Recensione Tor

Tor

  • Disponibile su:


    • finestre

    • Mac OS

    • androide

    • Linux

La rete Tor mira a fornire agli utenti un accesso a Internet veramente anonimo. In un certo senso, quindi, ha uno scopo simile all'utilizzo di una VPN. Esistono tuttavia differenze fondamentali tra le tecnologie che in termini pratici le rendono utili in modi abbastanza diversi. Leggi la mia recensione di Tor Network per saperne di più!

ProPrivacy.com Punto
8.5 su 10

Sommario

Tor offre un livello molto elevato di vero anonimato, ma a costo dell'usabilità quotidiana di Internet. L'uso di una VPN può fornire un alto grado di privacy, ma non dovrebbe mai essere considerato anonimo (perché il tuo provider VPN conoscerà sempre il tuo vero indirizzo IP).

La VPN, tuttavia, offre un'esperienza Internet di gran lunga migliore, e per questo motivo è uno strumento di privacy per scopi generici molto più flessibile.

Tor, d'altra parte, è uno strumento vitale per quel piccolo sottoinsieme di utenti di Internet che richiedono davvero il massimo anonimato possibile. Grazie alla sua libertà, Tor può anche diventare un utile strumento anti-censura, ma molti governi repressivi fanno di tutto per contrastare ciò bloccando l'accesso alla rete (a vari livelli di successo).

Come viene finanziato Tor

Tor è gratuito al 100% e open source, anche se accetta donazioni. In una curiosa svolta del destino, il Tor Project è stato sviluppato a metà degli anni '90 dal laboratorio di ricerca navale degli Stati Uniti, al fine di aiutare le persone che vivono sotto regimi oppressivi a bypassare la censura ed esercitare la libertà di parola.

A tal fine, il progetto continua a ricevere ingenti finanziamenti dal governo degli Stati Uniti. Ciò è singolarmente singolare, perché altre filiali del governo degli Stati Uniti spendono abitualmente grandi quantità di denaro, tempo e risorse nel tentativo di compromettere la rete Tor!

Nonostante questa situazione alquanto bizzarra, Tor rimane completamente indipendente e il suo codice open source rimane tra i più accuratamente e regolarmente controllati al mondo. Sensibile alle critiche, tuttavia, Tor ha anche compiuto notevoli sforzi per ampliare la sua base di finanziamento. Per un elenco completo degli sponsor di Tor, consulta qui

Come funziona Tor

Il nome Tor è nato come acronimo di The Onion Router e si riferisce al modo in cui la crittografia dei dati è stratificata. Quando si utilizza Tor:

  • La tua connessione Internet viene instradata attraverso almeno 3 "nodi" casuali (server gestiti da volontari)
  • Questi nodi possono essere localizzati in qualsiasi parte del mondo
  • I dati vengono crittografati più volte (ogni volta che attraversano un nodo)
  • Ogni nodo è a conoscenza solo degli indirizzi IP "davanti" e dell'indirizzo IP del nodo "dietro"
  • Ciò dovrebbe significare che nessuno può mai conoscere l'intero percorso tra il computer e il sito Web a cui si sta tentando di connettersi (anche se alcuni nodi lungo il percorso sono controllati da entità dannose)

La vera bellezza del sistema Tor è che non devi fidarti di nessuno. È progettato in modo che nessuno possa scoprire la tua vera identità e (se ti connetti a un sito Web sicuro) nessuno può accedere ai tuoi dati.

Come torcere l'infografica

I circuiti dei relè tor vengono azzerati casualmente ogni 10 minuti in modo che le tue azioni non possano essere collegate ad azioni precedenti.

Come torcere l'infografica

Ogni nodo è gestito da un volontario, e quindi più volontari ci sono, più sicura è l'intera rete Tor.

