Cos'è Tor Network ea cosa serve?
Internet non è sicuramente un luogo sicuro per lo scambio di informazioni . Ci sono molti occhi indiscreti su di te che cercano di ottenere un pezzo delle tue informazioni segrete. In questa era di dati a flusso libero; la maggior parte di noi utilizza la connessione Internet e ha accesso a informazioni da tutto il mondo a portata di mano. E la rete Tor funziona perfettamente qui, poiché instrada il traffico (Tor Network)Internet del sistema dell'utente su più punti di Internet . Pertanto, nasconde la vera fonte della comunicazione e protegge l'identità personale dell'utente. Ecco un'analisi dettagliata della rete Tor o The Onion Router e di come viene utilizzata.
Rete Tor
- Cos'è Tor?(What is Tor?)
TOR o Onion Router è un software gratuito e una rete aperta che consente agli utenti di migliorare la propria privacy e sicurezza su Internet . In parole povere, Tor è un software che consente agli utenti di navigare sul Web in modo anonimo.
- Chi l'ha sviluppato?(Who Developed It?)
Il Tor Project ha sviluppato Tor Network . Questa è un'organizzazione senza scopo di lucro che svolge attività di ricerca e sviluppo sulla privacy e l'oscurità online.
- Perché è stato progettato?(Why Was It Designed?)
TOR è in genere progettato per impedire alle persone (incluse le agenzie governative e le società) di tracciare l'identità, la posizione o le abitudini di navigazione di un utente.
- Perché si chiamava Onion Router?(Why Was It Called Onion Router?)
Originariamente Tor si chiamava The Onion Router ; questo perché questo software utilizza una tecnica nota come onion routing per nascondere le informazioni sull'attività dell'utente.
- Tor viene utilizzato solo per navigare sul Web?(Is Tor Used For Browsing The Web Only?)
La rete Tor prevede dei relè Tor che instradano il traffico. (Tor)Semplicemente non viene utilizzato per la navigazione sul Web, ma può essere utilizzato anche da molte applicazioni che desiderano instradare il traffico in modo anonimo. Applicazioni come Instant Messaging (IM), Internet Relay Chat ( IRC ) e browser Web possono utilizzare Tor in modo efficace per instradare il traffico in modo anonimo su Internet . Puoi accedere al Dark Web usando il browser TOR(access the Dark Web using the TOR browser) .
Come funziona Tor
Tor instrada il traffico Internet attraverso la rete Tor(Tor Network) . Abbiamo già menzionato in precedenza che Tor potrebbe essere utilizzato da un certo numero di applicazioni, ma qui prendiamo come esempio il browser web per spiegare come funziona Tor .
- Quando un utente tenta di connettersi a un server utilizzando Tor , il suo browser avvia un collegamento crittografato con un server Tor . Inoltre, stabilisce un circuito o un percorso attraverso la rete Tor . Questo stesso percorso instrada il traffico attraverso diversi server Tor . Nota che questo percorso è casuale e cambia ogni 10 minuti.
- Una volta stabilito il percorso attraverso la rete, i pacchetti vengono instradati da un server all'altro. Sulla catena di rete, un determinato server conosce solo il server da cui ha ricevuto i dati e il server successivo per inviare proprio quei dati. Nessuno dei server in questa catena conoscerebbe effettivamente l'intero percorso del traffico che effettua attraverso la rete. In questo modo Tor impedisce di rivelare da dove proviene il traffico e dove sta andando.
- Tor crittografa il traffico utilizzando uno schema di stratificazione; da qui deriva il concetto di cipolla . (Onion)Ad esempio, quando il traffico passa attraverso i nodi nella rete Tor , uno strato di crittografia viene rimosso su ciascuno dei nodi, questo sembra strati di una cipolla.
- Durante l'utilizzo del browser Tor , il traffico viene crittografato tra il browser e la rete Tor . Viene inviato in modo anonimo attraverso la rete e l'ultimo nodo o il "nodo di uscita" utilizza un collegamento " Non crittografato"(Unencrypted”) per comunicare con il server di destinazione al di fuori della rete Tor . Nota che questo hop finale non è crittografato.
