Cosa vi garantisce un vero anonimato e non lascia traccia di ciò che fate quando navigate su Internet? In questo articolo vedremo insieme i vantaggi e gli svantaggi dell’utilizzo di Proxy, VPN e TOR e dell’utilizzo congiunto di TOR e VPN quando si naviga in rete.
Oggi Internet gioca un ruolo molto importante, se non addirittura fondamentale, nella nostra vita. Non è più così semplice affermare cose del tipo “Troverò il tuo indirizzo IP (e ti DoSserò)” in quanto garantire il proprio anonimato è diventato sempre più complesso poiché la sorveglianza ed i controlli sono sempre più approfonditi. Più dispositivi sono connessi alla “rete”, più aumenta la possibilità che possiate condividere con ignoti i vostri dati personali, sfruttare i dati altrui, proteggere i propri o carpirne di altri. È molto importante essere in grado di monitorare e tenere sotto controllo al meglio i propri dati ed al contempo essere in grado di evadere ed aggirare i controlli imposti da altri. Potremmo dare il via ad una accesa discussione prettamente filosofica sui pro ed i contro di tutto questo, ma preferiamo lasciare il tutto alla vostra immaginazione, cari utenti. Comprendere l’utilizzo di Proxy, VPN e TOR e dell’utilizzo congiunto di TOR e VPN è importante in quanto questi rientrano tra i principali sistemi in grado di garantire un certo anonimato quando si naviga in rete.
Se vi state chiedendo come navigare in modo anonimo, sarete felici di sapere che ci sono diversi metodi che impediranno a chiunque di tracciare i vostri movimenti, le vostre operazioni e di minacciarvi o ricattarvi in qualche modo. Tuttavia non tutti questi metodi offrono la medesima efficacia e la medesima qualità del servizio, ed è proprio questo che ci ha portato a scrivere questo articolo.
In questo articolo vedremo i pro e i contro dell’utilizzo di metodi quali:
- Proxy
- VPN
- TOR
- L’uso combinato di TOR e VPN.
Questo articolo vi sarà di grande aiuto soprattutto e siete degli informatori della mafia o dei dissidenti che vivono sotto un regime nel quale potrebbe essere molto pericoloso essere sorpresi mentre si svolgono determinate attività (come avere un blog nel quale si esprimono le proprie opinioni politiche).
Cos’è un proxy?
Un proxy è una sorta di computer remoto che funge da intermediario quando si naviga in rete al fine di camuffare la propria posizione geografica ed il proprio indirizzo IP. Nonostante ci siano server proxy sia pubblici che privati, solo i proxy privati, generalmente a pagamento, offrono ogni tipo di stabilità, sicurezza ed affidabilità.
Proxy SOCKS e Proxy HTTP a confronto
Un server SOCKS è un particolare tipo di server proxy, abbastanza generico, che permette ad un client di effettuare una connessione TCP con un altro server, per poi gestire in modo diretto lo scambio di informazioni e dati tra il server ed il client. Funziona con tutti i tipi di protocolli di rete su qualsiasi porta. I proxy SOCKS5 offrono inoltre maggiore supporto sia per la sicurezza che per il protocollo UDP. Il server SOCKS non interpreta in alcun modo il traffico di rete tra client e server, e viene spesso utilizzato perché i client sono protetti dal firewall e non è consentito loro stabilire una connessione TCP con server che si trovano all’esterno del sistema di firewall a meno che non stabiliscano tale connessione mediante un server SOCKS. La maggior parte dei browser ad esempio possono essere configurati in modo tale da comunicare con un web server mediante un server SOCKS. Poiché il client deve prima di tutto stabilire una connessione con il server SOCKS e comunicare a tale server l’host a cui desidera connettersi, il client deve essere “abilitato al server SOCKS.” Su Windows, l’introduzione del livello shim all’interno dello stack TCP consente al client software di instaurare una connessione stabile con il server SOCKS. Il sito web Hummingbird mette a disposizione uno shim SOCKS gratuito reperibile all’indirizzo http://www.hummingbird.com/products/nc/socks/index.html.
