Come Usare Tor su Windows con VPN per Rinforzare la Sicurezza della Rete?

Come usare Tor per connetterci in totale sicurezza rimanendo anonimi? Il browser Tor è sicuro? Abbiamo preparato una breve descrizione di come usare Tor per te.

Tor, abbreviazione di The Onion Router, era considerato da tutti il migliore browser web anonimo e clandestino esistente. Il motivo del suo rinomato anonimato è un po’ complesso; in pratica TOR è un proxy triplo. Reindirizza, infatti, il tuo traffico dati verso diversi nodi/proxy per almeno tre volte prima di raggiungere la destinazione richiesta.

Come usare Tor

Sappiamo che questa spiegazione potrebbe confonderti un po’, considerando anche che bisogna fare qualche passaggio in più per usare Tor rispetto ad un normale browser. In questo articolo ti spiegheremo come usare Tor e come aumentare la tua sicurezza in Internet con la migliore VPN per Windows gratis.

Download e installazione

1. Prima di capire come usare Tor, visita il sito ufficiale di Tor (www.torproject.org) per scaricare l’ultima versione del browser. Noi prenderemo la versione di Windows ad esempio.

Come usare Tor su Windows

2. Esegui il setup wizard, seleziona la lingua che preferisci.

La finestra ti chiederà in che cartella vuoi installare Tor. La directory di Tor verrà installata sul tuo schermo automaticamente. Puoi modificare le impostazioni di installazione come preferisci.

Come installare Tor

3. Dopo l’installazione, il setup wizard ti chiederà se vuoi usare il browser Tor immediatamente e se vuoi aggiungere l’icona al menu start e sul desktop. Quando hai scelto prosegui con i prossimi passaggi.

Come usare Tor - Configurazione

Tor si distingue dagli altri browser perché ha bisogno di essere configurato prima di poterlo utilizzare per connettersi a Internet. Ecco la prima cosa da saper su come usare Tor.

Come usare Tor - Configrazione

Scoprirai poi che nella cartella “Tab” si trova il pulsante “Bridges”. Per assicurati l’accessibilità di Tor, devi infatti innanzitutto configurare i Tor Bridge.

Tor è browser sicuro, se hai ben chiaro come funziona la connessione Tor. La maggior parte dei Pluggable Transports (PT) che innescano Tor, come obfs4, si affidano a relé a “ponte”, detti “bridge”. I Tor Bridge funzionano come i normali nodi Tor e sono gestiti dal gruppo di volontari e contribuenti Tor. A differenza dei nodi Tor, i Bridge sono completamente nascosti e rimangono perciò anonimi per non rischiare di essere esposti a indagini e analisi durante il trasferimento dei dati attraverso il controllo Internet.

Tor Browser come funziona

1. Per ottenere Tor Bridge visita la pagina bridges.torproject.org/options. Una volta caricata la pagina Tor Bridge DB, clicca sul pulsante “Just give me bridges”. Inserisci il codice di verifica e Tor Bridge DB ti fornirà tre codici bridge utilizzabili come di seguito:

Come usare Tor Browser

Copia i codici, ritorna nel browser Tor, clicca su “Impostazioni di Rete Tor”, clicca sulla “Tor” nel pannello a sinistra. Poi seleziona “Utilizza un bridge”. “Usa un bridge” e incolla il codice bridge che hai ottenuto in Bridge DB. In questo modo, hai la possibilità di modificare la lista dei codici bridge.

Come funziona Tor Browser

Bridge alternativi

【46.234.104.104:443 5B83D3186599D34E968C64786DDBCAAAC8EBC049】 【128.199.144.5:8443 D526E538440C19202DA60E69C47FC171D3862D93】 【104.238.215.102:101 7A0904F6D182B81BEFE0DEDAFEC974494672627B】

2. Configura il livello di sicurezza adeguato dal menù impostazioni.

Come usare Tor - Impostazioni

Un comune browser può essere facilmente preso di mira da attacchi di rete a causa della sua natura man-in-the-middle. Per evitare che ciò accada, il browser Tor mette in atto diverse strategie. Puoi selezionare un livello di difesa adeguato (da standard a il più sicuro), oppure lasciare che Tor determini la strategia difensiva del browser in autonomia.

CONSIGLI

Se hai bisogno di un Bridge IPv6, seleziona “Sì” nelle “Impostazioni Avanzate” quando richiedi un Tor Bridge.

Puoi anche selezionare l’opzione per bloccare i download pericolosi. Metti la spunta su tutte le caselle sotto la voce “Protezione da Contenuti Ingannevoli e Software Pericolosi”.

