Site icon Syrus

Quanto è sicuro Tor Browser e come funziona la nuova versione

Cosa si può fare con il browser Tor

Photo by RealToughCandy.com

Se hai tanto a cuore la questione della sicurezza e della privacy, hai mai provato ad utilizzare Tor Browser per navigare in rete? Nell’articolo di oggi ti parlerò proprio di questo, approfondendo in particolare anche le funzionalità introdotte nella nuova versione.

Quanto è sicuro Tor Browser?

Se vuoi navigare in maniera del tutto anonima, Tor fa al caso giusto per te. Si tratta di un software che spesso è utilizzato da dissidenti politici in paesi totalitari, da giornalisti e whistleblower. Infatti, Tor Browser ha la capacità di schermare quella connessione che c’è tra l’utente e la destinazione alla quale vuole accedere, impedendo a chiunque di scoprire dove si sta navigando. Non viene reso anonimo solo il percorso, ma anche l’utilizzatore stesso.

Tor, infatti, impedisce l’analisi del traffico delle comunicazioni via Internet tramite una rete di computer intermedi, che fanno da tramite nel percorso dell’utente. Questi prendono il nome di Onion router, proprio per la sua architettura a strati, come una cipolla. Ma Tor è più sicuro di una VPN? Sì, perché si possono stabilire da quale IP pubblico è partita la richiesta di connessione tramite l’indirizzo che opera con VPN. Al contrario, Tor non mantiene nessuna informazione relativa alle connessioni in rete.

Cosa si può fare con Tor?

Tor, quindi, ti consente di navigare impedendo a chiunque di raggiungere il tuo indirizzo IP. È possibile effettuare il suo download direttamente dal web. Il suo aspetto, inoltre, è simile a qualsiasi altro browser. In particolare, Tor si basa sulla versione più recente di Mozilla Firefox, con delle piccole modifiche. Oltre a permetterti di navigare in modo sicuro in qualsiasi sito, devi sapere che questo Browser Web ti consente anche di accedere a dei siti nascosti con il suffisso “.onion”.

Tor basa il suo meccanismo sul cosiddetto “exit node”, ovvero un nodo della rete che svolge il ruolo di connettore dei pacchetti dati che vanno verso il server di destinazione e che partono dal network cifrato da Tor. Tuttavia, può capitare che il meccanismo degli “exit node” venga impedito. In questo caso, si sfruttano quelli che prendono il nome di “bridge”. Si tratta di host che non si trovano all’interno degli elenchi pubblici dei nodi di uscita e, per questo motivo, risulta molto più complesso bloccarli.

Ti consiglio di leggere anche…

Come usare il browser Tor su Windows 11

Qual è il browser più sicuro per la privacy? La nostra Top Ten

Cosa si può fare con Tor Browser: entrare nel Deep Web, navigare in anonimo e non solo

Syrus

Exit mobile version