Come aggirare i blocchi VPN

Articoli

Sebbene le VPN siano il metodo più sicuro ed efficace per aggirare i divieti di censura e le restrizioni geografiche, alcune aziende e agenzie governative cercano ancora di limitare l’accesso a Internet, rimanendo in vantaggio. La tecnologia anti-VPN identifica e blocca il traffico VPN sulle reti locali e sui siti web, riducendo l’efficienza della VPN.

I migliori servizi VPN

NordVPN

ExpressVPN

Surfshark

Valutazione VPN: 4,8

Valutazione VPN: 4,5

Valutazione VPN: 4,5

  • $3.99 / mese

  • Sicurezza Premium

  • Velocità 6730+ Mbps

  • Server VPN 5400+

  •  WireGuard

  • Numero di dispositivi: 6

  • Sconto: 51%

  • $6.76 / mese

  • Sicurezza Premium

  • Velocità 2220+ Mbps

  • Server VPN 3000+

  • OpenVPN

  • Numero di dispositivi: 5

  • Sconto: 49%

  • $2.49 / mese

  • Alta sicurezza

  • Velocità 58.46 Mbps

  • Server VPN 3200+

  • WireGuard

  • Numero di dispositivi: Illimitato

  • Sconto: 82%

Blocco delle VPN

Nemici di Internet come la Cina, l’Iran, la Russia, la Siria e l’Egitto si stanno attualmente concentrando sul blocco delle VPN, un mezzo per bloccare il tunnelling del protocollo crittografato che rende sicuri gli utenti online.

I servizi Internet come Hulu, Netflix e BBC iPlayer stanno facendo lo stesso, impedendo agli utenti di accedere al VoD utilizzando un servizio VPN che consente di sbloccare i contenuti limitati a una regione specifica.

È già abbastanza grave che gli utenti debbano prestare attenzione alle politiche giornalistiche e alle preoccupazioni relative alle fughe di notizie, ma ora devono assicurarsi di utilizzare una VPN selezionata che sia sicura contro il blocco di tali contenuti.

L’obiettivo principale dell’utilizzo di una VPN è quello di garantire la riservatezza della propria identità anche in quei Paesi che applicano rigidamente determinati dati al pubblico.

È qui che si rivela utile la funzione denominata “blackout”, alias “StealthVPN”, offerta dalla maggior parte delle aziende presenti sul mercato.

Pertanto, questa guida di BestVPN.co è dedicata a coloro che sono attenti alla privacy e che vivono in aree “nemiche di Internet”. Questa guida vi fornirà i dettagli sulla confusione che la circonda, sul suo funzionamento e sui molti modi in cui può essere utilizzata!

Le ragioni alla base del blocco del traffico VPN possono essere una miriade, dalla protezione del copyright come mezzo per bloccare Internet. Dal 2017, i funzionari cinesi hanno ordinato agli ISP di bloccare tutti i servizi VPN per aggirare la “Grande Muraglia Cinese”. Metodi simili, anche se su scala minore, sono utilizzati dalle aziende e dalle scuole per bloccare le attività su Internet.

Che cos’è esattamente un’offuscamento?

Dal punto di vista dell’utente, l’offuscamento è il processo di utilizzo di varie tecnologie e codici software per rendere qualcosa difficile da comprendere.

Molti prodotti e servizi utilizzano l’offuscamento per salvaguardare la proprietà intellettuale e impedire agli aggressori di violare il software proprietario.

Il processo può comportare la crittografia del codice, la modifica delle variabili con etichette inutili e l’aggiunta di codice non necessario alla libreria di un’applicazione o addirittura la rimozione dei metadati.

Gli offuscatori sono in genere utilizzati per automatizzare la conversione di semplice codice di programmazione in modo che funzioni nel modo in cui è stato originariamente progettato, ma sia difficile da comprendere o leggere…

L’offuscamento è un metodo estremamente affidabile per bloccare il traffico VPN nascondendo i dati come traffico normalmente non crittografato, il che consente agli utenti di aggirare i blocchi VPN.

