{"id":29293,"date":"2024-11-18T19:02:12","date_gmt":"2024-11-18T17:02:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29293"},"modified":"2024-11-18T19:02:12","modified_gmt":"2024-11-18T17:02:12","slug":"what-you-need-to-know-about-tor-browser-and-anonymity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/","title":{"rendered":"Tor Browser e l&#8217;anonimato: cosa devi sapere"},"content":{"rendered":"<p>Il desiderio di rimanere anonimi online risali agli albori di Internet stesso. In passato, gli utenti credevano che nascondersi dietro un nickname consentisse di poter parlare male dei vicini nei forum locali impunemente. Adesso questi troll possono essere identificati in pochi secondi. Da quei primi giorni, la tecnologia ha fatto un salto di qualit\u00e0: sono emerse reti distribuite, browser anonimi e altri strumenti per la privacy. Uno di questi strumenti, ampiamente <a href=\"https:\/\/blog.torproject.org\/tor-in-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">promosso<\/a> dieci anni fa dall\u2019ex appaltatore della <a href=\"https:\/\/it.wikipedia.org\/wiki\/National_Security_Agency\" target=\"_blank\" rel=\"noopener nofollow\">NSA<\/a> Edward Snowden, \u00e8 <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a>, dove \u201cTOR\u201d \u00e8 l\u2019acronimo di \u201cThe Onion Router\u201d.<\/p>\n<p>Ma nel mondo di oggi, Tor pu\u00f2 davvero garantire il completo anonimato? E in caso contrario, dovremmo semplicemente dimenticare l\u2019anonimato e fare affidamento su un normale browser come Google Chrome?<\/p>\n<h2>Come vengono anonimizzati gli utenti di Tor<\/h2>\n<p>Se Tor \u00e8 una novit\u00e0 per te, dai un\u2019occhiata al nostro <a href=\"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/\" target=\"_blank\" rel=\"noopener nofollow\">articolo<\/a> di qualche tempo fa. L\u00ec abbiamo risposto ad alcune domande comuni: in che modo il browser garantisce l\u2019anonimato, chi ne ha bisogno e cosa fanno solitamente le persone nel dark web. In breve, Tor rende anonimo il traffico degli utenti attraverso una rete distribuita di server, denominati nodi. Tutto il traffico di rete viene criptato ripetutamente mentre attraversa diversi nodi tra due computer in comunicazione. Nessun singolo nodo conosce sia l\u2019indirizzo di origine che quello di destinazione di un pacchetto di dati, n\u00e9 pu\u00f2 accedere ai contenuti dei pacchetti. OK, breve divagazione: ora passiamo alle vere minacce alla sicurezza che gli appassionati dell\u2019anonimato devono affrontare.<\/p>\n<p>A settembre, <a href=\"https:\/\/www.ndr.de\/fernsehen\/sendungen\/panorama\/aktuell\/Investigations-in-the-so-called-darknet-Law-enforcement-agencies-undermine-Tor-anonymisation,toreng100.html\" target=\"_blank\" rel=\"noopener nofollow\">i servizi di intelligence tedeschi hanno identificato<\/a> un utente di Tor. Come ci sono riusciti? La chiave del loro successo sono stati i dati ottenuti attraverso quella che viene chiamata \u201canalisi del timing\u201d.<\/p>\n<p>Come funziona questa analisi? Le forze dell\u2019ordine monitorano i nodi di uscita di Tor (gli ultimi nodi delle catene che inviano il traffico alla rispettiva destinazione). Pi\u00f9 nodi di Tor vengono monitorati dalle autorit\u00e0, maggiori sono le possibilit\u00e0 che un utente che nasconde la connessione utilizzi uno di quei nodi monitorati. Quindi, cronometrando i singoli pacchetti di dati e correlando queste informazioni con i dati dell\u2019ISP, le forze dell\u2019ordine possono risalire alle connessioni anonime fino all\u2019utente finale di Tor, anche se tutto il traffico di Tor viene criptato pi\u00f9 volte.<\/p>\n<p>L\u2019operazione sopra descritta, che ha portato all\u2019arresto dell\u2019amministratore di una piattaforma di abusi sessuali su minori, \u00e8 stata possibile in parte perch\u00e9 la Germania ospita il <a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"noopener nofollow\">maggior numero di nodi di uscita di Tor<\/a>, circa 700. I Paesi Bassi sono al secondo posto con circa 400, e gli Stati Uniti al terzo con circa 350. Altri paesi hanno da poche a qualche decina di nodi. La cooperazione internazionale tra questi principali paesi come nodo di uscita ha svolto un ruolo significativo nel deanonimizzare l\u2019autore di abusi sessuali su minori. Logicamente, maggiore \u00e8 il numero di nodi in un paese, maggiore sar\u00e0 il numero di questi che possono essere monitorati dallo stato, aumentando le probabilit\u00e0 di catturare criminali.