Guida completa alle VPN

Articoli

Il web non è il luogo più sicuro o protetto in cui trovarsi.

I siti web tracciano le informazioni sugli utenti, i criminali informatici cercano di accedere alle informazioni personali e gli ISP sono in grado di analizzare il traffico internet degli utenti. Tuttavia, le VPN sono un’ottima misura di sicurezza. Le VPN consentono di navigare in Internet in modo più sicuro e protetto.

I migliori servizi VPN

NordVPN

ExpressVPN

Surfshark

Valutazione VPN: 4,8

Valutazione VPN: 4,5

Valutazione VPN: 4,5

  • $3.99 / mese

  • Sicurezza Premium

  • Velocità 6730+ Mbps

  • Server VPN 5400+

  •  WireGuard

  • Numero di dispositivi: 6

  • Sconto: 51%

  • $6.76 / mese

  • Sicurezza Premium

  • Velocità 2220+ Mbps

  • Server VPN 3000+

  • OpenVPN

  • Numero di dispositivi: 5

  • Sconto: 49%

  • $2.49 / mese

  • Alta sicurezza

  • Velocità 58.46 Mbps

  • Server VPN 3200+

  • WireGuard

  • Numero di dispositivi: Illimitato

  • Sconto: 82%

Forse non tutti hanno bisogno di una VPN. La tecnologia è utile per coloro che:

  • Non vogliono che l’ISP sappia su quali siti si trovano;
  • Sono preoccupati per la protezione dei dati personali;
  • L’accesso ai servizi è limitato;
  • Si collegano a Internet attraverso il WiFi pubblico;
  • Non vogliono che i siti web raccolgano informazioni su di loro.

Come funziona una VPN

L’idea di base di questa tecnologia è che gli utenti non interagiscono direttamente con i siti web ma utilizzano un intermediario, ovvero il server VPN.

Che cos’è l’HTML0? I tunnel VPN e le funzioni di crittografia. In primo luogo, si scambiano le chiavi tramite il servizio VPN e poi si concorda una “passphrase” per decifrare le informazioni. Dopodiché, si stabilisce una via di comunicazione chiamata tunnel attraverso la quale si possono scambiare le informazioni. Le informazioni nel tunnel sono al sicuro da accessi non autorizzati. Sono crittografate solo da voi e il vostro server VPN è in grado di decifrarle.

Il fornitore del servizio non è a conoscenza di ciò che state facendo su Internet e i siti vedono il loro indirizzo come quello del server VPN anziché il vostro. Questi server sono sparsi in tutto il mondo, il che significa che siete in grado di cambiare la vostra posizione online. Ad esempio, per far sì che Netflix vi consideri un utente statunitense, è sufficiente connettersi a un servizio VPN statunitense.

Che cos’è un client VPN? Si tratta di un’applicazione da installare sul computer o sullo smartphone per connettersi al server VPN. In generale, ogni servizio VPN viene fornito con i propri client.

È il client VPN che richiede la crittografia del tunnel e determina l’algoritmo di crittografia da utilizzare e la posizione migliore per la connessione.

Che cos’è la funzione di un servizio VPN? È l’opposto della connessione Il server VPN si trova per conto dell’azienda che fornisce il servizio. È in grado di accettare connessioni da diversi client VPN, di servirli tutti contemporaneamente e di garantire loro una connessione crittografata alla propria rete.

Cosa fanno le VPN sui cellulari? Funzionano nello stesso modo in cui funzionano sui computer desktop. La tecnologia è identica ovunque. L’unica differenza è il software client.

Quali dispositivi sono supportati per l’utilizzo di una VPN? I servizi VPN funzionano con tutti i sistemi operativi più diffusi, come Windows Mac OS, Linux su laptop e computer di casa, Android e iOS per tablet e smartphone.

Se non volete gestire ogni dispositivo per conto proprio, è possibile impostare la VPN per il vostro router per garantire la protezione generale della vostra rete. In questo modo è possibile collegare a una connessione sicura anche dispositivi che non hanno un client, come console di gioco o smart TV. Ma non tutti i router o i servizi VPN possono offrire questa funzione.

Una VPN non garantisce la sicurezza dei vostri dati né assicura una protezione completa contro le minacce alla sicurezza.

È sempre possibile contrarre virus, scaricare Trojan o navigare su un sito web fraudolento: una VPN non vi proteggerà da tutto.

