Una VPN (Virtual Private Network) è una rete creata da aziende private per proteggere i propri clienti dalla sorveglianza esterna durante la navigazione sul web, lo streaming di video o il download di torrent. Comunemente utilizzate dalle aziende per facilitare il lavoro da remoto e la protezione dei dati, sono altrettanto utili per gli utenti web comuni e stanno diventando ancora più popolari in un mondo in cui le minacce online sono in continuo aumento.

Come funziona una VPN?

L’utilizzo di una VPN incentrata sull’utente è estremamente semplice. Il primo passo è scaricare e installare un client VPN. Utilizzando il software client, è possibile stabilire una connessione con la rete VPN e la navigazione verrà immediatamente protetta.

I servizi VPN hanno tipicamente molti server in tutto il mondo e gestiscono migliaia di connessioni simultanee. Quando si è connessi a una VPN, i dati anziché essere instradati attraverso il tuo Internet Service Provider (ISP) per raggiungere la destinazione, vengono trasferiti tramite una rete di server gestiti dal provider VPN. Una volta raggiunta la destinazione, i dati sembra che abbiano avuto origine da questi server, anziché dal tuo computer. Inoltre, il tuo ISP può vedere solo la connessione all’IP di un server VPN e non la destinazione finale.

Questo processo comporta la creazione di quello che viene chiamato tunnel VPN. Questo utilizza speciali protocolli di tunneling per “avvolgere” pacchetti di dati in uno strato di crittografia, in modo che nessun intercettatore possa carpirli.

Come funziona una VPN?

Dovrei usare una VPN?

Ci sono molti ottimi motivi per utilizzare una VPN, sia per un’azienda sia per navigare sul web da casa. Ecco alcuni vantaggi dell’utilizzo di una VPN:

  • Nascondere la tua identità agli estranei. Ci sono degli ovvi vantaggi per la privacy, ma può anche essere utile per aggirare il geoblocking dei servizi di streaming, come Netflix e altri.
  • Aggirare la censura del governo. Oscurando la tua destinazione online, le VPN possono ingannare i censori.
  • Crittografia dei dati. Le VPN crittografano tutti i dati inviati tramite la rete, fornendo un livello di sicurezza molto più accurato rispetto alla navigazione standard.
  • Risparmio di denaro. Aggirando il geoblocking, gli utenti di una VPN possono ottenere migliori offerte cambiando la loro posizione virtuale.
  • Scelta in continua espansione. Servizi come Netflix non offrono lo stesso portafoglio di programmi televisivi o film in ogni paese o regione, quindi il tuo film preferito potrebbe non essere disponibile. A meno che non si utilizzi una VPN, perché la VPN può farti sembrare di essere in qualsiasi parte del mondo.
  • Protezione dei dati di lavoro. Le aziende utilizzano le VPN per facilitare il lavoro da remoto in modo sicuro e semplice, offrendo al personale la flessibilità e la praticità che l’economia moderna richiede.
  • Torrenting sicuro. Molti paesi, in particolare in Occidente, hanno messo sotto stretto controllo le violazioni dei diritti d’autore, molte delle quali si verificano durante il P2P (come i torrent). Una VPN ti proteggerà dagli occhi indiscreti dei controlli sul copyright.
  • Velocità di connessione migliorata. Potrebbe sembrare tutt’altro che intuitivo, ma le VPN possono effettivamente migliorare la tua connessione se la ISP sta limitando la velocità (in particolare per alcune attività, come il P2P).
  • Protezione per gli hotspot wifi non protetti. I caffè e gli aeroporti sono noti luoghi di caccia per gli hacker, che possono mettersi tra te e il router, intercettando tutti i tuoi dati. Beh, non serve a molto se i tuoi dati sono criptati.

Una qualsiasi delle applicazioni di cui sopra sono una buona ragione per utilizzare un servizio VPN. Tuttavia, c’è un tema generale a monte di tutte queste sottocategorie – l’anonimato e la privacy in un mondo digitale, dove gran parte di tutto ciò che accade è fuori dal nostro controllo e prende la forma di numeri binari. Dalle conversazioni con i propri cari, al voto, all’intrattenimento, si tratta sempre di dati, e tutto viaggia attraverso entità che non hanno necessariamente a cuore i tuoi interessi.

