Cos'è Tor e perché dovrei usarlo?

Navigare sul web in questi giorni può sembrarenavigando attraverso un campo minato. Tutti i tipi di siti Web ed estensioni hanno accesso a troppe informazioni personali. Il tuo solo indirizzo IP è sufficiente per rivelare il tuo indirizzo attuale. È tempo di recuperare la privacy di cui hai bisogno, perché in questo articolo ti presenteremo Tor.

Tor Browser

Il pacchetto Tor Browser è uno dei modi migliori per farlorimanere anonimo sul web. Sviluppato originariamente dalla marina statunitense, è stato rilasciato pubblicamente nel 2002 al fine di proteggere gli utenti dai siti Web che cercavano di ottenere le loro informazioni personali. Oggi la tecnologia alla base di Tor rimane ancora rilevante e può proteggerti da qualsiasi tipo di sorveglianza che potrebbe essere su di te, inclusa la NSA.

per scaricare il pacchetto di browser per la privacy freeware

Se vai al sito web Tor Project escarica subito il pacchetto browser, otterrai un browser Mozilla Firefox, configurato per funzionare con la rete Tor. L'installazione dovrebbe essere abbastanza semplice e facile per i computer che utilizzano una connessione non filtrata, mentre gli utenti proxy dovranno eseguire alcuni passaggi aggiuntivi per avviare Tor.

Pacchetto Tor Browser scaricato Esecuzione Configurazione Relè privacy Configurato Sicurezza Sicuro

Come funziona Tor?

Quando sei sul Web tramite un normale browser, questo è ciò che accade quando accedi a un sito Web:

Connessione a un sito Web tramite un browser Web di connessione standard Chrome Internet Explorer Firefox Mozilla non filtrato

[1] Una connessione viene stabilita direttamente tra te e i server. [2] Tutti i dati vengono inviati e ricevuti direttamente, lasciando il tuo IP esposto.

... ed ecco cosa succede quando richiedi un sito Web tramite Tor:</ P>
Relè nodi di connessione Tor

[1] Il tuo computer si collega a un server checontiene un elenco di tutti i nodi Tor sulla rete Tor. [2] La tua richiesta prende un percorso casuale attraverso i nodi prima di raggiungere il server. [3] L'unica connessione non crittografata e non filtrata è tra l'ultimo nodo e il server, mantenendoti al sicuro e anonimo. [4] Viene generato un nuovo percorso casuale attraverso i nodi Tor per ogni richiesta inviata, rendendoti praticamente irrintracciabile.

Puoi leggere di più su come funziona Tor sul loropagina di panoramica ufficiale per ottenere ulteriori informazioni. Oltre a filtrare e crittografare la tua connessione, Tor ti aiuta anche disabilitando alcuni plugin che possono rintracciarti, come Flash, JavaScript e altro.</ P>
noscript tor plugin firefox safety online per anonimato anonimo

L'opzione "Vieta <a ping…>" è attivata per impostazione predefinita in NoScript.

Il deep web

Sì, sappiamo che è un po 'cattivo, ma scrivere un articolo di Tor senza menzionare il Deep Web è un po' come mangiare patatine fritte senza ketchup - poche persone lo fanno.

accesso diretto ai siti Web sotterranei non indicizzati

Probabilmente hai già visto questa immagine su 9GAG o reddit. Hai pensato che fosse uno scherzo? Assolutamente no.

Il Deep Web (noto anche come Dark Net, DeepNet, Underweb, Hidden Web e altro) è costituito da siti Web che non sono indicizzati dai motori di ricerca, pertanto non possono essere "cercati su Google" o trovati in modi facilmente accessibili. A causa del fatto che il Deep Web è accessibile solo tramite Tor, è sede di attività prevalentemente illegali, come l'hacking delle risorse, la vendita di droga, la frode, il furto, la documentazione governativa trapelata e altro ancora. Ecco un ottimo video di AllTime10s che ti darà alcuni fatti interessanti sul Deep Web:

Conclusione

Tor è il modo perfetto per liberarti dalle preoccupazioni per le grandi aziende che rubano e vendono i tuoi dati privati. Più recentemente, tuttavia, con .cipolla domini che diventano sempre più accessibili aiil grande pubblico è facile immergersi nelle acque profonde della rete oscura. Da lì, puoi trovare contenuti estremamente scioccanti che potrebbero non farti vedere più lo schermo di un computer. Se ci fossero due metafore che potrei usare qui, probabilmente sarebbero "Con grande potere (o anonimato in questo caso) deriva una grande responsabilità" e "La curiosità ha ucciso il gatto".

Rimanga sicuro!

0

lascia un commento