{"id":15261,"date":"2024-10-17T11:36:16","date_gmt":"2024-10-17T09:36:16","guid":{"rendered":"https:\/\/www.vsxdesign.com\/blog\/?p=15261"},"modified":"2024-10-17T11:36:18","modified_gmt":"2024-10-17T09:36:18","slug":"tor","status":"publish","type":"post","link":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/","title":{"rendered":"Che cos&#8217;\u00e8 Tor e in che modo protegge la privacy"},"content":{"rendered":"\n<p>Ogni giorno, migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Dagli utenti paranoici del web alle persone che vivono sotto una dittatura, questi utenti <strong>utilizzano il routing di Tor<\/strong> per mantenere segrete le loro abitudini di navigazione.<\/p>\n\n\n\n<p>Ma cos&#8217;\u00e8 &#8220;Tor&#8221; e in che modo il routing a cipolla protegge le persone da occhi indiscreti?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Che_cose_Tor\" >Che cos&#8217;\u00e8 Tor ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Come_funziona_la_rete_Tor\" >Come funziona la rete Tor?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Invio_sicuro_di_elementi_mediante_livelli\" >Invio sicuro di elementi mediante livelli<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Come_fa_Tor_a_proteggerti\" >Come fa Tor a proteggerti?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Come_questo_metodo_difende_la_tua_privacy\" >Come questo metodo difende la tua privacy<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Il_rischio_di_inviare_informazioni_sensibili_con_Tor\" >Il rischio di inviare informazioni sensibili con Tor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Come_funziona_il_routing_a_cipolla\" >Come funziona il routing a cipolla<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#I_punti_deboli_della_rete_Tor\" >I punti deboli della rete Tor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Come_accedere_alla_rete_Tor\" >Come accedere alla rete Tor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#Tor_protegge_la_privacy_su_Internet\" >Tor protegge la privacy su Internet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Che_cose_Tor\"><\/span>Che cos&#8217;\u00e8 Tor ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>&#8220;Tor&#8221; si riferisce al Tor Project , un&#8217;organizzazione senza fini di lucro che riceve finanziamenti dal governo degli Stati Uniti. L&#8217;obiettivo principale del Tor Project \u00e8 la segretezza;<strong> promuovono la capacit\u00e0 delle persone di navigare in Internet e parlare senza sorveglianza del governo<\/strong>. <\/p>\n\n\n\n<p>Il prodotto migliore del Tor Project \u00e8 la rete Tor, che mantiene la privacy attraverso quello che viene chiamato &#8220;instradamento a cipolla&#8221;.<\/p>\n\n\n\n<p>Le persone interagiscono con la rete Tor tramite <strong>Tor Browser<\/strong>. Questa \u00e8 una <strong>versione modificata di Firefox<\/strong> che consente alle persone di utilizzare la rete Tor. Non hai bisogno di addon o strumenti speciali per navigare usando Tor Browser, quindi chiunque pu\u00f2 usarlo senza bisogno di sapere come funziona.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_funziona_la_rete_Tor\"><\/span>Come funziona la rete Tor?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La rete Tor utilizza il routing a cipolla per preservare la privacy degli utenti, ma come funziona?<\/p>\n\n\n\n<p>Per capire meglio come funziona il routing delle cipolle, supponiamo che tu voglia inviare un oggetto a qualcuno, ma non vuoi che nessuno sappia che sei stato tu a inviarlo. Non vuoi nemmeno che i corrieri del tuo articolo sappiano che hai inviato un articolo a questa persona in particolare.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/static.makeuseof.com\/wp-content\/uploads\/2019\/10\/Onion-Routing-Tor.jpg?w=800&#038;ssl=1\" alt=\"Come funziona la rete Tor?\"\/><figcaption class=\"wp-element-caption\">Come funziona la rete Tor?