Cyber Security - Blog dedicato al mondo della Cyber security. Consigli utili su come proteggersi dagli attacchi della rete; tutorial e guide per vivere serenamente online! E ancora, tutorial pratici e semplici su argomenti specifici come creare e settare una VPN; notizie sulle certificazioni e corsi disponibili sulla Cyber Security

VPN e Tor le differenze

VPN e Tor le differenze

By daniele

Quando si vuole navigare sulla rete in maniera anonima, bisogna sempre equipaggiarsi come si deve. Bisogna preparare il proprio PC, anche il proprio Router se vogliamo, e ridurre il piÚ possibile la presenza di programmi ed altri aspetti che possono creare un nostro profilo pubblicitario (o altro) sulla rete. Ma in fondo a tutte queste preparazioni, vi è sempre il VPN. Questo indispensabile compagno per la nostra privacy ha numerosi vantaggi per tutto quello che desideriamo, ma vi è poi qualcosa che si dice che viene usato da molti anni ed offre comunque la stessa qualità a costo zero: stiamo naturalmente parlando di Tor.

Tor viene in tante diverse forme, fra le quali anche un Browser che può essere facilmente utilizzato senza bisogno d’installare altri programmi o creare delle configurazioni specifiche. Lo stesso browser permette non solo di regolare vari aspetti di sicurezza, ma anche il livello di connessione a Tor e quindi quanta protezione desideriamo dalla rete. Insomma, sembra essere così tanto completo, che pare strano pagare un VPN serio.

Ma appunto, è tutto oro ciò che luccica? Molti dicono che Tor non è affidabile poichÊ è usato da molti malviventi e gente con scopi comunque maliziosi, Stalker che cercano una soluzione rapida ed efficiente per seguire chiunque senza farsi scoprire. La verità è che anche un VPN pagato permette di fare tutto ciò, anche se rende piÚ semplice acchiappare chiunque commette un crimine serio: come mai? PerchÊ devono conservare le informazioni che riguardano la navigazione degli utenti, per tanti motivi, compresi anche questi eventuali scopi legali. La raccolta di queste informazioni però, non è mai completamente chiara. Inoltre, anche un malvivente può essere catturato se questo usa Tor, in un certo senso niente è perfetto se non si abbastanza capaci da sapere quando abbandonare un eventuale rischio.

La differenza principale è che Tor utilizza una rete di volontari che forniscono la loro connessione per creare una sorta d’intreccio di vari indirizzi anonimi da utilizzare per l’occasione, e questo crea un metodo d’accesso che viene definito “a nodi”. Ogni connessione ha un nodo diverso che va ad incrociarsi con altri nodi, e l’intero percorso può essere controllato in ogni momento dall’utente. Questo crea una rete che viene definita come decentralizzata, nel senso che non esiste un server vero e proprio, ma solo un gruppo di persone che contribuisce alla connessione finale. Questo può rendere però la connessione molto lenta.

Un VPN invece utilizza dei Server, il quale sono situati attraverso un Tunnel, che è una connessione diretta a quel luogo. Questo significa che l’indirizzo non è completamente mascherato, visto che viene filtrato una volta sola. L’Apple ha avuto l’idea di usare il Relay Privato ad esempio, che permette di usare il loro servizio e quindi un VPN esterno – coprendo il nostro indirizzo almeno due volte. Un VPN con un singolo Tunnel ed un singolo server è però la soluzione più rapida.

Tuttavia vi è un discorso piuttosto particolare su questo sistema: come fa Tor a garantire che ogni nodo sia sicuro? In breve non può prometterlo al 100%, quindi la sua natura piuttosto decentralizzata non lo rende davvero sicuro. In certi casi è stato accusato anche di diversi nodi che non proteggevano come dovevano. Il discorso cambia invece per i VPN che usano la decentralizzazione, conosciuti come dVPN, una nuova tecnologia che promette di rimediare alle numerose problematiche del VPN classico – ed anche di superare Tor nel fare tutto ciò.

Â