Ciò avviene nascondendo l’intera richiesta inviata e ricevuta dietro la crittografia standard HTTPS (Hypertext Transfer Protocol Secure), ad esempio quando ci si connette a un sito web bancario tramite la porta 443.

Quali sono i modi in cui una VPN utilizza la crittografia?

Le VPN consentono a Internet di viaggiare attraverso un tunnel sicuro e protetto. Inoltre, nascondono la vostra posizione fornendovi un indirizzo IP completamente nuovo, collegato al server a cui vi connettete, mantenendo così la vostra identità nascosta agli occhi delle agenzie governative, dei criminali informatici e dei cacciatori di copyright.

Questo è uno dei motivi per cui le VPN sono molto apprezzate sia dai nomadi digitali che dalle persone comuni. Bloccano porte, indirizzi IP, DNS e protocolli. Tuttavia, le stesse VPN sono un bersaglio nei Paesi che utilizzano la Deep Packet Inspection (DPI) per bloccare applicazioni/protocolli mirati.

Basandosi sul tipo di pacchetto anziché sul numero di porta, non sarà possibile ottenere una protezione completa contro i divieti finché non si ricorrerà all'”offuscamento”. Di seguito è riportata un’illustrazione di una connessione tipica quando si utilizza OpenVPN. Protocollo OpenVPN.

L’offuscamento opera in modo completamente diverso e utilizza trasporti collegabili che reindirizzano il traffico in tunnel più difficili da tracciare o navigare.

La maggior parte delle VPN utilizza un protocollo OpenVPN per consentire lo “XOR Entanglement”, noto anche come OpenVPN Scramble. Si tratta di un metodo molto efficace per proteggersi dall’esame approfondito dei pacchetti (DPI).

OpenVPN Scramble utilizza l’algoritmo di crittografia XOR per rompere i sofisticati blocchi VPN in nazioni come Cina, Iran, Russia, Siria ed Egitto.

Il cifrario XOR

Pronunciato “Ex-or” XOR” è l’acronimo di Exclusive or. È un’operazione matematica che utilizza il cifrario XOR, che sostituisce ogni carattere alfanumerico della stringa con un numero diverso.

Poiché l’algoritmo può essere invertito, è possibile passare nuovamente i dati in uscita allo stesso cifrario, che cancellerà la stringa originale e il cifrario cancellato.

Questo tipo di cifrario impiegato da XOR è anche chiamato “cifrario additivo” o ROT13 ed è utilizzato da tecnici intelligenti per creare messaggi nascosti.

Quanto è efficiente OpenVPN Scramble? (offuscamento XOR)?

Se ci si connette a un server che utilizza l’offuscamento XOR, i dati crittografati da OpenVPN utilizzando i cifrari XOR possono essere difficili da identificare per DPI e altri sistemi come The Great Firewall.

Questo è uno dei motivi per cui si è guadagnato un certo nome sul mercato delle VPN, poiché impiega un approccio semplice all’implementazione.

È anche possibile che i produttori di malware utilizzino l’offuscamento per nascondere i loro frammenti di codice dannosi al rilevamento. Utilizzano un valore di un byte che funge da “chiave”.

Il codice che viene offuscato viene codificato in ogni bit di dati e poi viene fatto lo XOR di ogni byte di dati con la chiave scelta. Tuttavia, è possibile utilizzare chiavi di lunghezza maggiore ed è questo il metodo utilizzato dalla maggior parte delle VPN.

In generale, l’efficacia dello XOR per scramble i dati dipende interamente dalla casualità della chiave impiegata ed è per questo che è così efficace, come dimostra l’ampio uso che ne viene fatto.