Le VPN non garantiscono la privacy Può essere in grado di identificarvi in base alle versioni del browser, ai cookie e alle risoluzioni dello schermo, alle lingue, ai fusi orari e ad altre configurazioni, anche se non ha accesso al vostro vero indirizzo IP.

La legalità dell’uso di una VPN è una questione di legge.

È possibile utilizzare le VPN, ma bisogna fare attenzione. Tuttavia, utilizzando una VPN non si dovrebbe violare la legge. Vi mostro un esempio di come funziona.

Supponiamo che un intruso cerchi di truffare le persone attraverso Internet e nasconda la sua identità dietro una VPN per non essere scoperto. Se viene scoperto, sarà accusato di frode, ma non perché ha utilizzato uno strumento di anonimizzazione.

Non c’è da preoccuparsi, le VPN non sono illegali. Tuttavia, alcune possibilità che avete quando utilizzate una VPN includono il download di contenuti illegali, la diffusione di contenuti illegali e il download e lo streaming di film e musica pirata.

Protocolli VPN

I protocolli VPN determinano i protocolli utilizzati dal provider per gestire il trasferimento dei dati attraverso la VPN. I protocolli più diffusi sono PPTP, L2TP, SSTP IKEV2 e OpenVPN. Diamo un’occhiata alle basi:

  • PPTP (Point-To-Point Tunneling Protocol). È uno dei protocolli più vecchi attualmente in uso ed è stato originariamente sviluppato da Microsoft. È compatibile con i vecchi computer, è un componente del sistema operativo Windows ed è semplice da installare. Contro: Rispetto agli standard attuali, non è abbastanza sicuro. Diffidate di un provider se questo è l’unico protocollo che offre.
  • L2TP/IPsec (Layer 2 Tunneling Protocol). È una combinazione di PPTP e del protocollo L2F di Cisco. L’idea alla base di questo protocollo è solida e fa uso di chiavi per creare una connessione sicura a ogni estremità del canale dati, tuttavia l’implementazione non è esattamente sicura. Il protocollo IPsec migliora in qualche modo la sicurezza, tuttavia si dice che l’NSA sia in grado di penetrare il protocollo per vedere i dati trasmessi. Tuttavia, se queste affermazioni sono vere, anche solo l’esistenza di un dibattito in merito è sufficiente a impedire che ciò avvenga.
  • SSTP (Secure Socket Tunneling Protocol). Si tratta di un altro protocollo realizzato da Microsoft. La connessione viene creata utilizzando la crittografia SSL/TLS (lo standard di crittografia internet de facto al giorno d’oggi). La sicurezza di SSL e TLS si basa sulla crittografia a chiave simmetrica, un sistema in cui solo due parti coinvolte nella trasmissione sono in grado di decodificare le informazioni. In generale, SSTP è un’opzione molto sicura.
  • IKEv2 (Internet Key Exchange Version 2). Si tratta di un altro protocollo costruito da Microsoft. È un’evoluzione dei precedenti protocolli di Microsoft e anche più sicuro. Offre una delle opzioni di sicurezza più sicure.
  • HTTP/OpenVPN. Prende ciò che di più efficace c’è in questi protocolli ed elimina la maggior parte dei punti deboli. Si basa su SSL/TLS ed è un progetto open-source, il che significa che viene sempre aggiornato da una moltitudine di sviluppatori. Protegge la connessione utilizzando chiavi riconosciute solo dalle due parti coinvolte nella connessione. In definitiva, è il protocollo più affidabile e sicuro che esista. 

Qual è la differenza tra le VPN e altri metodi di tutela della privacy?

I server VPN, così come Tor, possono essere utilizzati come alternative alle VPN.

Differenze tra i server proxy. Un server proxy può anche fungere da intermediario che collega l’utente alla risorsa Internet. Il traffico dell’utente viene trasmesso al server proxy e da lì al server host su cui si trova il sito web. Al contrario, è esattamente la stessa cosa. I dati dal server host all’utente passano ai server proxy.

I due problemi che rendono i proxy un metodo di anonimizzazione meno sicuro:

I dati non vengono criptati durante la trasmissione e sono visibili all’ISP e all’host.
Alcuni server proxy tracciano le azioni dell’utente e il suo indirizzo. I servizi VPN, di solito, non effettuano questa operazione, ma si presentano come strumenti di sicurezza e privacy, motivo per cui considerano importante la loro reputazione.
Differenze da Tor. Tor appare come un browser standard simile a Chrome o Safari, ma funziona in modo diverso.

