28/10/2020 Mooseek

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Si può usare Tor senza una VPN?

Quando si parla di sicurezza online, sono due gli aspetti fondamentali da prendere in considerazione: la crittografia dei dati e il mascheramento dell’indirizzo IP. Se i dati vengono criptati, anche se dovessero cadere nelle mani sbagliate non sarebbero interpretabili, quindi è evidente quanto questo sia importante.

La necessità di nascondere il proprio indirizzo IP è forse più difficile da capire, ma la si può spiegare con un semplice esempio. Cercando “mio IP” su Google, si possono ottenere informazioni relative al proprio IP e alla propria connessione, poiché questi dati sono pubblici. Un hacker non ha bisogno di molto altro per eseguire un attacco, quindi sarebbe preferibile che le informazioni relative all’indirizzo IP fossero nascoste all’esterno.

I metodi solitamente consigliati per rendere la propria connessione sicura sono due: Tor e VPN.

Differenza tra Tor e VPN

Tor è un browser progettato per rendere i suoi utenti pressoché anonimi grazie all’uso della rete omonima. Il suo funzionamento è piuttosto complesso: si serve infatti di una serie di server proxy che si occupano di instradare il traffico Internet. In pratica, i dati inviati vengono fatti passare attraverso tre punti: il nodo di entrata, collegato direttamente al dispositivo dell’utente; il nodo intermedio (o la rete di nodi intermedi) che permette di nascondere l’indirizzo IP di partenza; il nodo di uscita, direttamente collegato al sito che si vuole visitare.

Una VPN è invece un servizio che fa da tramite tra i dispositivi dell’utente e Internet. I dati vengono quindi inviati attraverso un tunnel criptato a un server intermedio, che permette di nascondere l’indirizzo IP dell’utente e di crittografare il traffico.

È sicuro usare solo Tor?

Tor è uno strumento molto potente e che permette fondamentalmente di nascondere la propria attività online, ma il traffico non è criptato, quindi i dati sono comunque vulnerabili in caso di intercettazioni. Inoltre, Tor è in grado di rendere anonima la navigazione solo fino a un certo punto: il nodo di uscita può infatti essere monitorato o hackerato, rendendo vane tutte le operazioni di offuscamento precedenti. Infine, bisogna anche ricordare che Tor può proteggere soltanto i dati che passano tramite il browser, lasciando tutto il resto delle attività online completamente vulnerabili.

È sicuro usare solo una VPN?

Una VPN online (https://nordvpn.com/it/) è una soluzione molto utilizzata per mettere in sicurezza la propria connessione e i propri dispositivi. Non è però priva di problemi.

Prima di tutto, è necessario assicurarsi che il servizio scelto sia affidabile: la VPN, infatti, è per definizione in grado di intercettare il traffico dati, e se mal configurata o di bassa qualità potrebbe essere vulnerabile ad attacchi esterni. Inoltre, anche se nasconde informazioni al provider di servizi Internet, potrebbe registrare l’attività online dell’utente che la utilizza, aumentando il rischio di furti di dati.

Come unire le due soluzioni per ottenere il massimo della sicurezza

Come abbiamo visto, né Tor né una VPN sono soluzioni perfette se prese singolarmente. Quello che si può fare per ottenere il massimo della sicurezza è utilizzare entrambi contemporaneamente. Ci sono due metodi possibili per farlo:

  1. VPN over Tor

Con questo metodo, l’utente si collega prima a Tor e poi alla VPN. In questo modo, la VPN non è in grado di vedere l’indirizzo IP reale dell’utente, ma si può usufruire di funzioni come la scelta di un server VPN specifico, importante per aggirare i blocchi basati sulla localizzazione. Questo metodo permette anche di nascondere il fatto che si sta utilizzando Tor ed evitare così di vedersi bloccato l’accesso a determinati siti o servizi.

Questa soluzione è tecnicamente più difficile da implementare ed è spesso molto lenta, rendendo così la navigazione poco ottimale. Inoltre, non tutti i provider VPN permettono questo tipo di configurazione.

  1. Tor over VPN

Questo metodo è praticamente il contrario del precedente: l’utente si collega prima di tutto alla VPN, e poi utilizza il browser Tor. In questo modo, il traffico viene prima criptato dalla VPN e poi instradato in una serie di server proxy fino a raggiungere Internet.

Questa soluzione è di facile implementazione e permette sia di proteggere i propri dati che di nascondere la propria identità a Tor, anche se questa rimane visibile al provider VPN. Inoltre, non viene risolta la vulnerabilità dei nodi di uscita di Tor. Nel complesso è però l’opzione preferibile.

 



Condividi questo Articolo

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ultimi Articoli

Negli ultimi anni, i client IMAP sono diventati strumenti fondamentali per la gestione della posta elettronica. Questi software permettono agli utenti di accedere e gestire le proprie email in modo semplice e intuitivo, sempre online e sincronizzate con tutti i propri strumenti. Con l’aumento della comunicazione digitale, la necessità di strumenti affidabili e facili da […]

Continua

Il mondo della tecnologia è in continua evoluzione, e il Chrultrabook ne è la prova tangibile. Questo dispositivo rappresenta un’evoluzione significativa del tradizionale Chromebook. Nato dalla passione degli appassionati di tecnologia e dalla necessità di maggiore flessibilità, il Chrultrabook offre un’esperienza computazionale avanzata. Si tratta di un Chromebook modificato che supera i limiti imposti dal […]

Continua

Kling AI è una piattaforma rivoluzionaria che sta cambiando il modo in cui generiamo e utilizziamo i video. Basata su avanzate tecnologie di intelligenza artificiale, Kling AI consente di creare video di alta qualità a partire da semplici testi. Kling AI utilizza un meccanismo di attenzione spaziotemporale 3D per modellare complesse mosse e generare contenuti […]

Continua

In un’era dominata dalla comunicazione visiva, questi strumenti di progettazione grafica offrono a chiunque la possibilità di creare contenuti accattivanti e professionali. Sono 5 Tools famosi e da scoprire meglio che possono essere utilizzati da chiunque Canva: Il Gigante della Progettazione Grafica Online Canva si è affermato come uno dei leader indiscussi nel campo della […]

Continua

In occasione della Festa del Ringraziamento, Aiarty lancia una straordinaria promozione per il suo nuovo software di editing fotografico basato sull’intelligenza artificiale. Aiarty Image Matting promette di rivoluzionare il modo in cui gestiamo gli sfondi delle immagini, offrendo una soluzione all’avanguardia per la rimozione precisa e la fusione senza soluzione di continuità tra primo piano […]

Continua
Tutti gli Articoli