Si possono anche condurre dei test. È possibile attivare una VPN standard e poi testarla utilizzando Wireshark. La connessione verrà trattata come OpenVPN. Se l’offuscamento è abilitato, Wireshark non riconoscerà più il traffico come OpenVPN.

È l’argomento dell’offuscamento XOR.

È indiscutibile che l’offuscamento XOR sia estremamente efficace nel migliorare la vostra privacy online, mettendola al sicuro dai tentativi dei governi di bloccare il traffico OpenVPN.

È più preciso stabilire la qualità della connessione VPN quando si combina la funzione XOR Obfuscation, tuttavia c’è chi sostiene che non sia sempre efficiente.

Questo è il motivo per cui openvpn_xorpatch non è stato supportato dall’implementazione in nessuna versione ufficiale di OpenVPN e gli ISP realizzano da soli delle patch che affrontano i problemi di blocco delle VPN.

“Non sosteniamo questa strategia poiché esiste una soluzione più efficiente che viene utilizzata dagli utenti della comunità TOR. Si tratta di un programma chiamato obfsproxy che può essere utilizzato con OpenVPN senza la necessità di ricompilare OpenVPN”.

 

Blocchi VPN

  1. Blocco tramite indirizzo IP

    Se si è connessi a Internet tramite una VPN, i siti web cercano un indirizzo IP dal server proxy, non dal dispositivo effettivo. Netflix e altre aziende analizzano gli indirizzi IP con database di indirizzi di server VPN noti o indirizzi di condivisione e bloccano questi indirizzi. Per evitare che ciò accada, i fornitori di VPN modificano regolarmente gli indirizzi IP dei loro server.

  2. Blocco delle porte

    Per bloccare l’accesso alla VPN, gli amministratori delle reti possono bloccare le porte che vengono spesso utilizzate per accedere ai servizi VPN. Il metodo più semplice per evitare questo blocco è utilizzare porte alternative.

  3. Ispezione profonda dei pacchetti (DPI)

    La tecnica DPI analizza tutto il traffico presente sulla rete per individuare il traffico VPN. Quindi lo blocca o lo registra e reindirizza il traffico.

Come posso aggirare i blocchi delle VPN?

Senza indugiare oltre, discuteremo le possibili soluzioni. Ecco i sette metodi più efficaci per aggirare i blocchi delle VPN.

  1. Considerare un server VPN diverso (o un altro servizio VPN)

    Le aziende e i siti web possono bloccare alcuni indirizzi IP delle VPN più popolari, ma nessuno ha le risorse o il tempo per vietare tutte le VPN. Se vi accorgete che la VPN che state utilizzando non funziona, provate a passare a una VPN meno conosciuta (potete consultare la nostra guida alle migliori VPN gratuite per fare una prova). Se il vostro indirizzo IP non può essere utilizzato, passate a un indirizzo IP alternativo con lo stesso provider VPN collegandovi a un altro server.
    Per trovare la VPN con il maggior numero di server, dovete seguire il link. Con una varietà di server, queste VPN hanno anche una vasta gamma di indirizzi IP. Ciò significa che è possibile passare da un indirizzo IP all’altro con facilità. Vi offriremo anche alcuni suggerimenti aggiuntivi per le diverse VPN Tuttavia, potete iniziare a esplorare le migliori VPN, poiché sono tutte note per fornire un gran numero di indirizzi IP.

  2. Create il vostro server VPN personale

    Se siete appassionati di software e hardware, vale la pena di creare il vostro server VPN. Non è un’operazione che richiede uno specialista IT. Su Internet sono disponibili numerosi articoli e tutorial utili su come creare server VPN personalizzati. Tutti rendono il processo semplice.
    Si può intuire che TechNad si occupa di privacy e sicurezza in relazione alle VPN. Detto questo, abbiamo messo insieme la nostra guida per creare un server VPN a casa vostra. Assicuratevi di leggerla.