Su Thor ci sono 3 nodi che collegano l’utente a Thor, realizzati da volontari. Il modo in cui le informazioni si muovono attraverso questi tre nodi è il seguente

I dati vengono trasferiti attraverso l’utente e il volontario iniziale, che deve inoltrarli al nodo successivo della catena. Il volontario può sapere da dove provengono i dati, cioè il vostro indirizzo, e a chi inoltrarli, cioè il nome del nodo successivo. Il volontario non può accedere a tutti gli altri dati perché sono criptati. Il secondo nodo è quello che riceve le informazioni e inoltra i dati. È a conoscenza del suo indirizzo dal terzo e dal primo nodo, ma non conosce il mittente iniziale e nemmeno il contenuto dei dati trasmessi. I dati vengono quindi inviati attraverso il terzo nodo. Il volontario è a conoscenza dell’indirizzo di consegna finale e della destinazione dall’altro nodo. Il terzo nodo decifra i dati originali – è l’unico in grado di farlo – e li rimanda direttamente all’host. All’interno di questa rete, non c’è nessuno in grado di accedere a tutte le informazioni. è criptato 3 volte ogni nodo ha solo la capacità di decriptare le proprie parti.

Se ci basiamo solo su ciò che viene scritto sulla tecnologia, Thor sembra essere altamente sicuro e affidabile, ma questo non è esatto. Le agenzie di intelligence e gli aggressori gestiscono un gran numero di nodi in questa rete. Con Thor, è impossibile essere consapevoli della persona attraverso cui passano i dati. È possibile che lo stesso utente acceda alle informazioni del primo e del terzo nodo, sufficienti a determinare l’identità effettiva dell’utente, a rivelare i suoi dati e a stabilire quale server stia utilizzando. Uno dei principali svantaggi di Thor è la lentezza della velocità di Internet dovuta al complicato sistema di routing e alle molteplici crittografie.

A differenza dei proxy e di Thor, le VPN sono più sicure in quanto tutti i dati sono crittografati e nascosti a chiunque. Nella maggior parte dei casi, i servizi VPN garantiscono di non conservare le informazioni degli utenti e di non tenere traccia delle loro azioni. Ma è importante rendersi conto che questi promettono solo che tecnicamente sono in grado di tracciare gli utenti se lo desiderano. È quindi necessario fare attenzione quando si sceglie.

Le VPN funzionano sia su Android che su iOS?

La maggior parte dei migliori servizi VPN consente di scaricare applicazioni mobili che funzionano sia su Android che su iOS.

Ogni piattaforma consente di stabilire una connessione VPN in modo semplice. Sull’iPhone, ad esempio, è possibile impostarla andando su Impostazioni VPN di base. VPN.

Detto questo, fate attenzione se siete attratti da una delle applicazioni VPN gratuite per Android e iOS. Un gruppo di specialisti (di Data61 CSIRO, dell’Università del Nuovo Galles del Sud e dell’International Institute for Computer Science e dell’Università della California, Berkeley) ha condotto uno studio su oltre 280 applicazioni Android gratuite che utilizzano le autorizzazioni VPN di Android. Dalla ricerca è emerso che il 38% di queste applicazioni è contaminato da malware, l’84% di esse perde informazioni sugli utenti e il 75% utilizza librerie di tracciamento. Ciò significa che c’è qualcosa di sbagliato in esse. Anche noi abbiamo condotto il test. Test delle autorizzazioni VPN.

Le VPN moderne non sono in grado di risolvere i maggiori problemi che dobbiamo affrontare

Il problema è causato dalla tecnologia utilizzata da molte VPN. Oggi la maggior parte delle VPN si basa su un sistema centralizzato che fondamentalmente non è affidabile. Le VPN centralizzate sono soggette alle restrizioni dei firewall e di solito dipendono dalle autorizzazioni governative per funzionare. A causa della loro natura, non sono in grado di offrire agli utenti i vantaggi che desiderano.

Per gli utenti di VPN che risiedono in Paesi con regimi che cercano di controllare la circolazione di informazioni e notizie, i governi controllano rigorosamente il settore delle VPN. Il fatto che le VPN operino in più Paesi implica che il provider VPN debba registrarsi o ottenere una licenza governativa. Cosa potete fare per assicurarvi che una VPN approvata dal governo cerchi di monitorare e controllare il traffico Internet? Ad esempio, circa il 60% delle migliori VPN gratuite si trova in Cina. Possiamo credere che il governo cinese permetta ai servizi VPN di funzionare senza monitorare il comportamento degli utenti?

