Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100
Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online

Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online

Raffaela Crisci : 10 Agosto 2024 09:59

Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la privacy degli utenti online. Utilizzando una rete di server distribuiti in tutto il mondo, Tor consente agli utenti di navigare in Internet in modo anonimo, nascondendo la loro identità e posizione geografica, e rendendo difficile tracciare le loro attività online.

Tor affonda le sue radici nei primi anni 2000, ma il concetto di onion routing (routing a cipolla) su cui si basa risale agli anni ’90, sviluppato presso i laboratori della Naval Research Laboratory degli Stati Uniti.

Inizialmente creato per proteggere le comunicaioni degli agenti sotto copertura, il progetto fu successivamente declassificato e reso pubblico, dando vita a una comunità di sviluppatori e utenti che hanno contribuito a renderlo lo strumento che conosciamo oggi. Nel 2002, Roger Dingledine e Nick Mathewson, insieme a Paul Syverson, hanno lanciato la prima versione pubblica della rete Tor.

Come funziona Tor?


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il Tor Browser funziona instradando il traffico internet dell’utente attraverso una rete centralizzata di server gestiti da volontari in tutto il mondo. Questi server, chiamati “nodi”, criptano il traffico in modo che né il sito visitato né le terze parti possano facilmente identificare la provenienza del traffico.

  1. Routing a Cipolla (Onion Routing):
    • Struttura a Strati: Il routing a cipolla è il cuore della tecnologia Tor. Quando un utente invia una richiesta attraverso Tor, i dati vengono incapsulati in più strati di crittografia, come una cipolla. Ogni nodo della rete Tor rimuove un singolo strato di crittografia prima di inoltrare il messaggio al nodo successivo, svelando solo la prossima destinazione. Nessun singolo nodo conosce l’origine e la destinazione finale dei dati, il che rende difficile tracciare il percorso dei dati.
  2. Nodi e Circuiti:
    • Nodi di Ingresso, Intermediari e di Uscita: Il traffico passa attraverso tre nodi principali: un nodo di ingresso, un nodo intermediario e un nodo di uscita. Il nodo di ingresso conosce l’IP dell’utente, ma non il contenuto del traffico né la destinazione finale. Il nodo di uscita conosce la destinazione finale, ma non l’IP dell’utente originale. Gli intermediari semplicemente instradano il traffico.
    • Circuiti: Ogni sessione Tor utilizza un circuito, che è un percorso attraverso tre nodi selezionati casualmente. Questi circuiti vengono periodicamente cambiati per aumentare la sicurezza.
  3. Crittografia:
    • AES e RSA: Tor utilizza una combinazione di crittografia simmetrica (AES) e crittografia asimmetrica (RSA) per proteggere i dati mentre passano attraverso la rete. Ogni nodo nel circuito ha una chiave AES unica che decritta un livello del messaggio criptato, mentre le chiavi RSA proteggono la sessione.
    • Perfect Forward Secrecy: Tor implementa il Perfect Forward Secrecy, il che significa che ogni sessione usa chiavi crittografiche temporanee che vengono distrutte dopo l’uso, garantendo che anche se una chiave fosse compromessa, non comprometterebbe sessioni passate o future.
Funzionamento dell’Onion Routing

Accesso al Dark Web: Tor è anche noto per consentire l’accesso a siti web nascosti, noti come servizi “.onion”, che non sono accessibili tramite i normali browser e motori di ricerca. Questi siti possono essere utilizzati per scopi legittimi, come la protezione delle comunicazioni in regimi oppressivi, ma anche per attività illecite.

Nel corso degli anni, il Tor Project ha affrontato diverse sfide, tra cui tentativi di censura da parte di governi e attacchi di rete progettati per deanonimizzare gli utenti. Tuttavia, grazie al supporto della comunità open source e alla continua innovazione, Tor è rimasto un pilastro fondamentale per la privacy online.

Critiche, limitazioni, impatto sociale e politico

Tor non è privo di critiche e limitazioni. L’accessibilità al Dark Web ha portato a una serie di implicazioni etiche e legali. Da un lato, Tor è stato uno strumento fondamentale per giornalisti investigativi, attivisti e dissidenti che operano in ambienti repressivi, consentendo loro di comunicare in modo sicuro e anonimo. D’altro canto, la natura anonima di Tor lo ha reso un rifugio per attività illegali, come il traffico di droga, l’evasione fiscale e la pedopornografia. Questa dualità ha portato a una crescente attenzione da parte delle forze dell’ordine e dei governi, che spesso vedono Tor come uno strumento utilizzato esclusivamente da criminali.

Tor non è una panacea. Non può proteggere da malware o attacchi man-in-the-middle a livello locale. Inoltre, la velocità di connessione può essere limitata, soprattutto per attività che richiedono una banda larga elevata.

Conclusioni

Il Tor Browser rimane uno degli strumenti più potenti per proteggere la privacy online. La sua complessa architettura di routing a cipolla, combinata con una robusta crittografia, lo rende uno strumento essenziale per chiunque desideri navigare in modo anonimo. Tuttavia, come ogni tecnologia, non è infallibile e richiede un uso consapevole e informato per massimizzare la sicurezza.

Il futuro del Tor Browser continuerà ad evolversi man mano che emergono nuove minacce e sfide, ma la sua importanza come baluardo della libertà e della privacy online è indiscutibile.

Immagine del sitoRaffaela Crisci
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...