Tor Browser utilizza la rete Tor per proteggere la tua privacy e anonimato. L'utilizzo della rete Tor ha due caratteristiche principali:

  • Il tuo provider di servizi internet, e chiunque sorvegli localmente la tua connessione, non sarà in grado di tener traccia della tua attività on-line, inclusi i nomi e gli indirizzi dei siti che visiti.

  • Gli operatori dei siti internet e dei servizi che utilizzi, e chiunque li controlli, vedranno una connessione in entrata dalla rete Tor invece del tuo indirizzo internet (IP) reale, e non sapranno la tua identità a meno che tu non intenda identificarti esplicitamente.

In più, il browser Tor è progettato per evitare che i siti ti identifichino in base alla configurazione del tuo browser (fingerprint).

Di base il browser di Tor non tiene traccia della navigazione. I file temporanei sono validi solo per la sessione corrente. (fino all'uscita del browser o a nuova identitàè richiesto)

COME FUNZIONA TOR

Tor è una rete di tunnel virtuali che ti permette di migliorare la privacy e la sicurezza in rete. Tor agisce inviando il tuo traffico attraverso tre server scelti a caso (anche noti come relay) nella rete Tor. Sarà quindi l'ultimo relay del circuito (detto "relay d'uscita") a inviare il traffico sulla rete pubblica.

Come funziona Tor

L'immagine qui sopra rappresenta un utente che visita diversi siti web utilizzando Tor. I computer verdi nel mezzo rappresentano dei relay nel network Tor, mentre le tre chiavi rappresentano i livelli di cifratura tra l'utente e ogni relay.