Nei Paesi in cui la popolazione è in grado di accedere a tutte le informazioni e le notizie, un altro rischio è l’assenza di trasparenza dei fornitori di VPN. Da un’analisi di 115 VPN tra le più popolari al mondo, è emerso che 26 di esse tracciano i propri utenti. Anche se i loro termini di marketing possono essere una menzogna, il modello di business di molte VPN gratuite si basa sul fatto che il provider raccoglie e vende le informazioni personali degli utenti. Questo piccolo testo sul retro dei termini e delle condizioni nasconde un tacito consenso.

Confronto tra VPN

Pubblicizzate come un metodo per offrire una navigazione sicura e privata, le aziende che stanno dietro alle VPN in realtà monitorano le informazioni degli utenti che riguardano la velocità delle connessioni, gli indirizzi IP e i siti web visitati. Gli utenti che utilizzano tali servizi spesso non si rendono conto di essere monitorati e controllati. È un mistero cosa succede ai dati che vengono venduti e a quale scopo?

Inoltre, anche se gli utenti cercano di accedere a Internet senza temere la censura delle loro informazioni personali e la raccolta di dati, le piattaforme che utilizzano per accedervi non fanno che aggravare il problema rubando loro la fiducia. Alla radice del problema c’è la questione della centralizzazione. I sistemi centralizzati richiedono una fiducia totale da parte dell’utente. La fiducia totale comporta la capacità di utilizzarla.

La sicurezza e la protezione pongono altre sicurezze e la protezione ne pone altre. La maggior parte delle VPN dipende da servizi a giunzione unica che consentono agli utenti di identificare l’origine del traffico e di determinare la sua destinazione. I dati della VPN tradizionale creano anche una firma semplice da riconoscere. Nei Paesi in cui l’accesso a siti web di notizie come BBC o BBC o a siti di social media come Facebook può comportare l’incarcerazione e persino la morte, questo rappresenta un serio rischio.

Sebbene ci siano stati alcuni tentativi legittimi di risolvere questi problemi utilizzando VPN decentralizzate, tuttavia non hanno avuto successo. Le reti private virtuali che utilizzano server decentralizzati si affidavano a volontari che fungevano da nodi del sistema. Sebbene i servizi abbiano guadagnato un po’ di popolarità, la mancanza di volontari ha portato a sistemi che non hanno la capacità di elaborazione, la larghezza di banda e i server necessari per offrire un’esperienza online estremamente sicura e privata.

Come si imposta una VPN per il proprio dispositivo?

Una guida per principianti all’impostazione della VPN sul vostro router sarà il metodo ideale per garantire che tutti i dispositivi collegati a quel router abbiano una connessione VPN sicura. In questo modo, non dovrete installare applicazioni aggiuntive per i vostri computer portatili, telefoni cellulari, tablet e smart TV, nonché per qualsiasi altro dispositivo che abbia accesso a Internet.

Il primo passo è assicurarsi che il router funzioni con una VPN. Questo può essere verificato attraverso il sito ufficiale del produttore che ha creato il router. La maggior parte dei router FlashRouter con supporto DD-WRT o Tomato possono essere utilizzati con le VPN.

Il processo di configurazione è facile e prevede la connessione al router e la compilazione di alcuni semplici moduli. Niente che non si possa gestire.

L’hardware necessario per la VPN

La cosa più significativa che ho imparato sull’attrezzatura è che, se avete intenzione di installare una VPN direttamente sul vostro router, dovete essere consapevoli di un aspetto importante: la vostra VPN deve avere un processore da urlo. In genere sono limitati solo alla fascia di prezzo “oh-mio-Dio” per i router wireless che sono progettati per il mercato consumer, ma non sono così grandi.

Per esempio, ho testato alcuni Asus RT-1300UHP Virtual Private Network, adatti alle case con molto spazio. È in grado di gestire la velocità massima di gigabit (tramite la LAN) e 400+ Mbps quando è connesso al WiFi. Tuttavia, è stato in grado di raggiungere una larghezza di banda di circa 10 Mbps dopo l’installazione della VPN. A questa velocità, funzionava al 100%.

Il router da prendere in considerazione è il ROG Rapture GTAC5300 e il Netgear Nighthawk X10. È costoso, ma non è la scelta tipica per molte famiglie. Tuttavia, anche se la velocità di Internet è elevata, il collo di bottiglia è rappresentato dal router.