  3. Utilizzare un protocollo VPN diverso

    Le VPN di oggi offrono una serie di protocolli progettati per soddisfare requisiti diversi. Alcuni di essi mettono al primo posto la sicurezza e la privacy, mentre altri scendono a compromessi e offrono prestazioni elevate. Esiste un’ampia gamma di protocolli VPN, tra cui OpenVPN, L2TP, PPTP, SSTP e altri. Se siete interessati a saperne di più su questi protocolli, consultate la nostra guida sui protocolli VPN.
    A seconda dell’applicazione VPN che state utilizzando, potrete passare al protocollo più recente. Per farlo, basta accedere alla pagina delle impostazioni VPN e scegliere un’opzione. È semplicissimo e potrebbe essere una delle soluzioni più semplici alla domanda su come aggirare il blocco delle VPN.

  4. Passaggio tra varie porte VPN

    Le porte sono stazioni di aggancio utilizzate per regolare il flusso di dati. Nel caso di un software VPN, le porte sono utilizzate da diversi protocolli per controllare il modo in cui vengono gestiti i dati web in uscita e in entrata. Chiudendo la porta, si blocca il flusso di dati, un metodo per limitare l’accesso alle applicazioni VPN. Pertanto, l’opzione migliore è scegliere una porta alternativa.

    • La porta TCP è la 443 Se si accede a siti web che richiedono informazioni importanti, come i dati della carta di credito, la connessione a Internet utilizzerà la porta 443 (utilizzata da HTTPS) che è il protocollo di crittografia standard. Questa porta non viene quasi mai bloccata, poiché gli acquisti online o gli scambi di dati cruciali non sono possibili senza l’uso di questa porta. La porta 443 è anche più difficile da individuare per i siti web che utilizzano la Deep Packet Inspection (DPI). L’opzione per modificare il numero di questa porta è presente in quasi tutti i software VPN. Se il software VPN non consente di modificare il numero della porta, è possibile farlo manualmente modificando il file di configurazione di OpenVPN. Tuttavia, si consiglia di consultare il proprio provider VPN prima di apportare qualsiasi modifica.
    • Porta 80 di TCP: la porta 80 viene utilizzata per eseguire il protocollo HTTP, che è la base su cui opera praticamente ogni sito web. La porta non è bloccata, tuttavia la Deep Packet Inspection può facilmente individuare il traffico VPN che passa attraverso questa porta, bloccarlo e impedirne il transito.
    • Stealth VPN: a volte anche la porta 443 può essere utilizzata per rilevare l’uso di VPN, poiché la maggior parte delle VPN contiene un’intestazione del pacchetto dati che consente ai firewall di riconoscerne la presenza. I fornitori di VPN sono consapevoli del fatto che alcuni siti web sono in grado di riconoscere il traffico VPN utilizzando la porta 443, ed è per questo che hanno ideato il metodo noto come “Stealth VPN”. Questo metodo nasconde il traffico VPN e lo maschera come traffico normale, consentendo agli utenti di accedere ai siti Web sulla porta 443 senza essere identificati. Stealth VPN può riscrivere le intestazioni dei dati nei pacchetti per garantire che il traffico VPN non venga riconosciuto dal sito.
  5. Utilizzare software diversi

    Inoltre, se volete usare una VPN per aggirare le blockchain, ci sono diversi tipi di software che potete prendere in considerazione. Tutti sono realizzati per proteggere l’utente da accessi non autorizzati e lo fanno utilizzando varie forme di tecnologia. Ecco una breve rassegna.

