti web

Leggi tutto...
I siti web che gestiscono informazioni personali e dati sensibili utilizzano il protocollo HTTPS che prevede a sua volta l'impiego di un meccanismo crittografico, protocolli SSL/TLS, e di un cer ...

Spam: come limitarlo

Leggi tutto...
Lo spam è ormai diventato un fenomeno molto comune e spesso frustrante per chiunque sia in possesso di un account di posta elettronica. Sebbene non sia facile debellare questo fenomeno, esist ...

Come essere invisibili su internet

Leggi tutto...
Purtroppo, oggi giorno, quando accendiamo un computer ed inviamo una richiesta alla rete, possiamo considerarci già esposti. Oltre a ciò che abbiamo richiesto, di noi sono circolate ta ...

Riconoscere le truffe online durante lo shopping natalizio

Leggi tutto...
Novembre e dicembre sono i mesi più floridi per gli acquisti online. Prima il famoso Black Friday, poi il Cyber Monday e infine gli acquisti di Natale. Comprare su internet può essere ...

Il Dark Web Bazar: il valore dei malware, exploit e servizi

Leggi tutto...
Il Dark Web e il Deep Web: prima di avventurarci nel Dark Web è necessaria una precisazione e una distinzione tra Deep Web e Dark Web. Deep Web e Dark Web Il Deep Web è l’ins ...

Acquistare su internet in sicurezza

Leggi tutto...
La frenesia e lo sviluppo tecnologico del nuovo millennio hanno modificato drasticamente lo stile di vita di molti. La possibilità di gestire la propria vita grazie ad una tastiera e ad una c ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...