3. Lo HTTPS-Only è aperto solo per gli utenti che hanno una certa conoscenza dello HTTPS. Attivando la modalità HTTPS-Only, puoi connetterti e visitare solo siti web HTTPS. La sicurezza verrà rinforzata al costo della performance e della connettività.

Come funziona Tor Browser

Come usare Tor - Connettiti alla rete Tor

1. Dopo aver configurato il Browser Tor, sei in grado di connetterti alla rete Tor in modo sicuro e rimanendo anonimo. Torna alla schermata principale Tor, clicca su “Connetti a Tor” così il tuo browser si reindirizzerà i tuoi dati automaticamente per connetterti ad una rete anonima. 

Come usare Tor - Connettiti alla rete Tor

2. Dopo che ti sei connesso alla rete Tor clicca sul pulsante con il lucchetto nella barra di ricerca/dominio. Da qui potrai vedere che la tua richiesta è stata reindirizzata più volte verso odi differenti per poi raggiungere il sito scelto. Ora sei connesso alla rete Tor e sai perfettamente come usare Tor.

Leggi anche: Browser anonimi - I migliori 4 browser per navigazione anonima [Aggiornato 2024]

Una volta capito come usare Tor, scopriamo gli svantaggi nell’utilizzare Tor per proteggere la tua privacy.

  • Usare Tor può rallentare notevolmente l’invio dei tuoi dati tra un nodo e l’altro.

  • Tor non è un metodo efficace per nascondere la propria localizzazione. Ti consigliamo di utilizzare una VPN anziché Tor per accedere a contenuti limitati geograficamente.

  • Un volontario Tor potrebbe monitorare le tue azioni se lo volesse.

  • Puoi accedere alla rete Tor solo da browser e applicazioni che permettono l’accesso Tor.

  • Dato che i nodi Tor sono gratis, anonimi e gestiti da volontari, non c’è alcun tipo di manutenzione né responsabilità.

  • Usare Tor potrebbe farti rientrare nella lista di persone sorvegliate dalle autorità.

Potresti avere qualche problema mentre usi Tor. Infatti, per essere davvero sicuro di non avere problemi di sicurezza e privacy, dovresti utilizzare una VPN per PC per rimanere completamente anonimo.

Come abbiamo già detto, se volessi accedere a contenuti bloccati geograficamente, inclusi videogiochi (come le esclusive giapponesi), dirette streaming (YouTube, Netflix, Hulu, etc,..), allora Tor non è la soluzione migliore. Rallenta molto la velocità e rende la connessione instabile.

Come usare Tor - VPN per proteggere privacy

Per di più, Tor non riesce a mascherare la tua localizzazione geografica: i nodi vendono scelti da Tor in modo casuale, quindi non puoi scegliere la destinazione d’uscita, ovvero la localizzazione che ti serve. Perciò, se stessi cercando di nascondere la tua localizzazione ed evitare il monitoraggio di terzi, allora non consigliamo Tor. Ti servirà, invece, una VPN Windows.


Se hai paura che Tor non possa proteggere la tua privacy, iTop VPN corre in tuo aiuto nell’accedere a reti private e sicure.

Come usare Tor - iTop VPN

iTop VPN può nascondere il tuo indirizzo IP e aiutarti ad accedere a contenuti online sottoposti a limitazioni geografiche in modo più efficace.

Allo stesso modo, iTop VPN è un software gratis, quindi non dovrai pagare nulla per adattarlo a Tor.

Come usare iTop VPN in pochi passi

Passaggio 1. Scarica iTop VPN dal sito ufficiale, esegui e completa l’installazione.

Passaggio 2. Clicca due volte e avvia iTop VPN, vedrai apparire subito l’interfaccia principale.

Come usare Tor - iTop VPN interfaccia

Passaggio 3. Clicca sul pulsante rotondo “Connetti” e la tua rete verrà connessa ad una rete privata e sicura all’istante.

In questo articolo hai potuto scoprire come usare Tor, come configurare la rete Tor e come influisce sulla tua connessione. Noi, però, consigliamo di usare iTop VPN gratis per migliorare l’esperienza su questo browser. Utilizzando entrambi gli strumenti sarai certo di essere connesso ad una rete anonima e sicura.


Articoli correlati

Lascia un commento Il tuo indirizzo email non sarà pubblicato.

Informazione di Autore

Giulia Rossi

Giulia Rossi

Giulia Rossi è esperta in software di sicurezza informatica come VPN. Ha scritto numerosi articoli, condividendo attivamente le sue conoscenze ed esperienze per aiutare più persone a rafforzare la consapevolezza sulla sicurezza informatica e proteggere la privacy personale e la sicurezza delle informazioni.