28/10/2020 Mooseek 0 Commenti

Condividi su Facebook Condividi su Twitter Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email

Si può usare Tor senza una VPN?

Quando si parla di sicurezza online, sono due gli aspetti fondamentali da prendere in considerazione: la crittografia dei dati e il mascheramento dell’indirizzo IP. Se i dati vengono criptati, anche se dovessero cadere nelle mani sbagliate non sarebbero interpretabili, quindi è evidente quanto questo sia importante.

La necessità di nascondere il proprio indirizzo IP è forse più difficile da capire, ma la si può spiegare con un semplice esempio. Cercando “mio IP” su Google, si possono ottenere informazioni relative al proprio IP e alla propria connessione, poiché questi dati sono pubblici. Un hacker non ha bisogno di molto altro per eseguire un attacco, quindi sarebbe preferibile che le informazioni relative all’indirizzo IP fossero nascoste all’esterno.

I metodi solitamente consigliati per rendere la propria connessione sicura sono due: Tor e VPN.

Differenza tra Tor e VPN

Tor è un browser progettato per rendere i suoi utenti pressoché anonimi grazie all’uso della rete omonima. Il suo funzionamento è piuttosto complesso: si serve infatti di una serie di server proxy che si occupano di instradare il traffico Internet. In pratica, i dati inviati vengono fatti passare attraverso tre punti: il nodo di entrata, collegato direttamente al dispositivo dell’utente; il nodo intermedio (o la rete di nodi intermedi) che permette di nascondere l’indirizzo IP di partenza; il nodo di uscita, direttamente collegato al sito che si vuole visitare.

Una VPN è invece un servizio che fa da tramite tra i dispositivi dell’utente e Internet. I dati vengono quindi inviati attraverso un tunnel criptato a un server intermedio, che permette di nascondere l’indirizzo IP dell’utente e di crittografare il traffico.

È sicuro usare solo Tor?

Tor è uno strumento molto potente e che permette fondamentalmente di nascondere la propria attività online, ma il traffico non è criptato, quindi i dati sono comunque vulnerabili in caso di intercettazioni. Inoltre, Tor è in grado di rendere anonima la navigazione solo fino a un certo punto: il nodo di uscita può infatti essere monitorato o hackerato, rendendo vane tutte le operazioni di offuscamento precedenti. Infine, bisogna anche ricordare che Tor può proteggere soltanto i dati che passano tramite il browser, lasciando tutto il resto delle attività online completamente vulnerabili.

È sicuro usare solo una VPN?

Una VPN online (https://nordvpn.com/it/) è una soluzione molto utilizzata per mettere in sicurezza la propria connessione e i propri dispositivi. Non è però priva di problemi.

Prima di tutto, è necessario assicurarsi che il servizio scelto sia affidabile: la VPN, infatti, è per definizione in grado di intercettare il traffico dati, e se mal configurata o di bassa qualità potrebbe essere vulnerabile ad attacchi esterni. Inoltre, anche se nasconde informazioni al provider di servizi Internet, potrebbe registrare l’attività online dell’utente che la utilizza, aumentando il rischio di furti di dati.

Come unire le due soluzioni per ottenere il massimo della sicurezza

Come abbiamo visto, né Tor né una VPN sono soluzioni perfette se prese singolarmente. Quello che si può fare per ottenere il massimo della sicurezza è utilizzare entrambi contemporaneamente. Ci sono due metodi possibili per farlo:

  1. VPN over Tor

Con questo metodo, l’utente si collega prima a Tor e poi alla VPN. In questo modo, la VPN non è in grado di vedere l’indirizzo IP reale dell’utente, ma si può usufruire di funzioni come la scelta di un server VPN specifico, importante per aggirare i blocchi basati sulla localizzazione. Questo metodo permette anche di nascondere il fatto che si sta utilizzando Tor ed evitare così di vedersi bloccato l’accesso a determinati siti o servizi.

Questa soluzione è tecnicamente più difficile da implementare ed è spesso molto lenta, rendendo così la navigazione poco ottimale. Inoltre, non tutti i provider VPN permettono questo tipo di configurazione.

  1. Tor over VPN

Questo metodo è praticamente il contrario del precedente: l’utente si collega prima di tutto alla VPN, e poi utilizza il browser Tor. In questo modo, il traffico viene prima criptato dalla VPN e poi instradato in una serie di server proxy fino a raggiungere Internet.

Questa soluzione è di facile implementazione e permette sia di proteggere i propri dati che di nascondere la propria identità a Tor, anche se questa rimane visibile al provider VPN. Inoltre, non viene risolta la vulnerabilità dei nodi di uscita di Tor. Nel complesso è però l’opzione preferibile.

 

Condividi questo Articolo

Condividi su Facebook Condividi su Twitter Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Ultimi Articoli

AnyViewer è un software desktop remoto affidabile e potente creato allo scopo di fornire agli utenti lo strumento di accesso remoto e supporto remoto più efficace. Per ringraziare tutti gli utenti del loro supporto l’azienda produttrice di AnyViewer ha organizzato un grandissimo Giveaway dedicato dalla durata limitata dal 22 Giugno 2022 al 16 Luglio 2022 […]

Continua

Al momento, sappiamo che ci sono sempre più piattaforme multimediali in streaming sia per l’intrattenimento, che per il lavoro. Nota dolente é il fatto che gli abbonamenti premium sei servizi in streaming hanno sempre un prezzo elevato e non tutti possono permetterselo. Prendiamo Netflix come esempio: nessuno guarda Netflix tutti i giorni, ma per comprarlo […]

Continua

Il mondo Internet è sempre più social non solo nel senso di social network ma di condivisione delle informazioni. La condivisione delle informazioni personali e delle risorse reperite all’interno della “Grande Rete” è infatti motivo di comunicazione continua tra gli utenti. Spesso capita infatti che navigando su Internet ci si imbatta  in video interessanti e […]

Continua

La sicurezza e la privacy dei dati è una prerogativa fondamentale per qualsiasi sistema operativo moderno. L’accesso non consentito ai documenti da persone non autorizzate è spesso bloccato a livello di sistema e senza la possibilità di scavalcare queste policy da parte del normale utente. Cosa succede però se si vuole oppure si ha la […]

Continua

Gli italiani amano il gioco d’azzardo, è una sorta di tradizione per il nostro Paese. Nelle case si giocano sia a giochi di abilità che giochi di fortuna, sia per hobby che per divertimento. Il problema semmai è che in Italia non è facile trovare luoghi sotto casa dove poter giocare ai giochi da casinò […]

Continua
Tutti gli Articoli