Come torcere l'infografica

L'ultimo nodo della catena, quello che si collega direttamente a Internet, è chiamato "nodo di uscita". I dati entrano e lasciano questo nodo di uscita non crittografato per impostazione predefinita e possono essere "visti" dall'operatore del nodo di uscita. Vedi più avanti per una discussione sulle implicazioni di sicurezza di questo.

Il volontariato per gestire un nodo di uscita è quindi di grande servizio per la comunità di Tor e colpisce un colpo significativo per la libertà e contro la censura oppressiva. Inoltre, non è difficile da configurare.

Tuttavia, eseguire un nodo di uscita significa che l'attività di altri utenti Tor, inclusa l'attività potenzialmente altamente illegale, sembrerà provenire dal tuo indirizzo IP, il che potrebbe causare problemi. C'è un articolo su come ridurre al minimo i rischi disponibili qui.

Tor come strumento anti-censura

Tor instrada casualmente la tua connessione in modo che venga emessa attraverso un nodo situato altrove nel mondo. Finché nella contea in cui si trova il nodo di uscita viene praticata poca o nessuna censura (la maggior parte dei nodi di uscita si trova in paesi "liberi"), è possibile accedere a Internet senza censure.

Questa capacità di eludere la censura (che sfuggirà anche a misure di censura minori come i firewall scolastici o di lavoro) è una delle caratteristiche principali di Tor. Naturalmente, i paesi (e altre organizzazioni) che sono veramente seri riguardo alla loro censura cercano di contrastare questo bloccando l'accesso alla rete Tor (vedi sotto).

Problemi

Tor è lento

Come possiamo vedere, Tor è progettato per essere molto sicuro, ma questo ha un costo - velocità. I tuoi dati vengono instradati attraverso almeno 3 nodi casuali che possono essere in qualsiasi parte del mondo (reimpostati ogni dieci minuti) e vengono nuovamente crittografati ogni volta (il che richiede potenza di elaborazione da ciascun nodo). Il risultato? Il Tor è lento (vedi l'esempio dei risultati del test di velocità più avanti).

Se sei abbastanza fortunato da avere una connessione a banda larga veloce (molti paesi che possono beneficiare maggiormente di Tor non dispongono di questo tipo di infrastruttura), potresti non notare questo rallentamento mentre navighi semplicemente sul Web, ma è probabile che attività come lo streaming di contenuti video essere quasi impossibile grazie a problemi di buffering.

Non utilizzare Tor per il download P2P ("torrenting")

Non solo il torrent su Tor è molto lento, ma:

  • Rallenta la rete per tutti gli utenti di Tor (molti dei quali si affidano a Tor per motivi legati ai diritti umani e la cui connessione a Internet è molto semplice in primo luogo!)
  • I volontari che gestiscono i nodi di uscita di Tor possono essere ritenuti responsabili per gli abusi del copyright ricondotti ai loro indirizzi IP.

È quindi considerato una forma estremamente negativa per il torrent usando Tor (un punto che probabilmente si applica anche ai tentativi di streaming del contenuto).

Nodi di uscita bloccati

L'elenco dei relè Tor pubblici (nodi) è disponibile al pubblico (vedere qui per una spiegazione del perché). Questo rende facile per i siti Web bloccare gli utenti Tor. Sebbene di solito non sia un problema per la maggior parte degli utenti (tranne quelli che tentano di accedere ai servizi con restrizioni geografiche, che bloccano quasi sempre i nodi di uscita Tor), CloudFlare ha recentemente assunto una posizione più aggressiva nei confronti degli utenti Tor.

Poiché CloudFlare ospita una percentuale molto grande di siti Web del mondo, è probabile che gli utenti di Tor si trovino sempre più messi alla prova dai CAPTCHA e da altre misure di sicurezza simili.

Censura di Tor

I paesi con sistemi di censura Internet avanzati (come la Cina e l'Iran) tentano di bloccare tutti gli accessi alla rete Tor, utilizzando Deep Packet Inspection (DPI) per identificare il traffico Tor.