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_29296\" style=\"width: 1066px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29296\" class=\"wp-image-29296 size-full\" title='Germania e Paesi Bassi sono tra i leader per numero di nodi di uscita di Tor, non solo in Europa ma nel mondo.&lt;a href=\" https:\/\/tormap.org\/\" rel=\"nofollow noopener\" target=\"_blank\"&gt;Fonte&lt;\/a&gt; ' src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/11\/18185850\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\" alt='Germania e Paesi Bassi sono tra i leader per numero di nodi di uscita di Tor, non solo in Europa ma nel mondo.&lt;a href=\" https:\/\/tormap.org\/\" rel=\"nofollow noopener\" target=\"_blank\"&gt;Fonte&lt;\/a&gt; ' width=\"1056\" height=\"711\"><p id=\"caption-attachment-29296\" class=\"wp-caption-text\">Germania e Paesi Bassi sono tra i leader per numero di nodi di uscita di Tor, non solo in Europa ma nel mondo.<a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte\u00a0<\/a><\/p><\/div>\n<p>Tor Project <a href=\"https:\/\/blog.torproject.org\/tor-is-still-safe\/\" target=\"_blank\" rel=\"noopener nofollow\">ha risposto<\/a> con un post sul blog in cui si discuteva della sicurezza del proprio browser. Si conclude che \u00e8 comunque sicuro: l\u2019individuo anonimizzato era un criminale (<em>perch\u00e9 altrimenti le autorit\u00e0 se ne sarebbero dovute occupare?<\/em>), che utilizzava una versione obsoleta di Tor e l\u2019app di messaggistica <a href=\"https:\/\/www.ricochetrefresh.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Ricochet<\/a>. Tuttavia, Tor ha notato che non gli \u00e8 stato consentito l\u2019accesso ai fascicoli del caso, quindi la sua interpretazione in merito alla sicurezza del proprio browser potrebbe non essere definitiva.<\/p>\n<p>Questo tipo di vicende non \u00e8 nuovo; il problema degli attacchi di timing \u00e8 noto da tempo a Tor Project, alle agenzie di intelligence e ai ricercatori. Pertanto, sebbene il metodo di attacco sia noto, rimane possibile e molto probabilmente in futuro verranno identificati pi\u00f9 criminali tramite l\u2019analisi del timing. Tuttavia, questo metodo non \u00e8 l\u2019unico: nel 2015 i nostri esperti hanno condotto <a href=\"https:\/\/securelist.com\/uncovering-tor-users-where-anonymity-ends-in-the-darknet\/70673\/\" target=\"_blank\" rel=\"noopener\">ricerche approfondite<\/a> descrivendo in dettaglio altri modi per attaccare gli utenti di Tor. Anche se alcuni di questi metodi sono diventati obsoleti nelle forme presentate in tale studio, i principi di questi attacchi rimangono invariati.<\/p>\n<p><strong>\u201cIn genere \u00e8 impossibile avere un perfetto anonimato, anche con Tor\u201d.<\/strong><\/p>\n<p>Questa \u00e8 la frase introduttiva della sezione \u201c\u00c8 garantito il mio totale anonimato se uso Tor?\u201d della <a href=\"https:\/\/support.torproject.org\/faq\/\" target=\"_blank\" rel=\"noopener nofollow\">pagina di supporto<\/a> di Tor Browser. Qui gli sviluppatori forniscono suggerimenti, ma nella migliore delle ipotesi tali suggerimenti possono solo aumentare le possibilit\u00e0 di rimanere anonimi:<\/p>\n<ul>\n<li><strong>Controllare le informazioni fornite tramite i moduli web. <\/strong>Gli utenti sono invitati a non accedere agli account personali sui social network, nonch\u00e9 a pubblicare nomi reali, indirizzi e-mail, numeri di telefono e altre informazioni simili nei forum.<\/li>\n<li><strong>Non eseguire Torrent su Tor. <\/strong>I programmi Torrent spesso ignorano le impostazioni proxy e preferiscono le connessioni dirette, che possono deanonimizzare tutto il traffico, incluso Tor.<\/li>\n<li><strong>Non abilitare o installare plug-in del browser. <\/strong>Questo suggerimento si applica anche ai normali browser, poich\u00e9 esistono molte <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/\" target=\"_blank\" rel=\"noopener\">estensioni pericolose<\/a>.<\/li>\n<li><strong>Utilizza le versioni<\/strong> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/https\/\" target=\"_blank\" rel=\"noopener\"><strong>HTTPS<\/strong><\/a><strong> dei siti web. <\/strong>Questo suggerimento, per inciso, si applica a tutti gli utenti di Internet.<\/li>\n<li><strong>Non aprire documenti scaricati tramite Tor mentre sono online. <\/strong>Tali documenti, avverte il Tor Project, possono contenere exploit dannosi.<\/li>\n<\/ul>\n<p>Con tutti questi suggerimenti, Tor Project sta essenzialmente rilasciando una dichiarazione di non responsabilit\u00e0: \u201cIl nostro browser \u00e8 anonimo, ma se se ne fa un uso improprio, si potrebbe comunque essere esposti\u201d. E questo in realt\u00e0 ha senso: il livello di anonimato online dipende principalmente dalle azioni eseguite come utente, non solo dalle capacit\u00e0 tecniche del browser o di qualsiasi altro strumento.