<\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Invio_sicuro_di_elementi_mediante_livelli\"><\/span>Invio sicuro di elementi mediante livelli<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per raggiungere questo obiettivo, prima assumi tre corrieri: chiamiamoli <strong>Corriere A, B e C<\/strong>. D\u00ec a ciascuno che riceveranno un baule e una chiave per sbloccarlo. Quando ottengono il forziere, devono sbloccarlo con la loro chiave ed estrarre l&#8217;oggetto all&#8217;interno. L&#8217;articolo verr\u00e0 indirizzato alla destinazione del corriere.<\/p>\n\n\n\n<p>Quindi, prendi l&#8217;oggetto che desideri inviare e lo indirizzi al destinatario. Lo metti in un baule, lo chiudi, quindi scrivi l&#8217;indirizzo del corriere C. Metti questo baule in uno pi\u00f9 grande, lo chiudi, quindi scrivi l&#8217;indirizzo del corriere B. Alla fine, metti questa doppia serratura in un baule ancora pi\u00f9 grande e lo chiudi.<\/p>\n\n\n\n<p>Ora hai una situazione di matrioska russa con un baule all&#8217;interno di un altro baule, che \u00e8 anche all&#8217;interno di un terzo baule. Per maggiore chiarezza, chiamiamo la casella pi\u00f9 grande Baule A, quella di medie dimensioni Baule B e la pi\u00f9 piccola Baule C. Per il passaggio finale, invii la chiave del Baule A al corriere A, la chiave del Baule B al corriere B e quella del Baule C al corriere C.<\/p>\n\n\n\n<p>Quindi dai il Baule A al corriere A. Il corriere A lo sblocca per rivelare il Baule B, che \u00e8 indirizzato al corriere B. Il corriere A lo consegna al corriere B. Quindi, il corriere B sblocca il Baule B per rivelare il Baule C, indirizzato al corriere C.<\/p>\n\n\n\n<p>Il Corriere B lo consegna al Corriere C. Il Corriere C apre l&#8217;ultimo Baule C per rivelare l&#8217;oggetto indirizzato, che il Corriere C consegna al destinatario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_fa_Tor_a_proteggerti\"><\/span>Come fa Tor a proteggerti?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La parte migliore di questo metodo \u00e8 che <strong>nessun corriere ha la storia completa.<\/strong> Un corriere non pu\u00f2 dedurre che hai inviato un articolo al tuo destinatario.<\/p>\n\n\n\n<p>Il corriere A sa che hai inviato un articolo, ma non sa chi sia il destinatario finale.<br>Il corriere B conosce un Baule ma non ha idea di chi l&#8217;abbia inizialmente inviato (tu) o dove sia diretto (il tuo destinatario).<br>Il corriere C sa quale sia l&#8217;oggetto e a chi \u00e8 stato inviato, ma non chi lo ha inviato in origine.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_questo_metodo_difende_la_tua_privacy\"><\/span>Come questo metodo difende la tua privacy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dopo aver utilizzato questo metodo parecchie volte, un&#8217;organizzazione ficcanaso vuole sapere cosa sta succedendo. <\/p>\n\n\n\n<p>Mettono alcune talpe nei corrieri per riferire su chi sta inviando quei Bauli e a chi sono destinati. Sfortunatamente, la volta dopo due corrieri sono talpe!<\/p>\n\n\n\n<p>Non \u00e8 necessario andare nel panico, tuttavia;<strong> questo sistema \u00e8 resistente ai corrieri ficcanaso.<\/strong><\/p>\n\n\n\n<p>Se i corrieri A e B sono talpe, sanno che hai inviato un Baule, ma non a chi stai inviando.<br>Allo stesso modo, se il corriere B e C sono talpe, sanno a cosa serve la consegna e a chi serve, ma non chi la ha inviata.<\/p>\n\n\n\n<p>La combinazione pi\u00f9 pericolosa \u00e8 se A e C sono talpe. Sanno che hai inviato un Baule ad A, che poi lo invia a B. Il corriere C sa di ricevere un Baule da B e conosce il destinatario finale. Tuttavia, poich\u00e9 n\u00e9 A n\u00e9 C hanno prove concrete che il Baule A ricevuto contenesse il Baule gestito da C. Solo il corriere B sarebbe a conoscenza di tali informazioni.<br>Naturalmente, in uno scenario del mondo reale, il terzo caso \u00e8 facile da risolvere. La talpa andr\u00e0 semplicemente dal mittente che continua a inviare quei Bauli.