In molti casi questo può essere contrastato usando lo strumento di trasporto innestabile obfsproxy, che avvolge i dati con un livello di offuscamento per far sembrare un traffico innocente, piuttosto che il traffico Tor.

Sicurezza & vita privata

Statistiche di crittografia

Penso che sia giusto dire che Tor utilizza un sistema di crittografia complesso, i cui punti chiave semplificati sono evidenziati nella casella. Al cuore, tuttavia, Tor utilizza il protocollo crittografico TLS 1.2.

Nel dicembre dello scorso anno Tor ha affrontato i problemi di sicurezza relativi all'uso di handshake RSA a 1024 bit implementando invece scambi di curve ellittiche Curve25519 DH altamente sicuri.

I nodi più vecchi possono ancora usare le strette di mano RSA-1024, ma va notato che anche così, l'uso di Perfect Forward Secrecy di Tor (dove vengono generate nuove chiavi per ogni scambio) dovrebbe ostacolare seriamente la capacità di qualsiasi avversario di compromettere le comunicazioni (come dovrebbe rompere una nuova chiave ogni volta che viene stabilita una nuova connessione Tor).

I dati sono protetti con AES-128. Sebbene gran parte del settore VPN ora utilizzi AES-256, AES-128 rimane sicuro per quanto ne sappia chiunque, e in effetti ha un programma chiave più forte di AES-256. Va inoltre ricordato che il traffico Tor viene crittografato più volte, fornendo ulteriori livelli di protezione.

Coloro che sono interessati a un'analisi molto dettagliata della crittografia utilizzata potrebbero essere interessati a questo articolo di Tor e a questo eccellente documento di analisti indipendenti. Per una discussione amichevole per i non addetti ai lavori su molti dei termini di crittografia utilizzati qui, fare riferimento ai termini di crittografia VPN spiegati (AES vs RSA vs SHA ecc.).

vulnerabilità

"Finché Tor è una calamita per il traffico" interessante ", Tor sarà anche una calamita per coloro che vogliono intercettare su quel traffico." Bruce Shneier.

Sembra che quasi tutti, dall'NSA al presidente Putin agli hacker "white hat", siano determinati a compromettere la rete Tor e a disonimizzare gli utenti Tor.

Nonostante alcuni occasionali successi limitati, tuttavia, l'opinione prevalente tra gli esperti è che Tor rimane fondamentalmente sicuro e che è più probabile che tu venga "catturato" dalla negligenza o dall'uso improprio della rete, piuttosto che da qualsiasi grave difetto di progettazione.

Raggiungere l'anonimato è difficile e non esiste alcuna garanzia che Tor possa fornirlo. Tor è, tuttavia, un sistema molto sicuro che si è dimostrato estremamente resistente anche agli attacchi più sofisticati e ben finanziati.

Nei documenti rilasciati da Edward Snowden, l'NSA ha ammesso "problemi" importanti nei suoi tentativi di decrittografare i messaggi inviati attraverso fornitori di servizi di posta elettronica fortemente crittografati come Zoho o nel monitoraggio degli utenti della rete Tor. "

In breve, Tor potrebbe non essere perfetto, ma quando si tratta di proteggere il tuo anonimato online, Tor è bello come lo è (e questo è dannatamente buono!).

Nessuno sa di cosa sia realmente capace l'NSA, ma di seguito sono le due minacce più note agli utenti di Tor.

Nodi di uscita dannosi

Come accennato in precedenza, il traffico Internet entra e lascia un nodo di uscita Tor non crittografato e può essere monitorato da chiunque esegua quel nodo. Dato che chiunque può fare volontariato per eseguire un nodo di uscita, ciò presenta chiaramente un grave problema di sicurezza.