<\/p>\n<p>\u00c8 presente un\u2019altra sezione interessante nella pagina di supporto di Tor: \u201cQuali attacchi rimangono contro l\u2019onion routing?\u201d Menziona specificamente possibili attacchi utilizzando l\u2019analisi del timing con la nota che \u201cTor non garantisce difese contro un tale modello di minaccia\u201d. Tuttavia, in un post sulla deanonimizzazione dell\u2019utente tedesco, gli sviluppatori affermano che un componente aggiuntivo chiamato <a href=\"https:\/\/github.com\/mikeperry-tor\/vanguards\/blob\/master\/README_TECHNICAL.md\" target=\"_blank\" rel=\"noopener nofollow\">Vanguard<\/a>, progettato per proteggere dagli attacchi di timing, \u00e8 stato <a href=\"https:\/\/blog.torproject.org\/announcing-vanguards-add-onion-services\/\" target=\"_blank\" rel=\"noopener nofollow\">incluso<\/a> in Tor Browser dal 2018 e in Ricochet-Refresh da giugno 2022. Questa discrepanza suggerisce una delle seguenti due ipotesi: Tor Project non ha aggiornato la sua documentazione oppure \u00e8 un po\u2019 ingannevole. Entrambe queste ipotesi sono problematiche perch\u00e9 possono fuorviare gli utenti.<\/p>\n<h2>Allora cosa dire dell\u2019anonimato?<\/h2>\n<p>\u00c8 importante ricordare che Tor Browser non pu\u00f2 garantire l\u2019anonimato al 100%. Allo stesso tempo, il passaggio ad altri strumenti basati su una struttura di rete a nodi distribuiti simile non ha senso, poich\u00e9 sono ugualmente vulnerabili agli attacchi di timing.<\/p>\n<p>Se sei una persona rispettosa della legge che utilizza la navigazione anonima semplicemente per evitare annunci contestuali intrusivi, acquistare di nascosto regali per i propri cari e per altri scopi altrettanto innocui, la modalit\u00e0 di navigazione in incognito in qualsiasi browser standard sar\u00e0 probabilmente sufficiente. Questa modalit\u00e0, ovviamente, non offre lo stesso livello di anonimato di Tor e delle sue controparti, ma pu\u00f2 rendere la navigazione in rete un po\u2019 pi\u00f9\u2026 beh, riservata. Assicurati solo di aver compreso appieno <a href=\"https:\/\/www.kaspersky.it\/blog\/incognito-myth-how-private-browsing-works\/28991\/\" target=\"_blank\" rel=\"noopener\">come funziona questa modalit\u00e0 nei diversi browser e da cosa pu\u00f2 e non pu\u00f2 proteggerti<\/a>.<\/p>\n<p>Inoltre, tutte le nostre <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluzioni per la sicurezza domestica<\/a>\u00a0includono la funzionalit\u00e0 <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/93724\" target=\"_blank\" rel=\"noopener nofollow\">Navigazione privata<\/a>. Per impostazione predefinita, questa funzionalit\u00e0 rileva i tentativi di raccolta di dati e li registra in un rapporto, ma non li blocca. Per bloccare la raccolta dei dati, \u00e8 necessario abilitare <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/93505\" target=\"_blank\" rel=\"noopener nofollow\">Blocca la raccolta dei dati<\/a> nell\u2019app Kaspersky o attivare il <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/93503\" target=\"_blank\" rel=\"noopener nofollow\">plug-in Kaspersky Protection<\/a> direttamente nel browser.<\/p>\n<p>Oltre a questo, <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">la nostra protezione<\/a>\u00a0pu\u00f2 inoltre <a href=\"https:\/\/support.kaspersky.com\/kaspersky-for-windows\/21.19\/89109\" target=\"_blank\" rel=\"noopener\">bloccare gli annunci<\/a>, <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/222845\" target=\"_blank\" rel=\"noopener nofollow\">impedire l\u2019installazione nascosta di app indesiderate<\/a>, rilevare e rimuovere <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/222844\" target=\"_blank\" rel=\"noopener nofollow\">stalkerware<\/a> e <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/222846\" target=\"_blank\" rel=\"noopener nofollow\">adware<\/a> e le <a href=\"https:\/\/support.kaspersky.com\/kaspersky-for-windows\/21.19\/70902\" target=\"_blank\" rel=\"noopener\">tracce delle tue attivit\u00e0<\/a> nel sistema operativo. Inoltre, il componente speciale <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.19\/70744\" target=\"_blank\" rel=\"noopener nofollow\">Safe Money<\/a> offre la massima protezione per tutte le operazioni finanziarie conducendole in un browser protetto in un ambiente isolato e impedendo ad altre app di ottenere accessi non autorizzati agli Appunti o di acquisire schermate.