Un server proxy HTTP è molto simile ad un server SOCKS e può essere utilizzato per il medesimo scopo quando i client sono protetti dal firewall e non possono stabilire una connessione TCP con server che si trovano all’esterno del sistema di firewall. Tuttavia, a differenza dei server SOCKS, un server proxy HTTP comprende ed interpreta il traffico di rete tra il client ed il server downstream, ovvero il protocollo HTTP. Per questo motivo il proxy HTTP può essere usato SOLO ED UNICAMENTE per gestire il traffico HTTP, anche se comunque lo può fare in modo molto intelligente. In particolare, è in grado di riconoscere le richieste che spesso vengono ripetute e di memorizzare nella cache le risposte per migliorare le prestazioni. Molti ISP utilizzano proxy HTTP indipendentemente dal modo in cui è configurato il browser in quanto indirizzano tutto il traffico sulla porta 80 mediante il server proxy.
I PRO del server proxy
- I proxy sono come un filtro Web. Le impostazioni dei proxy vengono applicate al browser a prescindere dal fatto che utilizziate MSIE, Chrome, Safari, Firefox, etc.
- Quando navigate in rete mediante un server proxy, potete godere di tutti i vantaggi che quel server offre, come sicurezza, velocità e localizzazione geografica.
- Il proxy proteggerà le informazioni/i dati ed il traffico online solo mediante il browser utilizzando/sfruttando le impostazioni del server proxy.
I CONTRO del server proxy
- I principali protocolli in uso oggi sono il server SOCKS ed il server HTTP/HTTPS. I proxy SOCKS ed il proxy HTTP non offrono un servizio di crittografia anche se i proxy HTTPS offrono i medesimi livelli di crittografia delle informazioni di un qualsiasi sito web con certificazione SSL.
- I proxy non sono stati progettati per proteggere tutto il traffico di rete degli utenti, ma in genere proteggono solo il browser.
- Molti proxy comunicano l’indirizzo IP originale dell’utente al sito di destinazione, risultando pertanto non idonei per soddisfare le esigenze di chi tiene particolarmente alla propria sicurezza ed alla propria privacy.
- Per ogni applicazione è opportuno configurare in modo specifico i proxy (email, browser, applicazioni) ed alcune applicazioni potrebbero anche non supportare tali proxy.
Cos’è una VPN?
Una Virtual Private Network è una connessione di rete che vi consente di creare una connessione sicura in un’altra posizione, permettendovi in tal modo di apparire connessi alla rete da una località differente da quella in cui realmente vi trovate. Il vostro computer creerà un tunnel virtuale crittografato che lo collegherà al server VPN e tutti i vostri dati di navigazione risulteranno provenire proprio da questo server. Tutto il traffico della reta passerà attraverso tale tunnel in grado di crittografare le informazioni, evitando che i vostri dati personali vengano esposti a chiunque si voglia interporre tra il vostro computer ed il server VPN.
A differenza di un Proxy, un provider VPN (Virtual Private Network) crittografa tutto il vostro traffico di rete, sostituendo il vostro ISP ed indirizzando TUTTI i vostri dati al server VPN, inclusi tutti i programmi e tutte le applicazioni. Inoltre utilizzerà tutti i vantaggi offerti da un server VPN come la velocità, la posizione geografica e la sicurezza.
La VPN può essere facilmente connessa e disconnessa mediante un semplice click del mouse.
Leggi di più:
Cos’è una VPN e perché dovrei averla?
Migliori VPN
I PRO della VPN
- Veloce – in generale vedrete un rallentamento veramente minimo nella vostra velocità di connessione e di navigazione quando utilizzerete un servizio VPN
- Il GEO spoofing è molto semplice – la maggior parte dei provider VPN mette a disposizione dell’utente diversi server collocati in molte località in tutto il mondo. Poiché la connessione è molto veloce, la VPN è l’ideale per lo streaming di contenuti multimediali soggetti a restrizioni geografiche.