<\/p>\n\n\n\n<p>E se migliaia di altre persone usassero questo stesso metodo? A questo punto, le talpe in A e C devono fare affidamento sui tempi. Se A consegna un Baule da te a B e B d\u00e0 un Baule a C il giorno successivo, allora A e C sospetteranno che siano entrambi nella tua catena. Un caso non \u00e8 sufficiente per continuare, quindi devono vedere se questo schema si ripete pi\u00f9 volte prima di confermarlo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_rischio_di_inviare_informazioni_sensibili_con_Tor\"><\/span>Il rischio di inviare informazioni sensibili con Tor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>C&#8217;\u00e8 un altro problema con il Corriere C che \u00e8 una talpa. Ricorda che il corriere C vede l&#8217;oggetto che stai inviando. Ci\u00f2 significa che non dovresti inviare alcuna informazione su di te attraverso il sistema Tor, altrimenti il Corriere C pu\u00f2 mettere insieme i dettagli.<\/p>\n\n\n\n<p>Il modo migliore per evitare la perdita di informazioni sensibili \u00e8 innanzitutto <strong>non fidarsi del Corriere C<\/strong>. Tuttavia, puoi anche elaborare una chiave di crittografia con il tuo destinatario, che ti consente di <strong>inviare messaggi crittografati<\/strong> <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/i-lati-negativi-delluso-di-internet-e-le-sue-insidie\/\">a prova di spionaggio.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_funziona_il_routing_a_cipolla\"><\/span>Come funziona il routing a cipolla<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/static.makeuseof.com\/wp-content\/uploads\/2019\/10\/Onion-Routing-Layers.png?w=800&#038;ssl=1\" alt=\"Come funziona il routing a cipolla\"\/><figcaption class=\"wp-element-caption\">Come funziona il routing a cipolla<\/figcaption><\/figure>\n<\/div>\n\n\n<p>L&#8217;instradamento (routing) a cipolla \u00e8 quando un pacchetto di dati \u00e8 protetto con tre &#8220;livelli&#8221; di crittografia. Questi strati danno il nome alla tecnica di instradamento come gli strati di una cipolla.<\/p>\n\n\n\n<p>Quando un pacchetto viene inviato tramite il routing a cipolla, passa attraverso tre nodi; il nodo Entrata, Mezzo ed Uscita. Questi sono i tre corrieri nell&#8217;esempio sopra. Ogni nodo sa solo come decifrare il proprio livello designato, che poi dice loro dove inviare il pacchetto successivo.<\/p>\n\n\n\n<p>Potresti immaginare che Tor possieda tutti i nodi della rete, ma in realt\u00e0 non \u00e8 cos\u00ec! Avere una societ\u00e0 che controlla tutti i nodi significa che non \u00e8 privato. La compagnia pu\u00f2 monitorare liberamente i pacchetti mentre viaggiano. Pertanto, la rete Tor \u00e8 gestita da volontari in tutto il mondo. Si tratta in genere di <strong>sostenitori della <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/4-modi-per-aumentare-la-privacy-di-android\/\">privacy<\/a><\/strong> che desiderano contribuire a rafforzare la rete Tor.<\/p>\n\n\n\n<p>Quando si avvia il browser , Tor seleziona casualmente tre di questi server volontari in modo che fungano da nodi. Fornisce a ciascun server una chiave per decrittografare il proprio livello di crittografia, proprio come le chiavi per i Bauli nell&#8217;esempio precedente. Quindi il browser crittografa i suoi dati con tre livelli di protezione e li passa attraverso questi nodi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_punti_deboli_della_rete_Tor\"><\/span>I punti deboli della rete Tor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ci sono organizzazioni a cui non piace ci\u00f2 che Tor sta facendo. Questi gruppi spesso fungono da volontari e inseriscono server nella rete Tor nella speranza di analizzare il traffico. Tuttavia, proprio come nell&#8217;esempio sopra, la rete Tor pu\u00f2 resistere alle spie in una certa misura.<\/p>\n\n\n\n<p>Se i tuoi nodi di entrata e di uscita sono di propriet\u00e0 di un&#8217;organizzazione di spionaggio, possono in qualche modo monitorare la tua attivit\u00e0. Ti vedono inviare dati e se la talpa monitora il tempo impiegato, <strong>potrebbe teoricamente legare il traffico a te<\/strong>. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Pertanto, sebbene sia estremamente difficile monitorare qualcuno sulla rete Tor, non \u00e8 impossibile.