VPN e Tor – Introduzione

Visitiamo ogni giorno migliaglia di pagine e non ci accorgiamo che la nostra privacy è in serio pericolo.
Infatti, i server Web possono intercettare indirizzo Ip, e cioè possono sapere dove ci troviamo, quale sistema operativo e in uso, il tempo di presenza in un sito ecc…
Allora come fare a navigare in modo anonimato?

Esistono diverse soluzioni, che se combinate assieme ci permettono di rendere privata e anonima la navigazione web.

The Onion Router (TOR)

Tor è l’abbreviazione di “The Onion Router”, che si riferisce ai molteplici livelli di crittografia utilizzati per proteggere la tua privacy. La funzione base di Tor è di nascondere le tue tracce su Internet, permettendoti di navigare sul web in modo anonimo.

Oltre a proteggere la privacy, Tor è uno strumento molto utile in quelle parti del pianeta oppresse, sensibili alla censura, in cui la navigazione non è libera.

Chiariamo bene, Tor non è una VPN o un browser con una VPN integrata. Sia Tor che le VPN consentono una navigazione online privata, ma sono tecnologie molto diverse.

Tor è stato sviluppato originariamente dalla marina militare degli Stati Uniti per proteggere le comunicazioni del governo degli Stati Uniti durante le operazioni di intelligence. Ora è un’organizzazione senza scopo di lucro che promuove la privacy online.

Tor riunisce i tuoi dati in pacchetti crittografati prima che entrino nella rete, rimuove quindi la parte del pacchetto che contiene informazioni come la fonte, la dimensione, la destinazione e i tempi, ognuno dei quali può essere utilizzato per conoscere il mittente (che saresti tu).

Successivamente, crittografa il resto delle informazioni in bundle prima di inviare definitivamente i dati crittografati attraverso diversi server o relay, a caso, in modo che non possano essere rintracciati.

Ogni relay decripta e quindi crittografa solo i dati sufficienti per sapere da dove provengono e dove andranno ma, oltre a queste, non può rintracciare altre informazioni.

I numerosi livelli di crittografia utilizzati da Tor per garantire l’anonimato sono simili a una cipolla (onion), da cui il nome. L’illustrazione sotto è una buona spiegazione (anche se molto semplificata) di come funziona:

Ecco alcuni suggerimenti per una maggiore sicurezza:

  • Vai solo su siti che sono HTTPS, non HTTP. Se Tor crittografa tutto il traffico all’interno della rete Tor, non crittografa il traffico al di fuori della rete, lasciandoti vulnerabile una volta che il tuo traffico raggiunge i nodi di uscita, poiché i tuoi dati non sono più crittografati. Ecco perché dovresti sempre usare una crittografia end-to-end come SSL o TLS, così come i siti che utilizzano HTTPS. Per essere sicuro di utilizzare solo i siti HTTPS, prendi in considerazione l’utilizzo del plug-in HTTPS ovunque
  • Non utilizzare il traffico P2P in Tor. Tor non è costruito per la condivisione di file peer-to-peer e questa sarà probabilmente bloccata da molti nodi di uscita. L’uso del traffico P2P su Tor minaccia l’anonimato online in quanto i client BitTorrent inviano il tuo indirizzo IP ai tracker BitTorrent e ad altri peer.
  • Elimina sempre i cookie. È possibile utilizzare un componente aggiuntivo come i cookie auto-distruttivi per eliminare automaticamente i cookie.
  • Non usare il tuo vero indirizzo e-mail. Dovrebbe essere ovvio ma considera questo un promemoria. Come dice un sito web, usare il tuo vero indirizzo e-mail quando usi Tor è come “andare a una festa in maschera ma con il nome scritto sul costume”.
  • Non usare Google. Google è famigerato per la raccolta di informazioni sulle abitudini di navigazione e i dati di ricerca dei suoi utenti per contribuire a far crescere le entrate pubblicitarie. Invece, usa i motori di ricerca come DuckDuckGo.

