28/10/2020 Mooseek 0 Commenti

Condividi su Facebook Condividi su Twitter Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email

Si può usare Tor senza una VPN?

Quando si parla di sicurezza online, sono due gli aspetti fondamentali da prendere in considerazione: la crittografia dei dati e il mascheramento dell’indirizzo IP. Se i dati vengono criptati, anche se dovessero cadere nelle mani sbagliate non sarebbero interpretabili, quindi è evidente quanto questo sia importante.

La necessità di nascondere il proprio indirizzo IP è forse più difficile da capire, ma la si può spiegare con un semplice esempio. Cercando “mio IP” su Google, si possono ottenere informazioni relative al proprio IP e alla propria connessione, poiché questi dati sono pubblici. Un hacker non ha bisogno di molto altro per eseguire un attacco, quindi sarebbe preferibile che le informazioni relative all’indirizzo IP fossero nascoste all’esterno.

I metodi solitamente consigliati per rendere la propria connessione sicura sono due: Tor e VPN.

Differenza tra Tor e VPN

Tor è un browser progettato per rendere i suoi utenti pressoché anonimi grazie all’uso della rete omonima. Il suo funzionamento è piuttosto complesso: si serve infatti di una serie di server proxy che si occupano di instradare il traffico Internet. In pratica, i dati inviati vengono fatti passare attraverso tre punti: il nodo di entrata, collegato direttamente al dispositivo dell’utente; il nodo intermedio (o la rete di nodi intermedi) che permette di nascondere l’indirizzo IP di partenza; il nodo di uscita, direttamente collegato al sito che si vuole visitare.

Una VPN è invece un servizio che fa da tramite tra i dispositivi dell’utente e Internet. I dati vengono quindi inviati attraverso un tunnel criptato a un server intermedio, che permette di nascondere l’indirizzo IP dell’utente e di crittografare il traffico.

È sicuro usare solo Tor?

Tor è uno strumento molto potente e che permette fondamentalmente di nascondere la propria attività online, ma il traffico non è criptato, quindi i dati sono comunque vulnerabili in caso di intercettazioni. Inoltre, Tor è in grado di rendere anonima la navigazione solo fino a un certo punto: il nodo di uscita può infatti essere monitorato o hackerato, rendendo vane tutte le operazioni di offuscamento precedenti. Infine, bisogna anche ricordare che Tor può proteggere soltanto i dati che passano tramite il browser, lasciando tutto il resto delle attività online completamente vulnerabili.

È sicuro usare solo una VPN?

Una VPN online (https://nordvpn.com/it/) è una soluzione molto utilizzata per mettere in sicurezza la propria connessione e i propri dispositivi. Non è però priva di problemi.

Prima di tutto, è necessario assicurarsi che il servizio scelto sia affidabile: la VPN, infatti, è per definizione in grado di intercettare il traffico dati, e se mal configurata o di bassa qualità potrebbe essere vulnerabile ad attacchi esterni. Inoltre, anche se nasconde informazioni al provider di servizi Internet, potrebbe registrare l’attività online dell’utente che la utilizza, aumentando il rischio di furti di dati.

Come unire le due soluzioni per ottenere il massimo della sicurezza

Come abbiamo visto, né Tor né una VPN sono soluzioni perfette se prese singolarmente. Quello che si può fare per ottenere il massimo della sicurezza è utilizzare entrambi contemporaneamente. Ci sono due metodi possibili per farlo:

  1. VPN over Tor

Con questo metodo, l’utente si collega prima a Tor e poi alla VPN. In questo modo, la VPN non è in grado di vedere l’indirizzo IP reale dell’utente, ma si può usufruire di funzioni come la scelta di un server VPN specifico, importante per aggirare i blocchi basati sulla localizzazione. Questo metodo permette anche di nascondere il fatto che si sta utilizzando Tor ed evitare così di vedersi bloccato l’accesso a determinati siti o servizi.

Questa soluzione è tecnicamente più difficile da implementare ed è spesso molto lenta, rendendo così la navigazione poco ottimale. Inoltre, non tutti i provider VPN permettono questo tipo di configurazione.

  1. Tor over VPN

Questo metodo è praticamente il contrario del precedente: l’utente si collega prima di tutto alla VPN, e poi utilizza il browser Tor. In questo modo, il traffico viene prima criptato dalla VPN e poi instradato in una serie di server proxy fino a raggiungere Internet.

Questa soluzione è di facile implementazione e permette sia di proteggere i propri dati che di nascondere la propria identità a Tor, anche se questa rimane visibile al provider VPN. Inoltre, non viene risolta la vulnerabilità dei nodi di uscita di Tor. Nel complesso è però l’opzione preferibile.

 

Condividi questo Articolo

Condividi su Facebook Condividi su Twitter Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Ultimi Articoli


PDF è l’acronimo di Portable Document Format e rappresenta ad oggi uno standard per la diffusione di documenti digitali che contengono testo e/o immagini che possono essere in qualsiasi risoluzione. Creato da Adobe nel 1993 è oggi largamente diffuso sul web ed è la soluzione ideale per scambiarsi documenti digitali avendo la sicurezza che la […]


GeForce NOW è la piattaforma di streaming di videogiochi di Nvidia che già oggi conta più di 5 milioni di appassionati in tutto il mondo, ovvero utenti che usano questo servizio per giocare ai videogames più famosi da piattaforme come Steam, Ubisoft Connect, Origin e tanti altri, sfruttando i server della piattaforma e non dovendo […]


Voglia di karaoke? La soluzione più interessante e divertente è naturalmente quella di recarsi in uno di quei bei locali sparsi per le nostre città che permettono a tutti di cantare dal vivo.   Lo sappiamo tutti come funziona: una volta scelta la canzone inizia la diffusione nella sala e in video compaiono le parole […]


Se si dispone di conti bancari, un numero di previdenza sociale, una presenza online, allora si è a rischio di furto di identità. Sì. Ciò significa che siamo tutti a rischio per  il crimine che ha perso persone oltre 160 milioni di dollari nel 2019  secondo  IC3  (Internet Crime Complaint Centre dell’FBI). Che cos’è il […]


Tutti noi una volta nella vita abbiamo sognato, soprattutto da bambini, di diventare disegnatori di fumetti. Matita in mano abbiamo fantasticato nell’idea di poter costruire e disegnare storie. La fantasia volava lontano ma il più delle volte “la mano” non andava alla stessa velocità dei nostri sogni. Con l’avvento del computer e soprattutto della grafica […]

Altri Articoli