image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Perché questi 4 TV OLED valgono di più dei LED (e costano meno) Perché questi 4 TV OLED valgono di più dei LED (e costano ...
Immagine di Panasonic Experience, dai TV fino al nuovo giradischi Technics Panasonic Experience, dai TV fino al nuovo giradischi Techni...

Anonimato online: cosa sono Tor e il Deep Web

C'è una Rete invisibile e ci sono gli strumenti per stare online senza farsi notare. Ecco come.

Advertisement

Avatar di Nanni Bassetti

a cura di Nanni Bassetti

Pubblicato il 15/01/2014 alle 10:01 - Aggiornato il 15/03/2015 alle 01:48
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Essere anonimi, occultare le proprie tracce, nascondersi online: sono argomenti trendy negli ultimi tempi, perché la consapevolezza informatica è cresciuta, la gente sa di più, l'effetto CSI e i casi di cronaca ci insegnano: si sa che dietro una tastiera non si è completamente al sicuro.

Oggi poi raggiungere un buon livello di occultamento non è più materia da supergeni del computer, perché si può fare usando programmi e sistemi molto user-friendly e un pizzico di sale in zucca, come sempre.

A proposito di strumenti semplici, il pezzo da novanta in questo caso è TOR. Chi non ne ha mai sentito parlare? TOR (The Onion Router "L'istradatore a cipolla") è un protocollo che permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A (approfondiremo in seguito).

Se digitiamo nel browser FireFox di Tor Bundle: about:config e cerchiamo DNS possiamo verificare che la chiave network.proxy.socks_remote_dns;true sia impostata a TRUE. Significa che FireFox utilizzerà il DNS del nodo di uscita e non quello impostato sul nostro computer.

TOR può esser configurato in queste modalità:

Vediamo come funziona:

Fonte: https://www.torproject.org/about/overview.html.en#inception

Ogni nodo della rete conosce l'indirizzo IP del nodo precedente e del nodo successivo ed i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale. Si può ipotizzare che sul computer destinazione B ci sia un software pensato per ricavare il vero indirizzo IP di A e inviarlo a qualcuno; oppure che sul computer A ci siano applet Java, applicazioni Flash, o altri elementi che similmente potrebbero compromettere l'anonimato. Per questo si consiglia di disabilitare l'esecuzione di script e applicazioni varie nel browser di Tor.

Un sistema ancor più sicuro può esser quello di navigare su Tor attraverso una VPN (Virtual Private Network), così anche in casi come quelli su descritti, si avrebbe l'IP della VPN e non quello reale:

A->VPN->TOR->B

Come funziona una VPN - Figura tratta da: http://www.hotspotshield.com/learn/tor-vs-vpn

Ci sono tanti servizi gratis o a pagamento di VPN.

Le notizie più lette

#1
Windows 11 si aggiorna e stavolta è una buona notizia: le novità
8

Hardware

Windows 11 si aggiorna e stavolta è una buona notizia: le novità

#2
Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

#3
Recensione Samsung 9100 PRO 8TB, veloce e capiente
6

Hardware

Recensione Samsung 9100 PRO 8TB, veloce e capiente

#4
NVIDIA entra nel mercato SoC per PC Windows
3

Hardware

NVIDIA entra nel mercato SoC per PC Windows

#5
Perché i progetti con gli agenti IA falliscono

Business

Perché i progetti con gli agenti IA falliscono

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Panasonic Experience, dai TV fino al nuovo giradischi Technics
2

Altri temi

Panasonic Experience, dai TV fino al nuovo giradischi Technics

Di Andrea Riviera
Perché questi 4 TV OLED valgono di più dei LED (e costano meno)

Altri temi

Perché questi 4 TV OLED valgono di più dei LED (e costano meno)

Di Dario De Vita
eufy Omni C28, il robot di fascia alta attento al portafogli
1

Altri temi

eufy Omni C28, il robot di fascia alta attento al portafogli

Di Marco Pedrani
Altroconsumo sorprende i nuovi soci: iscrizione a 2€ + regalo friggitrice

Altri temi

Altroconsumo sorprende i nuovi soci: iscrizione a 2€ + regalo friggitrice

Di Dario De Vita
Chetariffa trova la tariffa luce e gas migliore per la tua zona in 25 secondi

Altri temi

Chetariffa trova la tariffa luce e gas migliore per la tua zona in 25 secondi

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.