I servizi VPN ti permettono di prendere in carico i tuoi dati, nascondendoti dietro un velo e riducendo al minimo l’esposizione.

Tipologie di VPN

Software VPN

Software VPNLe VPN sono disponibili in due forme principali: VPN software e VPN hardware.

Le VPN software si basano su client installabili che girano all’interno del tuo sistema operativo. Questi client eseguono i processi di crittografia e autenticazione necessari per salvaguardare la tua privacy. I servizi VPN utilizzano protocolli di tunneling per creare un “tunnel” crittografato, che protegge il traffico dal dispositivo al server VPN.

Le soluzioni software VPN sono un’opzione conveniente per chi non è molto esperto a lavorare con il firmware del router e con le applicazioni lampeggianti di un hardware esterno. I migliori client sono sia estremamente facili da configurare che altamente efficaci.

Invece di acquistare un pezzo a parte (o addirittura pezzi) dell’hardware, gli utenti di una VPN software possono semplicemente installare un’applicazione ed essere operativi in pochi istanti.

Possiamo dividere ulteriormente le VPN software per il tipo di dispositivo o piattaforma per cui sono state create. In questo senso, possono essere VPN mobili, Desktop VPN o vari tipi di add-on/estensioni VPN.

VPN mobili

VPN mobili

Le VPN mobili sono semplici applicazioni VPN per iOS, Android, Windows Phone, Blackberry e altri sistemi operativi mobili. Come le VPN basate su computer, funzionano creando un “tunnel” tra il telefono e il server VPN utilizzato per accedere a Internet.

Le differenze tra questi client e le loro versioni per desktop dipendono dal dispositivo: le loro interfacce sono adattate per il touch screen e le loro caratteristiche sono sviluppate in base al tipo di attività che normalmente le persone svolgono sui loro dispositivi mobili, ecc.

A causa del tipo di funzionamento dei telefoni cellulari, le VPN mobili devono essere un po’ più sofisticate di altre forme. Per esempio, potrebbe essere necessario gestire le transizioni da dati mobili a wifi mentre ci si sposta in città. Questo è il motivo per cui i protocolli di tunneling come IKEv2 sono spesso favoriti rispetto a OpenVPN.

Le risorse degli smartphone tendono ad essere più limitate rispetto alle risorse del computer, per cui gli strumenti VPN devono essere codificati in modo efficiente e occupare minore memoria possibile.

Per tutti questi motivi, è importante fare attenzione quando si sceglie una VPN per dispositivi mobili. A breve esamineremo meglio come fare questa scelta, ma prima di tutto analizziamo alcune buone ragioni per installare una VPN sul tuo dispositivo mobile.

Desktop VPN

Desktop VPN

Si tratta di VPN software per sistemi operativi desktop, come Windows, macOS, Linux, Chromebooks e altri tipi di sistemi operativi più rari. Ci sono differenze significative tra questi client perché i sistemi operativi diversi hanno esigenze diverse. Ad esempio, come sistema operativo intrinsecamente meno sicuro, Windows richiede che le applicazioni VPN includano la protezione dalle perdite DNS.

Hardware VPN

Hardware VPN

Quando parliamo di VPN hardware, cosa intendiamo? La VPN hardware si riferisce solitamente a un servizio VPN che gira su un router di rete.

Con una VPN hardware, tutto ciò che la VPN deve fare viene gestito da un pezzo di tecnologia separato. Questo dispositivo si occuperà delle procedure di autenticazione e dei processi di crittografia che sono alla base di qualsiasi VPN e può anche fornire uno speciale firewall per una maggiore sicurezza. Le VPN richiedono molta potenza di calcolo e, a seconda del carico, alcuni router possono richiedere un processore aggiuntivo per funzionare senza problemi.

Questo è molto diverso da un software VPN, dove i processi di autenticazione e crittografia sono eseguiti da un client sul computer dell’utente. Tuttavia, le VPN hardware solitamente necessitano di un client VPN hardware per funzionare, quindi non sono completamente separate dai computer e da altri dispositivi digitali.