<\/p>\n<\/blockquote>\n\n\n\n<p>Fortunatamente, affinch\u00e9 un&#8217;organizzazione faccia questo, devono essere molto fortunati. <\/p>\n\n\n\n<p>Tor Metric riferisce che ci sono circa 5.000 nodi in uso. <strong>Il browser Tor selezioner\u00e0 casualmente tre di essi<\/strong> durante la connessione, il che rende difficile per un&#8217;organizzazione &#8220;trovare i Corrieri giusti&#8221;.<\/p>\n\n\n\n<p>Inoltre,<strong> alcuni utenti utilizzano una <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/una-vpn-rete-privata-virtuale-serve-a-proteggere-la-privacy-online\/\">VPN<\/a> prima di connettersi a Tor<\/strong>. In questo modo, eventuali spie sulla rete Tor riporteranno l&#8217;utente al proprio <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/violazioni-vpn-di-nordvpn-torguard-e-vikingvpn-cosa-ce-da-sapere\/\">provider VPN<\/a>. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Se l&#8217;utente utilizza una VPN rispettosa della privacy, le spie non avranno chances.<\/p>\n<\/blockquote>\n\n\n\n<p>Un altro punto dell&#8217;esempio sopra riportato \u00e8 che non puoi fidarti dei corrieri con informazioni private. Questo perch\u00e9 il Corriere C (il nodo di uscita) pu\u00f2 vedere cosa stai inviando. Se sono dannosi, possono utilizzare la rete come mezzo per raccogliere informazioni. Fortunatamente, ci sono modi per stare al sicuro da un nodo di uscita dannoso , come<strong> usare solo siti HTTPS.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_accedere_alla_rete_Tor\"><\/span>Come accedere alla rete Tor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;accesso alla rete Tor \u00e8 facile. Visita la pagina di <a href=\"https:\/\/www.torproject.org\/download\/\">download di Tor Browser<\/a> e installala sul tuo sistema. Quindi, usalo come se fosse il tuo normale browser. Noterai che le cose si caricheranno un po &#8216;pi\u00f9 lentamente. Questo perch\u00e9 il tuo traffico passer\u00e0 attraverso i tre nodi; molto simile a come inviare un Baule con tre corrieri \u00e8 pi\u00f9 lento che inviarlo direttamente. Tuttavia, <strong>la tua navigazione sar\u00e0 molto sicura<\/strong> e sar\u00e0 difficile per le persone rintracciarti.<\/p>\n\n\n\n<p>Un avvertimento: Tor Browser \u00e8 lo stesso strumento utilizzato dai criminali per accedere al <strong>dark web<\/strong>. Quando si utilizza il browser, si ottiene anche la possibilit\u00e0 di accedere al lato oscuro del web. Se questo ti mette a disagio, non fare clic su alcun <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/web-marketing-e-seo\/lista-di-controllo-seo-per-wordpress\/\">sito Web<\/a> che termina in &#8220;.onion&#8221;, poich\u00e9 si tratta di pagine del dark web.<\/p>\n\n\n\n<p>Fortunatamente, <strong>non troverai siti Web .onion se non li stai cercando attivamente.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tor_protegge_la_privacy_su_Internet\"><\/span>Tor protegge la privacy su Internet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La rete Tor \u00e8 uno strumento straordinario per chiunque desideri nascondere la propria identit\u00e0.&nbsp;<\/p>\n\n\n\n<p>Grazie alla sua tecnologia di routing a cipolla, \u00e8 molto difficile per qualcuno elaborare le tue abitudini di navigazione.&nbsp;Soprattutto, <strong>accedere a questa rete \u00e8 facile come usare <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/firefox-ora-blocca-tutti-i-cookie-di-tracciamento\/\">Firefox<\/a>!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ogni giorno, migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Dagli utenti paranoici del web alle persone che vivono sotto una dittatura, questi utenti utilizzano il routing di Tor per mantenere segrete le loro abitudini di navigazione. Ma cos&#8217;\u00e8 &#8220;Tor&#8221; e in che modo il routing a cipolla&#8230;<\/p>\n","protected":false},"author":1,"featured_media":10549,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[5080],"tags":[],"class_list":["post-15261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-www"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Che cos&#039;\u00e8 Tor e in che modo protegge la privacy - vsx blog<\/title>\n<meta name=\"description\" content=\"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos&#039;\u00e8 e come funziona il routing a cipolla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Che cos&#039;\u00e8 Tor e in che modo protegge la privacy - vsx blog\" \/>\n<meta property=\"og:description\" content=\"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos&#039;\u00e8 e come funziona il routing a cipolla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/\" \/>\n<meta property=\"og:site_name\" content=\"vsx blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/vsxdesign\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-17T09:36:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-17T09:36:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"valerio sanna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@vsxdesign\" \/>\n<meta name=\"twitter:site\" content=\"@vsxdesign\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"valerio sanna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/\"},\"author\":{\"name\":\"valerio sanna\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/person\\\/09283cb51d9fb4611174ef2ae909f14d\"},\"headline\":\"Che cos&#8217;\u00e8 Tor e in che modo protegge la privacy\",\"datePublished\":\"2024-10-17T09:36:16+00:00\",\"dateModified\":\"2024-10-17T09:36:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/\"},\"wordCount\":1624,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/tor.jpg?fit=1280%2C720&ssl=1\",\"articleSection\":[\"Www\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/\",\"name\":\"Che cos'\u00e8 Tor e in che modo protegge la privacy - vsx blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/tor.jpg?fit=1280%2C720&ssl=1\",\"datePublished\":\"2024-10-17T09:36:16+00:00\",\"dateModified\":\"2024-10-17T09:36:18+00:00\",\"description\":\"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos'\u00e8 e come funziona il routing a cipolla.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/tor.jpg?fit=1280%2C720&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/tor.jpg?fit=1280%2C720&ssl=1\",\"width\":1280,\"height\":720,\"caption\":\"tor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/internet\\\/www\\\/tor\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Che cos&#8217;\u00e8 Tor e in che modo protegge la privacy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\",\"name\":\"vsx blog\",\"description\":\"il mio punto di vista sul web, la tecnologia e l&#039;innovazione\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\",\"name\":\"VSX design\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/VSX_logo_2017-1.png\",\"contentUrl\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/VSX_logo_2017-1.png\",\"width\":346,\"height\":133,\"caption\":\"VSX design\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/vsxdesign\\\/\",\"https:\\\/\\\/x.com\\\/vsxdesign\",\"https:\\\/\\\/www.instagram.com\\\/buonumorismo\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/valerio-sanna\",\"https:\\\/\\\/www.pinterest.it\\\/vsxblog\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/person\\\/09283cb51d9fb4611174ef2ae909f14d\",\"name\":\"valerio sanna\",\"description\":\"Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.\",\"sameAs\":[\"http:\\\/\\\/www.vsxdesign.com\\\/blog\",\"https:\\\/\\\/x.com\\\/vsxdesign\"],\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/author\\\/valerio\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 Tor e in che modo protegge la privacy - vsx blog","description":"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos'\u00e8 e come funziona il routing a cipolla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/","og_locale":"it_IT","og_type":"article","og_title":"Che cos'\u00e8 Tor e in che modo protegge la privacy - vsx blog","og_description":"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos'\u00e8 e come funziona il routing a cipolla.","og_url":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/","og_site_name":"vsx