- Ideale per la condivisione di file P2P – nonostante molti provider vietino questo tipo di condivisione, molti sono stati creati proprio a questo scopo.
I CONTRO della VPN
È di fondamentale importanza scegliere un server VPN di buona qualità che non memorizzi dati di navigazione ed informazioni di registro. Nel caso in cui un’agenzia governativa richieda ad un provider VPN di rivelare i dati di registro gli utenti saranno espositi e la loro privacy non sarà più garantita. Inoltre, è importante che il servizio VPN effettui un adeguato load balancing ed una buona randomizzazione del server in modo tale che gli utenti si possano connettere sempre a un server VPN diverso.
- Il provider VPN può “vedere” ciò che fate quando siete online – ed in molti paesi è d’obbligo, per legge, tenere traccia di tali attività, questi dati possono poi essere condivisi con le autorità o con degli avvocati esperti di copyright.
- Le VPN sono anche vulnerabili ai raid della polizia diretti contro i server nel tentativo di ottenere le informazioni che possono contenere. Ecco perché è di fondamentale importanza scegliere un provider che applichi una politica no-logs (e che è garantisca realmente tale protezione). Ovviamente, anche quando un provider VPN promette di adottare sempre e comunque una politica no-logs, dovrete fidarvi della sua parola, non potrete fare altro…
- È alquanto costoso (anche se in genere viene meno di 10 euro al mese, ma anche meno se acquistate uno dei tanti pacchetti vengono messi a disposizione degli utenti)
Cos’è un Tor?
Tor è un software gratuito che garantisce la comunicazione anonima dei dati. Tor è un acronimo che deriva dal nome del progetto del software originale The Onion Router. Tor dirige il traffico della rete attraverso tutta una serie di nodi volontari e gratuiti distribuiti in tutto il mondo e costituiti da oltre 6 migliaia di relay in grado di nascondere la posizione e la cronologia del browser di un utente a chiunque sorvegli la rete o effettui un’analisi del traffico dei dati. L’uso di Tor rende più difficile tracciare le attività dell’utente quando è online: tra queste attività vi sono ad esempio “visitare siti web, pubblicare dei post, partecipare a chat online ed altri tipi di comunicazione”. L’uso di questo software ha lo scopo di proteggere la privacy degli utenti, oltre che la loro libertà nel partecipare a determinate discussioni e parlare di determinati argomenti anche confidenziali e riservati senza che tali attività vengano monitorate e registrate da terzi.
L’Onion routing è eseguito mediante la crittografia del livello dell’applicazione di uno stack di protocolli di comunicazione, si tratta di un sistema a nodi disposti su più livelli esattamente come i vari strati di una cipolla. Tor crittografa i dati, incluso l’indirizzo IP di destinazione, più volte e li invia attraverso un circuito virtuale che comprende tutta una serie di nodi (o relay) che vengono selezionati casualmente ed in successione. Ogni nodo decodifica un livello della cifratura per rivelare solamente il nodo successivo presente nel circuito al fine di passare a questo nodo i dati crittografati restanti. Il nodo finale decodifica il livello di cifratura più profondo ed invia i dati originali alla destinazione finale senza rivelare, o addirittura conoscere, l’indirizzo IP originale dal quale tali dati sono stati inviati. Poiché il routing dell’informazione è parzialmente celato ad ogni passaggio da un nodo all’altro presente nel circuito Tor, questo sistema elimina ogni singolo punto a livello del quale i peer, che comunicano tra loro, possono essere riconosciuti e determinati mediante un classico sistema di sorveglianza della rete che si basa sul punto di origine e sul punto di destinazione di una certa informazione. Si tratta di un sistema decentralizzato che consente agli utenti di connettersi mediante una rete di nodi piuttosto che ricorrere ad una connessione diretta. Il vantaggio principale di questo metodo è il fatto che consente di nascondere il proprio indirizzo IP ai siti che si visitano facendo rimbalzare il segnale di connessione di server in server in modo casuale, ed in sostanza, facendone perdere le tracce.