VPN hardware per uso domestico

VPN hardware per uso domestico

Configurare una VPN hardware a casa propria è possibile ma richiede più impegno e più soldi.

Perché cimentarsi a configurare una VPN hardware a casa tua? In realtà, ci sono diversi vantaggi:

  • Con la VPN hardware, la gestione dei dispositivi è più semplice. Tutti i tuoi dispositivi possono essere protetti tramite un router centrale, consentendo agli utenti di aggiungere Amazon Fire Sticks, PlayStation 4, computer e tablet in un’unica rete protetta da VPN. Questo è sicuramente meglio che installare i client su tutti i dispositivi che richiedono protezione.
  • Il client della VPN hardware sarà sempre attivo, o almeno lo sarà per tutto il tempo in cui il router è acceso. Quindi non c’è bisogno di ricordare di attivare il client. Si inserisce semplicemente nell’ingranaggio e ti protegge automaticamente – un’ottima soluzione a prova di errore per alcuni utenti.
  • La VPN hardware per uso domestico rende più facile aggiungere nuovi dispositivi senza preoccuparsi della sicurezza. Questo può essere un grande aiuto per chi ama l’idea dell’Internet delle cose, ma ha qualche riserva sulla privacy e la sicurezza.

VPN hardware per business

VPN Hardware per aziende

Le soluzioni VPN hardware sono più popolari tra gli utenti professionali. Grazie alla loro adattabilità e affidabilità, spesso rappresentano la soluzione aziendale più efficiente ed efficace per la sicurezza della rete.

Tra queste due considerazioni, l’adattabilità è probabilmente la più importante. Quando si gestisce una rete aziendale, la composizione di tale rete può cambiare quotidianamente. I nuovi utenti possono portare computer portatili, le postazioni di lavoro possono essere accese o offline – può diventare una gran confusione.

L’implementazione di una VPN hardware per le aziende ha senso perché elimina (in gran parte) l’errore umano e rende la vita più facile per il personale.

Inoltre, ci sono considerazioni di costo significative a cui le imprese devono pensare. L’implementazione di una VPN hardware può risultare molto più economica rispetto all’installazione di una soluzione VPN affidabile su ogni computer.

Le stime variano, ma un esperto ha calcolato il costo di installazione di un dispositivo VPN hardware per una forza lavoro di 1.000 persone a circa 8.000 dollari all’anno. Ciò include i costi iniziali di installazione e anche i fattori di manutenzione ordinaria. Quindi non è una spesa enorme per le aziende più grandi.

Site-to-site VPN

Site-to-site VPN

Una site-to-site VPN è una connessione VPN diretta tra due endpoint. Per capire come funziona una site-to-site VPN, dobbiamo considerare due uffici (ufficio A e B) situati in città diverse. Il dipendente dell’ufficio A deve accedere a un database, che viene memorizzato su un server dell’ufficio B. Entrambi gli uffici sono collegati con peer VPN. I due peer sono collegati via internet.

VPN A deve avviare una richiesta di connessione alla VPN B. Se le configurazioni di sicurezza e i criteri lo consentono, la VPN A autentica la VPN B. VPN A utilizza quindi un protocollo di tunneling per stabilire un tunnel sicuro. Il dipendente può ora accedere alla banca dati dell’ufficio B come se fosse fisicamente presente. Il firewall monitora rigorosamente il flusso di dati all’interno del tunnel.

Le VPN site-to-site possono essere VPN basate su extranet o intranet. La rete intranet viene utilizzata quando le organizzazioni hanno più di una filiale e desiderano stabilire una connessione intranet sicura tramite una WAN. La rete extranet consente alle aziende di estendere la loro LAN ad un’altra azienda di cui si fidano (ad esempio, un fornitore). In questo caso, condividono le risorse senza entrare nelle rispettive intranet separate.

A pagamento o gratuito – qual è la scelta migliore?

A pagamento o gratuito - qual è la scelta migliore?