È quindi importante tenere a mente i seguenti punti:

  • Grazie alla catena casuale di nodi Tor i tuoi dati passano tra te e il nodo di uscita Tor, il proprietario di un nodo di uscita non può sapere direttamente chi sei
  • Tuttavia, puoi dare via la tua vera identità direttamente o indirettamente attraverso le tue comunicazioni o il tuo comportamento su Internet
  • Oltre a curiosare sui tuoi dati, i nodi di uscita Tor dannosi possono eseguire un man-in-the-middle (MitM), in genere reindirizzando la tua richiesta di pagina a un sito Web fittizio.

Tuttavia…

  • Finché ci si connette a siti Web crittografati SSL (https: //) sicuri, i dati rimangono al sicuro e non possono essere intercettati da un nodo di uscita non autorizzato
  • E sei immune da qualsiasi attacco MitM

I siti Web protetti SSL stanno diventando sempre più la norma (soprattutto grazie alla campagna Let's Encrypt di EFF) e fintanto che continui a collegarti a questi, sei al sicuro. Se ti connetti a siti Web non crittografati, fai attenzione alle informazioni che divulghi (che è comunque un buon consiglio generale sulla sicurezza di Internet!).

La ricerca ha scoperto che circa il 2,5% di tutti i nodi di uscita Tor sono gestiti da entità maligne. Sebbene l'NSA sia sospettata di eseguire molti di questi "nodi di cipolla viziati", la maggior parte di questi sembra essere gestita da piccoli criminali.

Attacco temporizzato end-to-end

Nel 2013 uno studente di Harvard ha lanciato una minacciosa bomba contro il suo campus (al fine, piuttosto divertente, di uscire e sostenere un esame finale!). È stato catturato perché, sebbene abbia minacciato la rete Tor, ha commesso l'errore di farlo mentre utilizzava il WiFi del campus di Harvard.

Tutto ciò che la sicurezza di Harvard doveva fare era controllare i loro registri per vedere chi stava usando Tor al momento dell'invio delle e-mail, e la polizia poteva quindi portarlo a interrogatorio (ed è molto probabile che Kim fosse l'unica persona che usava Tor alle 8 : 30am quel giorno).

Questa tecnica di de-anonimizzazione è nota come attacco di tempismo end-to-end (e2e) ed è una vulnerabilità nota con Tor. Va notato, tuttavia, che Kim è stato catturato solo perché ha commesso l'errore piuttosto stupido di connettersi a Tor tramite il WiFi del campus, il che non è un problema che potrebbe interessare la maggior parte degli utenti Tor.

Per avere la possibilità di eseguire un attacco di cronometraggio e2e riuscito contro un utente Tor su Internet aperto, un avversario dovrebbe controllare un'alta percentuale di tutti i nodi Tor esistenti. Questo perché più nodi controlla un avversario, maggiore è la possibilità che possa correlare i tempi di attività in un nodo di uscita con la connessione iniziale di un individuo alla rete Tor.

Ciò nonostante, dato l'elevato numero di utenti Tor online in qualsiasi momento, tale correlazione richiederebbe un'analisi statistica estesa e prolungata.

A prima vista, quindi, questo compito sembra così difficile da essere effettivamente impossibile. Nessuno sa davvero, tuttavia, quali organizzazioni come NSA, GCHQ, Mossad e persino la mafia, che hanno un potere quasi illimitato e una portata davvero globale, sono effettivamente in grado di.

Almeno in teoria, un tale avversario, se fosse determinato a lanciare abbastanza sforzo e risorse sul problema, potrebbe usare un attacco di cronometraggio end-to-end per de-anonimizzare un utente Tor.

Servizi nascosti Tor

Tor è stato progettato principalmente come mezzo per accedere a Internet aperto che tutti conosciamo e amiamo senza censure e in forma anonima. Come dovrebbe essere ormai chiaro, tuttavia, il nodo di uscita Tor - il nodo che collega la rete Tor a Internet aperto - rappresenta una delle principali debolezze del sistema. Può essere controllato e monitorato da entità malevole per una serie di motivi ed è il focus necessario di quasi ogni attacco alla rete Tor o ai suoi utenti.