<\/p>\n<h2>Doppia VPN<\/h2>\n<p>\u00c8 inoltre possibile rimanere anonimi su Internet utilizzando i <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Servizi VPN<\/a> che supportano la funzionalit\u00e0 Doppia VPN (nota anche come multi-hop). Come suggerisce il nome, questa tecnologia consente di creare una catena di due server VPN in diverse parti del mondo: il traffico transita prima in un server intermedio e quindi in un altro. Doppia VPN in <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> utilizza il criptaggio nidificato: il tunnel criptato tra il client e il server di destinazione viene eseguito all\u2019interno di un secondo tunnel criptato tra il client e il server intermedio. Il criptaggio in entrambi i casi viene eseguito solo sul lato client e i dati non vengono decriptati nel server intermedio, offrendo cos\u00ec un ulteriore livello di sicurezza e anonimato.<\/p>\n<p>Doppia VPN \u00e8 disponibile per gli utenti delle versioni Windows e Mac di <strong><a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a><\/strong>. Prima di abilitare <a href=\"https:\/\/support.kaspersky.it\/ksec-for-windows\/5.19\/255391\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Doppia VPN<\/strong><\/a>, assicurati che il <a href=\"https:\/\/support.kaspersky.it\/ksec-for-windows\/5.19\/236273\" target=\"_blank\" rel=\"noopener nofollow\">protocollo Catapult Hydra sia selezionato<\/a> nelle impostazioni dell\u2019applicazione: <strong>Principale \u2192 <\/strong><strong>Impostazioni (icona a forma di ingranaggio) \u2192 Protocollo \u2192 Seleziona automaticamente, o Catapult Hydra<\/strong>.<\/p>\n<p><strong>Successivamente, puoi abilitare Doppia VPN: <\/strong><\/p>\n<ol>\n<li>Apri la finestra principale dell\u2019applicazione.<\/li>\n<li>Fai clic sull\u2019elenco a discesa <strong>Localit\u00e0<\/strong> per aprire l\u2019elenco delle localit\u00e0 dei server VPN.<\/li>\n<li>Fai clic sulla categoria <strong>Doppia VPN<\/strong>.<\/li>\n<li>Seleziona due localit\u00e0 e fai clic su <strong>Connetti<\/strong>.<\/li>\n<\/ol>\n<p>Puoi aggiungere la coppia di server di Doppia VPN ai <strong>Preferiti<\/strong> facendo clic sul pulsante <strong>Aggiungi ai Preferiti<\/strong>.<\/p>\n<div id=\"attachment_29295\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29295\" class=\"size-full wp-image-29295\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/11\/18182417\/what-you-need-to-know-about-tor-browser-and-anonymity-02-IT-1.png\" alt=\"Come abilitare Doppia VPN in Kaspersky VPN Secure Connection \" width=\"852\" height=\"543\"><p id=\"caption-attachment-29295\" class=\"wp-caption-text\">Come abilitare Doppia VPN in Kaspersky VPN Secure Connection<\/p><\/div>\n<p>Congratulazioni! Adesso il traffico \u00e8 criptato in modo pi\u00f9 sicuro del solito, ma ricorda che questi metodi di criptaggio del traffico non sono destinati ad attivit\u00e0 illegali. Doppia VPN ti aiuter\u00e0 a nascondere le informazioni personali ai siti di raccolta dati, a evitare annunci indesiderati e ad accedere a risorse non disponibili nella localit\u00e0 corrente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Tor Browser \u00e8 una roccaforte dell&#8217;anonimato online, ma nemmeno questo strumento pu\u00f2 garantire la privacy completa, ed ecco perch\u00e9.<\/p>\n","protected":false},"author":2754,"featured_media":29297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[1437,142,111,3854],"class_list":{"0":"post-29293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonimato","9":"tag-browser","10":"tag-privacy","11":"tag-tor-browser"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28257\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23509\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28394\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/27807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/38482\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/52549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/22377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/31763\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-you-need-to-know-about-tor-browser-and-anonymity\/37389\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-you-need-to-know-about-tor-browser-and-anonymity\/28454\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/34349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/33975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tor-browser\/","name":"Tor browser"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29293"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29293\/revisions"}],"predecessor-version":[{"id":29298,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29293\/revisions\/29298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}