    • Si tratta del browser Tor: Tor è un browser internet che permette agli utenti di navigare in internet in completo anonimato. I nodi Tor sono facilmente bloccati, tuttavia è possibile aggirare il blocco degli IP attraverso i ponti Tor. È anche possibile aggirare la Deep Packet Inspection (DPI) attraverso una tecnica chiamata onion routing. Questa tecnica inoltra i messaggi attraverso una “rete di ripetitori” gestita da volontari. È possibile installare gratuitamente Tor Browser.
    • Shadowsocks Questo proxy o applicazione è piuttosto diffuso in Cina. Shadowsocks è un software proxy open-source utilizzato in Cina per accedere a siti web soggetti a censura. Si tratta di un server proxy anti-GFW e SOCKS5 creato da uno sviluppatore cinese. Per questo motivo è estremamente popolare nel Paese.
    • Psiphon è un altro programma open-source progettato per aggirare i blocchi VPN. Psiphon è una miscela di varie tecnologie VPN, SSH, SSH+ e HTTP Proxy. Se state utilizzando una VPN e non riuscite ad accedere ai siti web a causa di un blocco VPN, potete modificare le preferenze per SSH e SSH+. Uno dei motivi per cui si apprezza maggiormente questa applicazione è che se si scopre che il sito di Psiphon non è accessibile nella propria regione, è possibile contattarli via e-mail e richiedere che vi forniscano il programma.
    • Tunnel SSL: I tunnel che utilizzano SSL e TLS vengono creati con il software Stunnel. I tunnel SSL e TLS sono utilizzati in HTTPS (ad esempio nei negozi online). Se ci si connette al server VPN utilizzando SSL o TLS, diventa difficile per i siti capire se si sta utilizzando il traffico HTTPS e quello VPN. Per impostare i tunnel SSL o TLS è necessario contattare il fornitore della VPN, poiché richiedono l’installazione sia sul computer del cliente che sul server. AirVPN è un noto programma che consente di creare facilmente tunnel SSL e TLS.
    • Tunnel SSH: Il tunnelling SSH è identico al tunnelling SSL sotto diversi aspetti. Anch’essa crea tunnel, ma utilizza il tunnel SSH (Secure Shell) invece di SSL o TLS. SSH è fondamentale nel mondo degli affari, dove viene utilizzato per connettersi all’account di shell sui sistemi UNIX. Non è così diffuso come SSL, ma è un metodo efficace per accedere a siti web bloccati. Per attivarlo è necessario connettersi con la società VPN.

      Utilizzate un tunnel SSL/SSH.

      L’SSL, così come il tunnel SSH, offrono due modi per instradare il traffico del vostro sito web attraverso diversi tipi di connessioni sicure. Sebbene richiedano una configurazione manuale, il fornitore di servizi VPN sarà lieto di assistervi nell’impostazione di questi sistemi di crittografia personalizzati.

  6. Passa ai dati mobili utilizzando tablet e smartphone

    Se le VPN non sono consentite sul posto di lavoro o a scuola, non sarai in grado di utilizzare questo tipo di software per accedere a siti Web bloccati. Puoi comunque passare a una connessione Internet che non sia bloccata. Pertanto, invece di utilizzare la rete Wi-Fi della tua scuola o dell’ufficio, devi utilizzare il tuo piano mobile offerto dal tuo fornitore di servizi (sul tuo tablet o smartphone).
    È un metodo semplice e non richiede abilità o competenze avanzate. Spegni semplicemente il Wi-Fi e connettiti a Internet usando il tuo cellulare. Il tuo fornitore di servizi potrebbe essere addebitato, tuttavia, avrai accesso a siti Web come Facebook e Twitter. Puoi anche connettere il tuo cellulare allo smartphone e collegarlo al tuo computer tramite un modem.

Quale VPN utilizzo per aggirare il blocco della VPN?

Lascia che ti offriamo alcuni suggerimenti. Dopo aver testato un’ampia gamma di servizi VPN, abbiamo un’idea chiara di quelli che sono più efficaci per combattere i blocchi VPN. Ecco le cinque migliori VPN per aggirare i blocchi VPN.

David West
Valuta l'autore
VPN heroes
NordVPNWe recommend you

Best VPN service
Enjoy fast, secure and confidential internet access thanks to the world's best VPN app.