In risposta a ciò, Tor ha sviluppato il suo protocollo Hidden Services, che consente ai siti Web e ai soli servizi Tor (.onion) di esistere interamente all'interno della rete Tor, in modo che gli utenti non debbano accedere a Internet visibile attraverso nodi di uscita potenzialmente pericolosi su tutti. Pertanto, Tor Hidden Services funge anche da Web Dark (ed è di gran lunga il Web Dark più popolare in termini di numero di utenti).

Tradizionalmente (e notoriamente) la riserva di pedofili, terroristi, spacciatori di droga, gangster e altre persone e materiali con cui la maggior parte degli utenti di internet della destra non vogliono avere nulla a che fare, aumentare la consapevolezza della pervasiva sorveglianza del governo (grazie Mr Snowden) e sempre più draconiana le misure di tutela del copyright stanno alimentando un aumento di interesse pubblico in una rete "off-grid".

Il risultato è che sempre più organizzazioni "legittime" gestiscono siti web Tor Hidden Services (.onion) ... Anche Facebook si è unito alla festa!

.i siti Web di cipolla (come https://facebookcorewwwi.onion/) sono accessibili solo quando collegati alla rete Tor, e farlo è molto più sicuro rispetto alla connessione a siti Web normali.

Pagina di accesso di Facebook

La rete Tor è l'unico modo per accedere a Tor Hidden Services (siti Web oscuri .onion)

Tor vs. VPN

In molti modi lo scopo di Tor è molto simile a quello di una VPN: mantenere l'anonimato / la privacy online degli utenti di Internet ed eludere la censura. Come VPN, Tor può anche essere usato per falsificare la geolocalizzazione da parte dell'utente riconnettendosi continuamente fino a quando il nodo di uscita si trova nel paese desiderato (abbastanza facile se si desidera un nodo di uscita con sede negli Stati Uniti, meno facile per connessioni Internet più piccole o meno paesi).

Tuttavia, non solo la tecnologia utilizzata è abbastanza diversa, ma gli scenari di utilizzo del caso in cui Tor e VPN sono utilizzati al meglio sono molto diversi:

Vantaggi Tor

  • Altamente anonimo
  • Nessuna fiducia richiesta
  • Rete distribuita - quasi impossibile da arrestare o attaccare in modo significativo
  • Gratuito
  • Tor Hidden Services (accesso ai siti Web .onion)

Svantaggi Tor

  • Molto lento: poiché i tuoi dati vengono rimbalzati casualmente attraverso un numero di nodi, ognuno dei quali potrebbe trovarsi in qualsiasi parte del mondo, l'utilizzo di Tor può essere dolorosamente lento
  • Non adatto per la condivisione di file P2P: sebbene non vi sia alcun modo per impedirti di utilizzare BitTorrent su Tor (e le persone lo fanno) è a) molto lento eb) forma molto brutta in quanto rallenta l'intera rete per ogni altro utente, per alcuni dei quali l'accesso a Internet tramite Tor potrebbe essere di importanza cruciale e potenzialmente letale
  • Mentre può, in un attimo, essere utilizzato per lo spoofing della posizione (vedi sopra), Tor è un modo molto complicato e inefficiente per farlo. Inoltre, la lentezza di Tor significa che non è possibile utilizzare il servizio per lo streaming di servizi multimediali con restrizioni geografiche.