Ci sono due tipologie generali di servizi VPN gratuiti. La prima tipologia è gratuita e non ha una versione a pagamento. La seconda permette di avere una versione limitata gratuita nella speranza di un upselling (per farti comprare la versione a pagamento). Riguardo la prima tipologia, c’è un detto che dice: “Se è gratis, il prodotto sei tu”. Di solito, questo significa che il servizio VPN segue la tua attività online e vende questi dati a chi li utilizza per il marketing strategico. Qualcuno potrebbe dire “e allora?”, ma per molti questo significa vanificare l’utilizzo di una VPN.

L’altra categoria è molto più sicura, ma presenta un problema diverso. Poiché il modello di business di questi servizi VPN è quello di vendere abbonamenti, la versione gratuita è di solito molto limitata. Le limitazioni più comuni sono:

  • Quanti dati è possibile scaricare/caricare.
  • Larghezza di banda.
  • Server.
  • Cambi di server.

Quando ci si iscrive ad alcune di queste VPN “gratuite”, si devono effettivamente inserire i dati di pagamento. Non è raro che venga addebitata la tariffa mensile se usi tutti i tuoi dati. Ci sono altri modi in cui alcune di queste VPN cercano di ingannare l’utente, quindi presta attenzione.

Le VPN a pagamento non sono ideali, ma sono molto più potenti e affidabili.

Sicurezza della VPN

Perché la sicurezza VPN è importante

Sicurezza della VPN

Quando si analizzano e si utilizzano le VPN, la sicurezza dovrebbe essere al primo posto. Perché è questo il caso? L’utilizzo di VPN non sicure è negativo tanto quanto l’assenza totale di VPN. In realtà, potrebbe essere molto peggio. Se gli utenti si sentono protetti quando non lo sono, possono abbassare la guardia e condividere informazioni o dati che li mettono a rischio. Le VPN possono dare un falso senso di sicurezza, quindi è fondamentale scegliere con saggezza.

VPN mal gestite possono far trapelare dati DNS o vendere dati sulla tua attività online ai marketer. Potrebbero utilizzare una crittografia obsoleta (e facile da hackerare). Nonostante da anni ormai si è a conoscenza dei rischi, molte VPN rimangono vulnerabili alle perdite di IPv6, alle perdite di connessione e di WebRTC, per citare solo alcuni esempi. Tutte queste vulnerabilità di sicurezza delle VPN lasciano gli utenti scoperti ai tentativi di hacking o alla sorveglianza governativa.

Poi c’è l’integrità degli stessi fornitori di servizi VPN. Anche se proteggono gli individui dagli attori esterni, le VPN hanno un accesso privilegiato ai dati e all’identità dei loro clienti, che possono essere utilizzati per scopi nefasti.

Una parte significativa degli utenti VPN si affida alla loro protezione in situazioni piuttosto sensibili. Forse sono giornalisti o attivisti politici, che si nascondono dallo sguardo maligno delle agenzie governative. O forse stanno semplicemente utilizzando un torrent e non vogliono essere multati. In ogni caso, l’uso di una VPN difettosa può causare una brutta sorpresa.

Crittografia

Crittografia

La protezione garantita dai servizi VPN è in gran parte il prodotto della crittografia, che viene applicata a tutti i dati all’interno del tunnel VPN. Più forte è la crittografia, più sicuro sarà l’utente. Quando parliamo di crittografia nel contesto delle VPN, intendiamo solitamente tre variabili separate:

  • Crittografia dei dati. Questo è l’aspetto più comunemente citato della crittografia. Il cifrario più comune utilizzato ai vertici del mercato delle VPN è il AES-256, spesso indicata come “crittografia di livello militare”. Tuttavia, vengono utilizzati anche altri cifrari. Uno di questi è AES-128, un altro è ChaCha20 – entrambi sono alternative molto sicure. I sistemi di crittografia dei dati meno sicuri sono varianti di Blowfish o DES, che a volte sono anche visibili.
  • L’handshake è fondamentalmente l’algoritmo che avvia una comunicazione criptata tra dispositivi. Esempi comuni includono RSA-2048 o RSA-4096, scambio di chiavi Diffie-Hellman, e altri.
  • Ciò si riferisce agli algoritmi hash utilizzati per autenticare i messaggi criptati. Esempi comuni includono SHA1-3 (SHA1 è considerato insicuro) e MD5.