I PRO di Tor
- Nessuno può rintracciarvi mediante gli indirizzi IP esterni visitati
- Tor è una rete distribuita di server – quasi impossibile da bloccare o attaccare e danneggiare in modo significativo
- È gratuito
I CONTRO di Tor
Nonostante i vostri dati vengano crittografati lungo ciascun nodo che poi andrà ad inoltrare l’informazione al successivo, il punto di connessione finale, all’ultimo nodo della catena, può essere compromesso se il sito che si vuole visitare non utilizza un protocollo SSL. Tor presenta anche un lato negativo non indifferente, infatti rallenta in modo significativo la velocità di navigazione a causa dei numerosi salti da un nodo all’altro attraverso i quali i vostri dati vengono trasmessi. Per tutti coloro interessati agli aspetti legali o meno di un software di questo tipo, sappiate che Tor è stato progettato e sviluppato in collaborazione con la Marina degli Stati Uniti e che viene attualmente utilizzato da diverse agenzie governative. Dato che Tor è stato ampiamente utilizzato da dissidenti politici, giornalisti, e persino criminali, molti governi prestano particolare attenzione agli utenti che utilizzano questo software. Ciò potrebbe potenzialmente tradursi nella comparsa del vostro nome e delle vostre credenziali nella lista dei criminali informatici e di conseguenza nel monitoraggio, da parte del vostro governo, di tutte le vostre attività online.
- 1. Molto lento – in quanto i vostri dati rimbalzano casualmente da un nodo all’altro, ed ognuno di questi nodi può essere collocato in una qualsiasi parte del mondo, pertanto ciò potrebbe compromettere notevolmente la vostra velocità di navigazione.
- 2. Non è adatto per la condivisione di file P2P – nonostante non ci sia alcun modo per impedirvi di utilizzare Tor anche per programmi come BitTorrent (ed in molti lo fanno) è a) molto lento, e b) una pessima scelta in quanto rallenta l’intera rete per qualsiasi altro utente, per molti dei quali navigare su Internet servendosi di Tor può essere di fondamentale importanza e forse essenziale per non mettere a rischio la propria vita.
- 3. Sebbene possa essere utilizzato per il GEO spoofing, Tor è alquanto complicato e poco affidabile se si vuole ottenere un buon risultato. Inoltre, la lentezza di questo software comporta il fatto che non è possibile utilizzarlo per lo streaming di contenuti multimediali soggetti a restrizioni geografiche.
L’utilizzo congiunto di Tor e VPN
Tor e VPN possono essere utilizzati assieme per poter garantire un migliore livello di sicurezza, tuttavia questo rallenterà drasticamente la vostra velocità di navigazione a causa del fatto che Tor tende a far rimbalzare il segnale della connessione tra più server sparsi in tutto il mondo. Tuttavia, è di fondamentale importanza utilizzare una VPN cosi che i vostri dati siano crittografati in quanto una VPN viene proprio utilizzata per mantenere al sicuro i propri dati. È altrettanto importante utilizzare un provider VPN che non memorizzi i dati di accesso e la cronologia.
Il grande vantaggio di utilizzare software come Tor è che non dovrete per forza di cose fidarvi del prossimo – dato che il modo in cui utilizzate internet e ciò che fate quando siete online è assolutamente anonimo. Tuttavia la navigazione sarà molto lenta, ed in gran parte a causa di ciò, Tor non si adatta particolarmente alle attività principalmente svolte da tutti coloro che decidono di utilizzare una VPN quando navigano in rete, come ad esempio la condivisione di file o lo streaming di contenuti multimediali soggetti a restrizioni geografiche.
Fintanto che viene utilizzato un provider VPN affidabile e che adotta una politica no-log, la VPN è una soluzione sicura ed affidabile per proteggere la privacy del consumatore ed è in grado di offrire prestazioni e flessibilità migliori rispetto a Tor.