Vantaggi della VPN

  • Veloce - in generale vedrai un rallentamento molto piccolo delle velocità della tua connessione Internet non elaborata quando usi un servizio VPN
  • Lo spoofing della posizione è molto semplice: la maggior parte dei provider VPN offre server in molte località in tutto il mondo. Poiché le connessioni sono veloci, VPN è ideale per lo streaming di contenuti multimediali con limitazioni geografiche
  • Ideale per la condivisione di file P2P - mentre molti provider lo proibiscono, molti sono configurati tenendo presente la condivisione dei file

Svantaggi VPN

  • Il provider VPN può vedere la tua attività su Internet - e in molti paesi è richiesto dalla legge di tenerne traccia, che può essere consegnato alle autorità o agli avvocati del copyright. Le VPN sono anche vulnerabili ai raid dei server da parte della polizia, nel tentativo di ottenere le informazioni che possono contenere. Ecco perché è fondamentale scegliere un fornitore che non conserva registri (ed è in grado di mantenere questa promessa). Naturalmente, anche quando un provider VPN promette di non tenere registri, devi fidarti di loro per mantenere la parola ...
  • Costa denaro (anche se in genere meno di $ 10 al mese o meno se acquisti in blocco)

Utilizzando Tor e VPN insieme

È possibile utilizzare Tor e VPN insieme per offrire vantaggi significativi in ​​termini di sicurezza. Per una discussione completa su questo, oltre ad alcune VPN suggerite che supportano tali configurazioni, vedere 5 VPN migliori quando si utilizza Tor.

Il sitoweb

Il sito Web Tor Project fornisce manuali estesi, guide di installazione, una FAQ e un Wiki (che include anche collegamenti a una vasta gamma di documentazione non ufficiale). Se rimani davvero bloccato, tuttavia, il supporto è disponibile via e-mail, IRC e Twitter.

Il sito Web stesso è ben presentato e il volume francamente intimidatorio di risorse disponibili è organizzato in modo ragionevole e di facile accesso.

Il processo

Non è richiesta la registrazione per utilizzare la rete Tor, progettata per fornire il massimo anonimato possibile.

Tor Browser

Il modo più semplice e sicuro (e quindi consigliato) per accedere alla rete Tor sta usando Tor Browser (che ha sostituito il vecchio pacchetto Tor). Questa è una versione del browser Firefox open source che instrada tutte le connessioni Internet attraverso la rete Tor e che è stata "rafforzata" per una maggiore sicurezza.

Le caratteristiche principali di questo "indurimento" includono:

  • Utilizza plug-in HTTPS Everywhere e NoScript (tutti gli script disabilitati per impostazione predefinita)
  • Blocca altri plug-in del browser come Flash, RealPlayer e QuickTime
  • Disconnect.me utilizzato come motore di ricerca predefinito
  • Utilizza sempre la modalità di navigazione privata (protezione del monitoraggio, nessuna cronologia di navigazione, password, cronologia delle ricerche, cookie o contenuti Web memorizzati nella cache salvati)

Non è consigliabile modificare le impostazioni del browser Tor o installare componenti aggiuntivi aggiuntivi per la privacy, poiché questi rendono il browser più unico e quindi più vulnerabile alle tecniche di impronte digitali del browser.

Tor Browser è disponibile per Windows, Mac OSX e Linux e può essere scaricato dal sito Web Tor. Una versione speciale rinforzata del Tor Browser è disponibile anche per Linux, che presenta ulteriori misure di sicurezza.

Tor stabilire una connessione

In Windows, Tor Browser non si installa sul tuo computer, ma viene semplicemente eseguito dal file eseguibile. Quando avvii Tor Browser, deve prima stabilire un circuito Tor. Per me questo richiede solo un paio di secondi (per catturare questo screenshot sono stati necessari grandi riflessi!)

Schermata di avvio del browser Tor

Nell'uso normale il Tor Browser è quasi identico alla navigazione sul web usando il normale browser Firefox. Dovresti essere consapevole, tuttavia, che l'utilizzo del Tor Browser interromperà alcuni siti Web

Si consiglia di eseguire Tor Browser in modalità finestra per aiutare a sconfiggere le impronte digitali del browser (che possono rilevare le dimensioni dello schermo in modalità a schermo intero).