Qual è il modo migliore per selezionare il miglior servizio VPN?

Oggi ci sono centinaia e decine di fornitori di VPN tra cui scegliere. La scelta di quello giusto si basa sulle seguenti domande di base:

  • Costo contro sicurezza.
  • Registri o assenza di registri.
  • Condivisione dell’IP.
  • I server sono ubicati nella sede del server.
  • Quantità di server.
  • Supporto per più dispositivi.
  • Perdita di IP.
  • Interfaccia utente.

Perché utilizzo una VPN? Perché uso una VPN e perché dovreste farlo anche voi

Il motivo per cui preferisco le VPN è che considero la privacy (e i miei dati personali) un diritto fondamentale, e non solo un diritto.

Non sono un fan delle società di marketing, di Google, di Facebook o di qualsiasi altra società che raccolgono le mie informazioni e poi le vendono per trarne profitto.

Sono anche ben consapevole di quanto sia facile per i truffatori e gli hacker ottenere l’accesso al vostro cellulare o PC utilizzando il vostro indirizzo IP, oltre ad alcuni hack di base.

In sostanza, considero le VPN come le cinture di sicurezza. Si tratta di una necessità di sicurezza che si rende necessaria quando si svolgono determinate attività.

Se foste a conoscenza della facilità con cui chiunque, letteralmente chiunque, può controllarvi utilizzando solo il vostro indirizzo IP e un programma intelligente, vi sentireste esattamente come noi e non riuscireste a uscire di casa senza una VPN affidabile, solida e sicura che operi su Internet.

Inoltre, l’utilizzo di una VPN mi permette di accedere a contenuti del mio paese, come Netflix e alcuni siti web negli Stati Uniti che ora bloccano il traffico europeo (grazie GDPR! ).

La maggior parte delle volte la uso perché la maggior parte dei miei dati personali viene salvata sia sul telefono che sul computer, perché non vorrei che i miei dati finissero nelle mani sbagliate e non voglio perdere 10 minuti per configurare e installare una VPN.

Cosa sono esattamente i VPN leaks?

La VPN perde il suo traffico e il suo indirizzo IP una volta che si trova al di fuori del tunnel crittografato. In questo caso, qualsiasi persona (ISP o agenzie governative, hacker e inserzionisti) è in grado di osservare le vostre comunicazioni online e le attività che svolgete online.

Inoltre, non sarete più in grado di aggirare i geoblocchi, poiché i siti web saranno in grado di vedere la vostra reale posizione geografica. Anche i firewall rappresentano un problema, poiché l’indirizzo IP su cui eravate abituati sarà soggetto alle stesse restrizioni di traffico.

Conclusioni:

La privacy degli individui online su Internet è sotto attacco da una varietà di fonti, ma sembra che ciò sia avvenuto in pochi minuti. Un tempo dovevamo preoccuparci dei criminali informatici. Ora ci preoccupano anche i governi e le aziende che cercano di rubare i nostri dati personali per sfruttare le stesse ragioni. per trarne profitto.

Naturalmente, la necessità di una VPN dipende dal Paese in cui si risiede, poiché esistono diversi livelli di minaccia. Non è una domanda a cui si può rispondere con un “sì” o un “no”.

In base al ritmo di crescita dei costi nel mercato mondiale delle VPN, è molto probabile che prima o poi ne abbiate bisogno. È ora che tutti gli utenti non diano per scontata la protezione e la privacy online di Internet e cerchino invece modi per proteggere i propri dati.

Ci siamo divertiti a navigare in Internet proprio come facevamo in passato, semplicemente navigando nel modo più rilassato possibile. Sì, malware e virus hanno aumentato la nostra sicurezza, ma poco è cambiato.

Personalmente, ritengo che l’utilizzo di un servizio VPN sia il passo successivo che ogni utente di Internet deve compiere. È necessario liberarsi della convinzione che le nostre attività online non comportino rischi.

Ad esempio, un individuo che desidera semplicemente navigare in Internet e guardare foto di gatti adorabili. Il fatto è che informazioni come le sue abitudini di navigazione, i suoi gusti e la sua posizione, ecc. vengono ora raccolte dalle autorità o dalle organizzazioni. Non sembra abbastanza terrificante da giustificare un’azione?

David West
Valuta l'autore
VPN heroes
NordVPNWe recommend you

Best VPN service
Enjoy fast, secure and confidential internet access thanks to the world's best VPN app.