Va tenuto comunque presente il fatto che ricorrendo a tali soluzioni la velocità di connessione e di navigazione verrà compromessa in modo non indifferente subendo un rallentamento dovuto alla combinazione di VPN e Tor utilizzati contemporaneamente. Tali software possono essere combinati tra loro in due modi differenti:
L’utilizzo di Tor tramite VPN
In questa configurazione vi connettete prima al server VPN, e poi alla rete Tor, prima di accedere effettivamente ad Internet:
Il vostro computer -> VPN -> Tor -> Internet
Questo è ciò che accade quando utilizzate Tor Browser (poco sicuro) o Whonix (molto più sicuro) mentre siete connessi ad un server VPN, in tal modo il vostro indirizzo IP apparente risulterà essere quello dell’ultimo nodo di uscita della rete Tor.
I PRO dell’utilizzo di Tor tramite VPN
1. Il vostro ISP non saprà che state utilizzando Tor (anche se saprà che state utilizzando una VPN)
2. Se il vostro traffico di rete è monitorato da un nodo di uscita di Tor pericoloso, allora sarà meno probabile che il provider VPN mantenga nascosti i vostri dati di accesso e la vostra cronologia all’ISP. In tal modo viene fornito un ulteriore livello di privacy, anche se non viene garantito l’anonimato.
I CONTRO dell’utilizzo di Tor tramite VPN
- Un nodo di uscita della rete Tor pericoloso sarà comunque in grado di monitorare le attività che svolgerete quando siete online, tracciarle ed inviarle al provider VPN. Un buon provider VPN offre una politica no-log pertanto non tiene traccia delle attività degli utenti che ne fanno uso ed utilizza indirizzi IP condivisi. Se tali promesse vengono mantenute, l’utente potrà disporre di un secondo ed efficiente livello di sicurezza, che però si baserà interamente sulla fiducia che l’utente stesso saprà riporre nel proprio provider VPN (come in genere accade quando normalmente si utilizza una VPN).
- Spesso i nodi di uscita della rete Tor sono bloccati.
Quindi, fondamentalmente, questa configurazione nasconde al vostro ISP l’utilizzo di Tor, e se utilizzate un servizio VPN affidabile che adotta una politica no-log potrete assicurarvi un ulteriore livello di sicurezza e protezione. Purtroppo non c’è alcuna certezza che il provider VPN sia affidabile al 100%, anche il migliore provider presente in commercio può essere citato in giudizio o aggirato per ordine di un tribunale al fine di controllare in tempo reale le attività di un individuo (ammesso ovviamente che le forze dell’ordine siano effettivamente alla ricerca di tale individuo).
I giornalisti e gli informatori che si preoccupano solo ed unicamente delle forze dell’ordine del proprio paese d’origine e non si trovano costretti ad affrontare un avversario di portata internazionale, potrebbero trovare molto utile tale combinazione di software soprattutto utilizzando un provider VPN all’estero, ma dovrebbero tenere comunque presente che alcuni governi non si fanno troppe remore nell’adottare mezzi non propriamente leciti per ottenere le informazioni che vogliono.
L’utilizzo di una VPN tramite Tor
Ciò comporta prima di tutto la connessione a Tor, e poi ad Internet mediante un server VPN:
Il vostro computer -> Criptazione mediante VPN -> Tor -> VPN -> Internet
Questa combinazione necessita la configurazione del vostro client VPN in modo tale che funzioni in concomitanza con Tor, e gli unici provider a noi noti in grado di fare ciò sono AirVPN e BolehVPN, due provider veramente eccezionali. Il vostro indirizzo IP fittizio coinciderà con quello del server VPN.
I PRO dell’utilizzo di una VPN tramite Tor
- Poiché vi connettete al server VPN mediante Tor, il provider VPN non può “vedere” il vostro vero indirizzo IP – “vede” solamente quello del nodo di uscita della rete Tor. Se combinato con un metodo di pagamento che garantisce l’anonimato (come dei Bitcoins adeguatamente mixati) e se il pagamento viene effettuato in modo anonimo tramite Tor, il provider VPN non ha alcun modo per identificarvi, anche se conserva traccia della vostra cronologia e delle vostre attività online.