Tor browser opzioni tor

Per impostazione predefinita, viene creato un nuovo circuito Tor casuale ogni 10 minuti, ma è possibile forzare manualmente la creazione di un nuovo circuito in qualsiasi momento. Normalmente non è possibile scegliere dove si trova il nodo di uscita

Tor browser privacy e impostazioni di sicurezza

Nelle impostazioni di Privacy e Sicurezza è possibile rafforzare ulteriormente il Browser

Altre piattaforme

Gli utenti Android possono utilizzare l'app Orbot per instradare le connessioni del proprio dispositivo attraverso la rete Tor. Orfox (ancora in versione beta, richiede Orbot) funziona in modo molto simile alla versione desktop del Tor Browser su cui si basa. Entrambe le app sono open source e sono ufficialmente supportate dal Tor Project.

Gli utenti iOS hanno il browser Onion. Questo è sviluppato indipendentemente, ma è open source.

Tails è un sistema operativo basato su Linux (sicuro) altamente sicuro che instrada tutte le connessioni Internet attraverso la rete Tor e ha raggiunto la notorietà per essere lo strumento preferito da Edward Snowden.

Esistono altri prodotti software e hardware che affermano di fornire maggiore sicurezza e anonimato connettendosi alla rete Tor. Tieni presente, tuttavia, che molti di questi non sono così sicuri come l'utilizzo del Tor Browser temprato.

Prestazioni (test di tenuta Speed, DNS e WebRTC)

Si noti che questi test sono altamente provvisori, perché quando si utilizza Tor ci si connette a Internet tramite almeno tre nodi casuali che potrebbero essere eseguiti su server di qualsiasi velocità e situati in qualsiasi parte del mondo.

Nonostante l'intrinseca casualità di questi risultati, penso che forniscano un'utile indicazione generale dell'hit di performance riscontrato durante l'utilizzo di Tor.

I test di velocità sono stati eseguiti utilizzando una connessione a banda larga nel Regno Unito da 50 Mbps / 3 Mbps. Ho aggiornato il circuito Tor (nodo Tor casuale) tra ogni test e ho usato un server di test nel Regno Unito.

Velocità di download di Tor

Velocità di upload tor

Come possiamo vedere, le velocità di download sono particolarmente colpite (anche se le mie velocità di upload non sono troppo grandi per cominciare!).

Non ho rilevato perdite IP DNS o WebRTC.

Conclusione

mi è piaciuto

  • Accesso anonimo a internet
  • Ottimo strumento anti-censura
  • Molto sicuro
  • Gratuito

Non ne ero così sicuro

  • È impossibile garantire al 100% l'anonimato
  • Si prega di non utilizzare Tor per il download P2P

ho odiato

  • Tor è troppo lento per l'uso quotidiano

Se hai bisogno di livelli molto elevati di vero anonimato mentre usi Internet, Tor è uno strumento fantastico (ed è, in effetti, la tua unica vera opzione). Come tale, è una manna dal cielo per dissidenti, informatori e altri in tutto il mondo che richiedono il massimo anonimato possibile.

È anche un buon strumento anti-censura gratuito, sebbene questa funzionalità possa essere leggermente danneggiata se si tenta di bloccare l'accesso alla rete Tor.

Per l'uso quotidiano, tuttavia, Tor è troppo lento, interrompe troppi siti Web, è di utilità limitata per geospoofing della tua posizione e non è adatto per attività Internet popolari come il torrenting.

Le VPN rendono quindi uno strumento di privacy per scopi generali molto migliore, ma se hai bisogno di un vero anonimato, vuoi / devi usare Tor.

Ricorda che l'anonimato al 100% non può mai essere garantito (soprattutto se un avversario molto potente vuole davvero conquistarti ed è disposto a spendere molto tempo e risorse per farlo). Tor è, tuttavia, il più vicino al momento.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me