L’importanza di una crittografia forte non può essere mai sopravvalutata, soprattutto se i tuoi dati sono molto preziosi/sensibili.

Caratteristiche di sicurezza delle VPN

Caratteristiche di sicurezza delle VPN

Passiamo ora alle caratteristiche che rendono sicure le applicazioni VPN. Al di fuori dei protocolli di tunneling e degli standard di crittografia, esaminiamo altri elementi come la funzione kill switch, le misure di protezione dalle perdite e altre chicche. Ecco un elenco completo delle funzioni di sicurezza offerte dai vari servizi VPN:

  • Kill switch. Questa è una funzione che riguarda una situazione specifica – cosa succede quando la connessione VPN si interrompe? Di regola, il tuo computer continuerebbe a fare quello che sta facendo utilizzando la tua connessione normale, e rivelerebbe tutto ciò che stavi cercando di nascondere utilizzando una VPN. La funzione kill switch blocca tutto il traffico quando la connessione VPN viene interrotta. Ci sono due categorie generali di kill switch – i network kill switch e le app kill switch. Il primo blocca tutto traffico, il secondo blocca il traffico da alcune applicazioni (di cui è possibile creare una lista). Questa è una caratteristica molto importante che ogni VPN rispettabile deve avere.
  • Protezione da perdite DNS. Quando si desidera visitare un sito e inserire un URL nella barra degli indirizzi del browser, il browser cercherà l’indirizzo IP dell’host (ad es. amazon.com). Invierà quindi una richiesta ad un server Domain Name System (server DNS), che funziona come una sorta di rubrica Internet. Per risolvere le richieste DNS, il tuo computer utilizza normalmente il server DNS fornito dal tuo Internet Service Provider (ISP). Quando si utilizza una VPN, tutto il traffico, comprese le richieste DNS, passano attraverso il tunnel VPN così che il DNS non riconosca chi ha inviato la richiesta DNS e quindi non sa chi sta visitando Amazon.com. Purtroppo, a causa di vari motivi (soprattutto su Windows), le richieste DNS vanno fuori dal tunnel VPN, il che significa che il tuo ISP saprà quali siti web stai visitando. Per evitare che questo accada, i fornitori di VPN di solito hanno una sorta di funzione di protezione DNS integrata nelle loro applicazioni. Inoltre, i migliori provider VPN hanno i propri DNS.
  • Protezione contro le perdite IPv6. Se il tuo indirizzo IP è IPv6, ma la tua VPN non è in grado di gestire le richieste IPv6, il tuo indirizzo IPv6 potrebbe trapelare. Per garantire la protezione in tali situazioni, le VPN possono bloccare l’IPv6 o supportare lo standard.
  • Multi-hop. Ai fornitori VPN piace brandizzare questa caratteristica – Double VPN (NordVPN), Secure Core (ProtonVPN), ecc. È una cosa piuttosto rara, ma non impossibile. Multi-hop è fondamentalmente la funzione che permette di legare insieme diverse connessioni VPN (di solito 2) – la VPN si connette ad un server VPN, ed invece di andare direttamente all’host, va prima ad un altro server VPN. Questo rende ancora più difficile rintracciare la provenienza della richiesta, ma forse non del tutto impossibile. È un errore comune pensare è che il multi-hop cripta i dati due volte – questo è sbagliato, perché viene decrittografato sul server VPN e poi ricrittografato. In ogni caso, il multi-hop è il segno di una VPN incentrata sulla sicurezza. C’è da dire che probabilmente questo sarà un fardello pesante per la connessione dell’utente e la velocità ne risentirà.
  • Tor over VPN. Combinazione della rete Tor con la VPN per un più alto livello di sicurezza/privacy. Tor, acronimo di “The Onion Router”, è un browser e una rete online gratuita, il cui scopo è quello di preservare l’anonimato dell’utente. La rete è costituita da router o relé volontari – e chiunque può diventarlo. Non è il tuo computer che contatta il server, ma il traffico viene instradato attraverso diverse (o diverse centinaia) di questi relè. Il traffico è crittografato – i livelli di crittografia vengono aggiunti o rimossi ad ogni relè (a seconda di come si indirizza il traffico). Ciò rende molto difficile per gli osservatori sapere cosa si sta facendo online. Tor non è l’ideale in termini di sicurezza, ma la sua combinazione con una VPN lo rende più o meno ideale. La velocità sarà probabilmente peggiore rispetto al multi-hop.
  • Protezione da malware. Alcuni servizi VPN hanno una funzione di sicurezza integrata nel browser web, che di solito combina la protezione da malware al blocco degli annunci. Come la maggior parte degli strumenti di protezione da malware, questo controlla i siti web che si visitano confrontandoli con una lista nera di siti web dannosi noti. Blocca anche i tracker di terze parti. Sfortunatamente, queste caratteristiche sono di solito molto meno efficaci delle estensioni del browser come Ghostery.
  • Modalità/protocollo Stealth I paesi che intendono censurare ciò che le persone possono vedere online potrebbero adottare misure avanzate per impedire l’uso delle VPN. Ad esempio, è un fatto ben documentato che la Cina utilizza la Deep Packet Inspection (DPI) per cercare il traffico OpenVPN su una rete e poi procedere al suo blocco. Per questo motivo, molti dei migliori servizi VPN hanno iniziato ad utilizzare diversi metodi per ridurre l’efficacia del DPI. L’idea di base è quella di rendere il traffico VPN “simile” al traffico HTTPS o completamente irriconoscibile. Gli strumenti più comuni per questo obiettivo sono OpenVPN, Stunnel e Obfsproxy.
  • Split tunneling. Non è strettamente una caratteristica di sicurezza, ma rende comunque il servizio più sicuro. Split Tunneling permette all’utente di creare liste di domini o applicazioni (o dispositivi se si è impostata la VPN sul router) a cui si può accedere solo attraverso la VPN, e altri, a cui non si può.

