image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Migliori proiettori economici (febbraio 2026) Migliori proiettori economici (febbraio 2026)...
Immagine di Scopri 3 fornitori di energia affidabili con prezzo bloccato fino a 2 anni Scopri 3 fornitori di energia affidabili con prezzo bloccato...

Anonimato online: cosa sono Tor e il Deep Web

C'è una Rete invisibile e ci sono gli strumenti per stare online senza farsi notare. Ecco come.

Advertisement

Avatar di Nanni Bassetti

a cura di Nanni Bassetti

Pubblicato il 15/01/2014 alle 10:01 - Aggiornato il 15/03/2015 alle 01:48
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Essere anonimi, occultare le proprie tracce, nascondersi online: sono argomenti trendy negli ultimi tempi, perché la consapevolezza informatica è cresciuta, la gente sa di più, l'effetto CSI e i casi di cronaca ci insegnano: si sa che dietro una tastiera non si è completamente al sicuro.

Oggi poi raggiungere un buon livello di occultamento non è più materia da supergeni del computer, perché si può fare usando programmi e sistemi molto user-friendly e un pizzico di sale in zucca, come sempre.

A proposito di strumenti semplici, il pezzo da novanta in questo caso è TOR. Chi non ne ha mai sentito parlare? TOR (The Onion Router "L'istradatore a cipolla") è un protocollo che permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A (approfondiremo in seguito).

Se digitiamo nel browser FireFox di Tor Bundle: about:config e cerchiamo DNS possiamo verificare che la chiave network.proxy.socks_remote_dns;true sia impostata a TRUE. Significa che FireFox utilizzerà il DNS del nodo di uscita e non quello impostato sul nostro computer.

TOR può esser configurato in queste modalità:

Vediamo come funziona:

Fonte: https://www.torproject.org/about/overview.html.en#inception

Ogni nodo della rete conosce l'indirizzo IP del nodo precedente e del nodo successivo ed i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale. Si può ipotizzare che sul computer destinazione B ci sia un software pensato per ricavare il vero indirizzo IP di A e inviarlo a qualcuno; oppure che sul computer A ci siano applet Java, applicazioni Flash, o altri elementi che similmente potrebbero compromettere l'anonimato. Per questo si consiglia di disabilitare l'esecuzione di script e applicazioni varie nel browser di Tor.

Un sistema ancor più sicuro può esser quello di navigare su Tor attraverso una VPN (Virtual Private Network), così anche in casi come quelli su descritti, si avrebbe l'IP della VPN e non quello reale:

A->VPN->TOR->B

Come funziona una VPN - Figura tratta da: http://www.hotspotshield.com/learn/tor-vs-vpn

Ci sono tanti servizi gratis o a pagamento di VPN.

Le notizie più lette

#1
Google Foto potrebbe cancellare i vostri file senza avvisare
6

Smartphone

Google Foto potrebbe cancellare i vostri file senza avvisare

#2
Il Galaxy S26 bianco si mostra in anteprima

Smartphone

Il Galaxy S26 bianco si mostra in anteprima

#3
Il punto debole di Gemini è solo uno, la messaggistica

Smartphone

Il punto debole di Gemini è solo uno, la messaggistica

#4
Galaxy S26: ricarica wireless più veloce ma con limiti
2

Smartphone

Galaxy S26: ricarica wireless più veloce ma con limiti

#5
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass
7

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Scopri 3 fornitori di energia affidabili con prezzo bloccato fino a 2 anni
1

Altri temi

Scopri 3 fornitori di energia affidabili con prezzo bloccato fino a 2 anni

Di Dario De Vita
Migliori proiettori economici (febbraio 2026)

Guida all'acquisto

Migliori proiettori economici (febbraio 2026)

Di Dario De Vita, David Bossi
San Valentino brilla di più: con Pandora il secondo gioiello costa la metà

Altri temi

San Valentino brilla di più: con Pandora il secondo gioiello costa la metà

Di Dario De Vita
Spendi 50€ in LEGO e ottieni 10€ extra da usare da fine febbraio

Altri temi

Spendi 50€ in LEGO e ottieni 10€ extra da usare da fine febbraio

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.