La privacy personale è diventata sempre più elusiva in quanto il governo, gli hacker e persino il nostro amato Google hanno trovato modi più avanzati di hackerarci e rintracciarci. Anche con i suoi noti difetti e vulnerabilità, Tor browser è un ottimo passo per essere più anonimo online. È, tuttavia, solo un pezzo del puzzle.

Se vuoi davvero proteggerti, considera una buona VPN insieme ad esso.

Pronto? Configura Tor sul tuo sistema:

VPN

Il termine VPN identifica una Rete Virtuale Privata (Virtual Private Network)

Originariamente, le compagnie crearono le VPN per proteggere le loro comunicazioni dallo spionaggio industriale. Infatti è molto semplice intercettare dati viaggiando sui network. Avete mai sentito ad esempio MAC spoofing e Firesheep ? Due soluzioni per hackerare informazioni.
La VPN offre una connessione criptata dal punto A al punto B. Un utente VPN usa una trasmissione di dati criptati e un sistema di tunneling per girare in sicurezza i dati da questi due punti. Avanti e indietro. Come risultato, i tuoi dati sono criptati e protetti.

Ok la Sicurezza, ma la Privacy? Spieghiamo per una vpn cos è il concetto primario di Privacy.

Buone notizie: VPN singinifica anche privacy. Infatti, le VPN rimpiazzano il tuo indirizzo IP con un indirizzo IP del server a cui sei connesso. E tu ti puoi connettere a qualsiasi server della VPN. Inoltre hai a disposizione differenti indirizzi IP. Ad esempio, vivi a Londra e la VPN ti suggerisce di simulare di essere a New York.
Per ricapitolare quando usi una VPN, nessuno può intercettare i tuoi dati e nessuno può sapere che siti stai visitando.

Ci sono altri buoni motivi per avere la VPN, relazionati alla privacy di cui abbiamo parlato sopra. Connettersi a un indirizzo IP da un altro paese significa che sblocchi tutti i contenuti geograficamente inaccessibili dal paese in cui sei connesso. Immagina che vuoi vedere Netflix USA a casa tua a Roma. Senza VPN è impossibile. Ma con VPN, puoi connetterti al server Americano e accedere a Netflix USA.
Questo lo si può fare in tutto il mondo. Se sei in viaggio in Cina, con una VPN puoi vedere Netflix Italia dall’estero o la tv a pagamento italiana.

Inoltre puoi sbloccare contenuti e accedere a siti censurati come Facebook o Twitter.

La rete è intesa come privata perchè per accederci bisogna avere un account con delle credenziali (tipicamente username e password) e virtuale perchè viene instaurato un ponte di connessione virtuale punto a punto tra chi si connette (ad esempio voi con un client VPN tramite un software vpn) e uno dei server della VPN, server che può essere situato ovunque geograficamente, utilizzando metodi passaggio dati generalmente criptati e sistemi di tunneling per instradare i dati in modo sicuro.

Caratteristiche di questa connessione sono spesso appunto la criptazione dei dati durante il trasferimento e il ricevimento degli stessi.

Sempre più persone stanno usando una VPN personale e sempre più interazioni appaioni su internet (acquisti, vendite, appuntamenti…). Per questo che hai così tante scelte quando arriva un provider VPN.

Alcune compagnie offrono VPN gratuite, mentre la maggior parte richiedono un abbonamento. Tutti i loro network sono differenti. Ogni Network ha specifiche caratteristiche ( velocità,connessioni in simultanea, firewall, costi, localizzazione dei server…)

STAI ATTENTO CON LE VPN GRATUITE! Infatti, niente è davvero niente gratis nel mondo…..Aziende senza scrupoli potrebbero registrare i tuoi dati e le tue abitudini di navigazioni per scopi commerciali o peggio.

Potrebbero anche vendere la tua bandwidth. O usarla come un botnet. Usare una VPN gratuita potrebbe causare parecchi problemi. Ma ora sei informato. Usa una VPN gratuita a tuo rischio e pericolo.

A questo link potrai trovare un resume e maggiori informazioni riguardo le migliori VPN in commercio.