Privacy VPN

Questo è uno dei temi più controversi in merito alle VPN, soprattutto a causa della difficoltà di conoscere il dietro le quinte dei fornitori di servizi VPN. La privacy è sempre un’approssimazione più che un dato di fatto. Consideriamo alcuni fattori diversi e cerchiamo di determinare il tutto. Le cose più importanti da considerare sono probabilmente il paese in cui è registrato il provider VPN e l’Informativa sulla privacy.

Posizione

PosizioneLa posizione del fornitore di servizi è importante per il contesto giuridico e istituzionale in cui l’azienda deve operare. Ad esempio, alcuni paesi hanno leggi molto rigide sulla conservazione dei dati, che impongono alle società di telecomunicazioni (a volte anche alle VPN) di raccogliere e memorizzare i dati della loro base di utenti. È il caso del Regno Unito, e si riflette nelle politiche sulla privacy dei servizi VPN come Hide My Ass.

In alternativa, ci sono paesi come gli Stati Uniti d’America, che non hanno leggi sulla conservazione dei dati, ma hanno altre realtà che danneggiano la privacy. Ad esempio, i servizi segreti statunitensi, come l’NSA, conducono operazioni di sorveglianza ad ampio raggio su tutti i cittadini e oltre i confini del paese. Inoltre, le forze dell’ordine hanno ampi poteri giuridici per ottenere informazioni in nome della sicurezza nazionale.

Poi c’è la dichiarazione onnipresente dei paesi che appartengono ai gruppi 5 Eyes, 9 Eyes, e 14 Eyes . Questo gruppo di paesi che condividono informazioni è famigerato (a causa delle rivelazioni di Edward Snowden) per aver spiato i reciproci cittadini e condiviso, tra le altre cose, le informazioni tra di loro.

Infine, c’è probabilmente il peggior gruppo di paesi a gestire un servizio VPN, i regimi repressivi e censurabili. Se un servizio VPN viene gestito da un paese come Cina, Russia, Iran, Arabia Saudita, Emirati Arabi Uniti, Corea del Nord, Zimbabwe, Venezuela, Bielorussia, e così via – si può essere quasi sicuri che il governo di quel paese sa tutto quello che c’è da sapere sugli utenti della VPN.

Dall’altro lato invece, ci sono quelli che hanno una rigorosa protezione della privacy. Si tratta di paesi come la Svizzera o l’Islanda, ma anche di paradisi off-shore come le Isole Vergini britanniche o Panama.