Chi può utilizzare la rete Tor e per quale scopo
Molte persone credono che la loro identità sia adeguatamente protetta in normali condizioni di utilizzo. Ma questo è un concetto totalmente sbagliato, poiché se non stai utilizzando un software VPN(VPN software) o Tor , c'è un'alta probabilità che la tua identità venga rintracciata. Tor può aiutare gli utenti a garantire che la loro intera attività online e le informazioni personali rimangano segrete.
In genere Tor Network viene utilizzato per:
- Mantieni private le attività su Internet da siti Web e inserzionisti
- Rispondi alle preoccupazioni di spionaggio informatico
- Sfuggire alla censura ostile del governo
- Evita la sorveglianza
- Garantire la massima privacy su Internet
La Marina degli Stati Uniti(US Navy) è un utente chiave della rete Tor(Tor Network) . Il pubblico principale di Tor include giornalisti, attivisti legali, informatori e persone che vivono in un paese soggetto alla censura. Altri utenti chiave includono blogger, dirigenti aziendali, professionisti IT e forze dell'ordine. Inoltre, la polizia è un utente di Tor , usa questa rete quando ha bisogno di mascherare i propri indirizzi IP mentre indaga su siti Web e servizi dubbi.
Nonostante le buone intenzioni del Tor Project, Tor ha purtroppo sviluppato una cattiva reputazione nella stampa mainstream. Con la crescita e la prosperità di Tor e l'enorme vantaggio della copertura che fornisce, la rete Tor è diventata in realtà un rifugio per individui cattivi.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)
Come ottenere Tor
Tor è libero di usare il software; puoi semplicemente scaricare e installare il browser Tor(Tor browser)(Tor browser) . È una versione modificata di Firefox disponibile per Windows , Mac OS X e Linux . Per la navigazione mobile, Orbot è un'app Android disponibile per il download da Google Play .
Utilizzo di Privoxy(Privoxy) e Tor per un maggiore anonimato
Tor Network presenta alcuni importanti svantaggi:(Tor Network has some major disadvantages:)
- Sessione abbastanza lunga
- Prestazione lenta
- Tutte le richieste arrivano attraverso un nodo.
Per concludere in parole semplici, Tor Network può essere dolorosamente lento. Questo è uno dei motivi principali per cui suggeriamo di utilizzare Privoxy con Tor .
Cos'è Privoxy
Privoxy è un proxy Web senza memorizzazione nella cache con funzionalità di filtraggio avanzate. Viene utilizzato per migliorare la privacy, modificare i dati delle pagine Web e le intestazioni HTTP , controllare l'accesso e rimuovere pubblicità e altra spazzatura Internet odiosa. (Internet)Privoxy e Tor insieme formano una grande squadra. Aggiungono due ulteriori livelli di protezione alla tua VPN anonima .
Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!
Ora leggi l' OONI o Open Observatory of Network Interference Project di TOR.
Related posts
Tor Browser Review Download: Proteggi il tuo Privacy and Surf Web in modo sicuro
Best Tor Alternative per la navigazione anonima
Twitter Privacy Settings: Suggerimenti per Protect & Secure Privacy su Twitter
Come spegnere e controllare Off-Facebook Activity?
Come optare da Google FLoC (Privacy Sandbox) in Chrome
Sicurezza, Privacy, Cleaning Strumenti per Edge, Firefox, Chrome, Opera
Block Canvas Fingerprinting in Chrome con Canvas Defender
Elenco dei Best Free Internet Privacy Software & Products per Windows 10
Privacy Badger consente di evitare di essere monitorati sul Internet
Gestire Windows 10 Privacy Settings con Debotnet
Avira Privacy Pal rimuoverà le tracce digitali e aiuta a mantenere la privacy digitale
I tuoi dati, controllati dalla tua notifica in Office Apps
Scopri cosa Google sa di te
Prendi il controllo di Your Privacy utilizzando uno di questi browser o strumenti
Manage Contact Privacy Relationship in Skype per Business
Opt fuori, mantenere la vostra privacy quando si utilizza Google Services
Microsoft Personal Data Dashboard consente di decidere come vengono utilizzati i tuoi dati
Perchè use VPN service or software per Security and Privacy
Come eliminare automaticamente la cronologia della navigazione Microsoft Edge sull'uscita
Carry Private Conversations con Off-the-Record Messaging App