Tor o VPN? Come usare le due soluzioni per ottenere il massimo della sicurezza

28/10/2020 Mooseek

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Si può usare Tor senza una VPN?



Quando si parla di sicurezza online, sono due gli aspetti fondamentali da prendere in considerazione: la crittografia dei dati e il mascheramento dell’indirizzo IP. Se i dati vengono criptati, anche se dovessero cadere nelle mani sbagliate non sarebbero interpretabili, quindi è evidente quanto questo sia importante.

La necessità di nascondere il proprio indirizzo IP è forse più difficile da capire, ma la si può spiegare con un semplice esempio. Cercando “mio IP” su Google, si possono ottenere informazioni relative al proprio IP e alla propria connessione, poiché questi dati sono pubblici. Un hacker non ha bisogno di molto altro per eseguire un attacco, quindi sarebbe preferibile che le informazioni relative all’indirizzo IP fossero nascoste all’esterno.

I metodi solitamente consigliati per rendere la propria connessione sicura sono due: Tor e VPN.

Differenza tra Tor e VPN

Tor è un browser progettato per rendere i suoi utenti pressoché anonimi grazie all’uso della rete omonima. Il suo funzionamento è piuttosto complesso: si serve infatti di una serie di server proxy che si occupano di instradare il traffico Internet. In pratica, i dati inviati vengono fatti passare attraverso tre punti: il nodo di entrata, collegato direttamente al dispositivo dell’utente; il nodo intermedio (o la rete di nodi intermedi) che permette di nascondere l’indirizzo IP di partenza; il nodo di uscita, direttamente collegato al sito che si vuole visitare.

Una VPN è invece un servizio che fa da tramite tra i dispositivi dell’utente e Internet. I dati vengono quindi inviati attraverso un tunnel criptato a un server intermedio, che permette di nascondere l’indirizzo IP dell’utente e di crittografare il traffico.

È sicuro usare solo Tor?

Tor è uno strumento molto potente e che permette fondamentalmente di nascondere la propria attività online, ma il traffico non è criptato, quindi i dati sono comunque vulnerabili in caso di intercettazioni. Inoltre, Tor è in grado di rendere anonima la navigazione solo fino a un certo punto: il nodo di uscita può infatti essere monitorato o hackerato, rendendo vane tutte le operazioni di offuscamento precedenti. Infine, bisogna anche ricordare che Tor può proteggere soltanto i dati che passano tramite il browser, lasciando tutto il resto delle attività online completamente vulnerabili.



È sicuro usare solo una VPN?

Una VPN online (https://nordvpn.com/it/) è una soluzione molto utilizzata per mettere in sicurezza la propria connessione e i propri dispositivi. Non è però priva di problemi.

Prima di tutto, è necessario assicurarsi che il servizio scelto sia affidabile: la VPN, infatti, è per definizione in grado di intercettare il traffico dati, e se mal configurata o di bassa qualità potrebbe essere vulnerabile ad attacchi esterni. Inoltre, anche se nasconde informazioni al provider di servizi Internet, potrebbe registrare l’attività online dell’utente che la utilizza, aumentando il rischio di furti di dati.

Come unire le due soluzioni per ottenere il massimo della sicurezza

Come abbiamo visto, né Tor né una VPN sono soluzioni perfette se prese singolarmente. Quello che si può fare per ottenere il massimo della sicurezza è utilizzare entrambi contemporaneamente. Ci sono due metodi possibili per farlo:

  1. VPN over Tor

Con questo metodo, l’utente si collega prima a Tor e poi alla VPN. In questo modo, la VPN non è in grado di vedere l’indirizzo IP reale dell’utente, ma si può usufruire di funzioni come la scelta di un server VPN specifico, importante per aggirare i blocchi basati sulla localizzazione. Questo metodo permette anche di nascondere il fatto che si sta utilizzando Tor ed evitare così di vedersi bloccato l’accesso a determinati siti o servizi.

Questa soluzione è tecnicamente più difficile da implementare ed è spesso molto lenta, rendendo così la navigazione poco ottimale. Inoltre, non tutti i provider VPN permettono questo tipo di configurazione.

  1. Tor over VPN

Questo metodo è praticamente il contrario del precedente: l’utente si collega prima di tutto alla VPN, e poi utilizza il browser Tor. In questo modo, il traffico viene prima criptato dalla VPN e poi instradato in una serie di server proxy fino a raggiungere Internet.

Questa soluzione è di facile implementazione e permette sia di proteggere i propri dati che di nascondere la propria identità a Tor, anche se questa rimane visibile al provider VPN. Inoltre, non viene risolta la vulnerabilità dei nodi di uscita di Tor. Nel complesso è però l’opzione preferibile.

 

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Altri Articoli

Raccolta di Servizi Online e Software per inviare file senza attese e senza usare email

L’avanzare della tecnologia ed il conseguente aumento dello spazio occupato dai file e documenti porta con se anche la relativa difficoltà degli utenti dello scambio di file. Se scambiarsi i file tramite periferiche fisiche come chiavette USB o Hard Disk esterni è ormai diventata consuetudine è altrettanto vero che la possibilità di trasferire file tra […]

15-05-25 Continua

I 10 film del Festival di Cannes più popolari in streaming in Italia secondo JustWatch

In occasione della 78ª edizione del Festival di Cannes, il celebre tappeto rosso della Croisette torna protagonista sotto il sole della Costa Azzurra, attirando registi, attori e appassionati di cinema da tutto il mondo. Per celebrare l’evento, JustWatch, la guida globale ai contenuti in streaming, ha pubblicato la classifica dei film più popolari tra gli […]

15-05-25 Continua

Raccolta di tanti portali, blogs e siti web dedicati alla salute ed al benessere

Spesso trascurata la nostra salute dovrebbe essere sempre al centro della vita quotidiana. Il benessere fisico e psicologico è alla base di qualsiasi fondamento umano perché solo se si è in salute si possono intraprendere percorsi di vita corretti, attivare progetti ed essere consapevoli del proprio operato con l’indipendenza che contraddistingue una persona in salute. […]

13-05-25 Continua

1.1.1.1 e Warp: soluzioni DNS e VPN per una navigazione sicura e veramente privata

Cos’è il servizio DNS 1.1.1.1 e come funziona Il sistema DNS è fondamentale per la navigazione su Internet, perché traduce i nomi dei siti web, facili da ricordare per gli utenti, in indirizzi IP numerici che i computer utilizzano per comunicare. Il servizio 1.1.1.1 rappresenta un resolver DNS pubblico gestito da Cloudflare, progettato per rendere […]

12-05-25 Continua

LegoGPT: Quando l’Intelligenza Artificiale Incontra i Mattoncini più Famosi del Mondo

I ricercatori della Carnegie Mellon University hanno rivoluzionato il mondo della progettazione LEGO con LegoGPT, un modello di intelligenza artificiale che trasforma prompt testuali in strutture fisicamente stabili e costruibili.A differenza dei tradizionali generatori AI, spesso limitati a concept virtuali, LegoGPT raggiunge il 98,8% di successo nella stabilità strutturale, aprendo nuove frontiere per la progettazione […]

10-05-25 Continua

Raccolta di Programmi e Servizi Online per la Gestione ed Emissione delle Fatture

Software Gestionali che permettono a tutti di scrivere, archiviare ed in generale gestire le proprie fatture. Un elenco ricco e completo che può servire a tutti coloro che hanno la necessità di trovare un compagno ideale del proprio Business. Per Windows, Per Mac ed ora nel Cloud l’evoluzione dell’emissione delle fatture passa anche attraverso il […]

09-05-25 Continua

Tutti gli Articoli