- Offre protezione dai nodi di uscita pericolosi della rete Tor, poiché i dati vengono crittografati dal client VPN prima di entrare (ed uscire) dalla rete Tor (nonostante i dati siano crittografati, il vostro ISP sarà in grado di “capire” che sta venendo indirizzato verso uno dei nodi della rete Tor).
- Bypassa qualsiasi blocco presente sui nodi di uscita della rete Tor.
- Vi consente di scegliere la posizione del server (ideale per il GEO-spoofing).
I CONTRO dell’utilizzo di una VPN tramite Tor
- Nessuno in realtà, a parte la velocità, ed il fatto che questa configurazione può essere un po’ complessa.
- Leggermente più vulnerabile agli attacchi diretti contro la crittografia end-to-end con meccanismo di temporizzazione.
- Per accedere ai servizi nascosti che offre Tor avrete bisogno di utilizzare il Tor Browser. Questo favorirà maggiormente il vostro anonimato ed oscurerà le vostre azioni online, ma rallenterà ulteriormente la velocità di navigazione.
Come potete notare, questa è di gran lunga la configurazione migliore. Prestando particolare attenzione a vari aspetti potrete mantenere un vero e proprio anonimato beneficiando al contempo dell’ulteriore livello di protezione dei vostri dati dovuto all’utilizzo di un provider VPN (con il vantaggio di non risentire dell’eventuale blocco dei nodi d’uscita della rete Tor).
In conclusione
In conclusione, un server proxy è completamente basato su un browser, e non è compatibile con certe pagine web che utilizzano una tecnologia non-browser. Tuttavia, una VPN funzionerà con TUTTI i servizi basati su internet, ma offrirà meno scelta su quali applicazioni verranno eseguite dal vostro ISP, come con la VPN, tutto viene indirizzato e passa attraverso quel server quando si è connessi alla rete.
Tenendo bene a mente tutto questo, se siete un informatore della mafia o un dissidente che vive sotto un regine nel quale potrebbe essere molto pericoloso essere sorpresi mentre si svolgono determinate attività (come avere un blog nel quale si esprimono le proprie opinioni politiche), allora utilizzare una VPN mediante Tor è la soluzione più sicura e che può fare al caso vostro poiché a quel punto quasi sicuramente i dati verranno crittografati in modo sicuro e questo vi consentirà di navigare in rete in modo assolutamente anonimo. Si, anche se questo significa spendere qualche euro in più, il risultato finale che otterrete sarà veramente ottimo e ne sarà valsa la pena!
Ricordate solamente che nulla vi potrà mai garantire al 100% l’anonimato, a prescindere dalla strada che vorrete intraprendere per proteggere la vostra privacy. Ci sono sempre, almeno potenzialmente, delle scappatoie in qualsiasi accordo vi troverete davanti atto a garantire la vostra privacy e la vostra sicurezza, per non parlare del fatto che molto spesso le persone, per loro natura, tendono a rivelare la loro vera identità attraverso determinati schemi di comportamento che si possono apprendere mediante la modalità di navigazione, i super cookie, i commenti sinceri fatti online, ed altri piccoli o grandi errori che si possono commettere inavvertitamente. Ma per quel che abbiamo potuto vedere, a quel punto non c’è alcuna chance nemmeno per una VPN utilizzata sfruttando la rete Tor. Noi, nel nostro quotidiano utilizziamo PrivateInternetAccess come servizio VPN e fino ad ora si è sempre dimostrato affidabile.
Voi invece che cosa utilizzate? Fatecelo sapere lasciando un commento.
PCtempo è supportato dai lettori. Se acquistate tramite i link presenti sul nostro sito, potremmo guadagnare qualcosina grazie alle commissioni di affiliazione. Per saperne di più.
Lascia un commento