blog","article_publisher":"https:\/\/www.facebook.com\/vsxdesign\/","article_published_time":"2024-10-17T09:36:16+00:00","article_modified_time":"2024-10-17T09:36:18+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg","type":"image\/jpeg"}],"author":"valerio sanna","twitter_card":"summary_large_image","twitter_creator":"@vsxdesign","twitter_site":"@vsxdesign","twitter_misc":{"Scritto da":"valerio sanna","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#article","isPartOf":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/"},"author":{"name":"valerio sanna","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/person\/09283cb51d9fb4611174ef2ae909f14d"},"headline":"Che cos&#8217;\u00e8 Tor e in che modo protegge la privacy","datePublished":"2024-10-17T09:36:16+00:00","dateModified":"2024-10-17T09:36:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/"},"wordCount":1624,"commentCount":0,"publisher":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg?fit=1280%2C720&ssl=1","articleSection":["Www"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/","url":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/","name":"Che cos'\u00e8 Tor e in che modo protegge la privacy - vsx blog","isPartOf":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#primaryimage"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg?fit=1280%2C720&ssl=1","datePublished":"2024-10-17T09:36:16+00:00","dateModified":"2024-10-17T09:36:18+00:00","description":"Migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Cos'\u00e8 e come funziona il routing a cipolla.","breadcrumb":{"@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#primaryimage","url":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg?fit=1280%2C720&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg?fit=1280%2C720&ssl=1","width":1280,"height":720,"caption":"tor"},{"@type":"BreadcrumbList","@id":"https:\/\/www.vsxdesign.com\/blog\/internet\/www\/tor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.vsxdesign.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Che cos&#8217;\u00e8 Tor e in che modo protegge la privacy"}]},{"@type":"WebSite","@id":"https:\/\/www.vsxdesign.com\/blog\/#website","url":"https:\/\/www.vsxdesign.com\/blog\/","name":"vsx blog","description":"il mio punto di vista sul web, la tecnologia e l&#039;innovazione","publisher":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.vsxdesign.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.vsxdesign.com\/blog\/#organization","name":"VSX design","url":"https:\/\/www.vsxdesign.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2019\/03\/VSX_logo_2017-1.png","contentUrl":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2019\/03\/VSX_logo_2017-1.png","width":346,"height":133,"caption":"VSX design"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/vsxdesign\/","https:\/\/x.com\/vsxdesign","https:\/\/www.instagram.com\/buonumorismo\/","https:\/\/www.linkedin.com\/in\/valerio-sanna","https:\/\/www.pinterest.it\/vsxblog"]},{"@type":"Person","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/person\/09283cb51d9fb4611174ef2ae909f14d","name":"valerio sanna","description":"Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.","sameAs":["http:\/\/www.vsxdesign.com\/blog","https:\/\/x.com\/vsxdesign"],"url":"https:\/\/www.vsxdesign.com\/blog\/author\/valerio\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2020\/07\/tor.jpg?fit=1280%2C720&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/comments?post=15261"}],"version-history":[{"count":1,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15261\/revisions"}],"predecessor-version":[{"id":15262,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15261\/revisions\/15262"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/media\/10549"}],"wp:attachment":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/media?parent=15261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/categories?post=15261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/tags?post=15261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}