Informativa sulla privacy

Informativa sulla privacy

Mentre molti fornitori di servizi VPN si vantano di avere una rigorosa politica di non registrazione o simili, la realtà è spesso diversa, alle volte addirittura molto diversa. Infatti, i servizi VPN che limitano la quantità di dati che un utente può trasferire o il numero di connessioni simultanee per account, devono eseguire alcune registrazioni di dati per imporre tali limiti. Tuttavia, quel minimo di dati non è qualcosa di cui preoccuparsi. Sono altre le cose a cui dover prestare attenzione nell’Informativa della privacy: la registrazione degli indirizzi IP, le richieste DNS, ecc.

Forse, ancora più importante, la maggior parte dei documenti dell’Informativa della privacy dettaglierà il protocollo aziendale per la condivisione dei dati con terze parti – forze dell’ordine, inserzionisti e altri.

È certamente difficile interpretare il linguaggio giuridico di questi documenti ma è consigliabile per coloro che intendono impegnarsi in attività sensibili.

Altri aspetti della privacy

Vale la pena di menzionare altri due aspetti da considerare: il sito web e la procedura di registrazione.

Come la maggior parte dei siti web contemporanei, i siti VPN si affidano a servizi di terzi per migliorare l’efficienza. Ciò costituisce sempre una violazione più o meno significativa della privacy, poiché i servizi di terze parti richiedono informazioni sui visitatori del sito per il suo corretto funzionamento. Pertanto, gli utenti devono aspettarsi di essere esposti al minor numero possibile di terzi attraverso siti web VPN. Inoltre, dovrebbero esigere che le VPN li espongano solo a terzi che hanno politiche sulla privacy valide.

Gli utenti potrebbero rinunciare a troppo della loro privacy durante il processo di registrazione. Alcuni servizi richiedono dati personali per la registrazione, compresi nomi e indirizzi. Mentre altri chiedono solo un indirizzo e-mail o addirittura nemmeno quello. Inoltre, ci sono differenze anche in termini di metodi di pagamento disponibili. Gli utenti che desiderano rimanere anonimi dovrebbero optare per le VPN che consentono pagamenti con Bitcoin o con buoni regalo.

Buoni e cattivi esempi

Per dare agli utenti un’idea di come sono i servizi VPN buoni e cattivi, ecco alcuni esempi.

Pro:

  • Recensione ExpressVPN

ExpressVPN

Operando al di fuori delle Isole Vergini Britanniche e vantando una lista di server con più di 3.000 voci in 94 paesi, questa VPN ha dimostrato più di una volta la sua integrità. Ha una suite completa di funzioni di sicurezza e applicazioni personalizzate per tutte le piattaforme più importanti (così come alcune di quelle meno importanti) e offre supporto live chat 24/7. ExpressVPN ha sempre dimostrato di essere un prodotto rispettoso della privacy e senza perdite.

Contro:

  • Hola VPN

Un servizio VPN P2P gratuito gestito negli Stati Uniti, Hola VPN, utilizza la tua larghezza di banda inattiva invece dei normali server VPN. Il servizio è stato coinvolto in diversi scandali, tra cui quello in cui la società consorella di Hola VPN, Luminati, ha venduto larghezza di banda degli utenti agli scammer, ed è stata poi utilizzata per un attacco informatico. Hold VPN ha avuto anche perdite di DNS e WebRTC, e poco si sa delle sue caratteristiche di sicurezza – quale cifratura (se presente) offre, quali protocolli di tunneling vengono utilizzati, ecc.

Pro:

  • Recensione NordVPN

NordVPN

La NordVPN con base a Panama ha la più grande rete di server, composta da oltre 5.700 server in 60 paesi. Si tratta di una delle VPN più sicure sul mercato odierno, ed offre non solo le basi della crittografia solida e di un kill switch, ma anche bonus come il multi-hop e Onion over VPN. NordVPN potrebbe non essere il servizio più veloce, ma l’affidabilità della sua Informativa sulla privacy è stata dimostrata in un audit indipendente.

Contro:

  • Turbo VPN

Turbo VPN è di proprietà di un’azienda cinese, il che già le impedisce di essere definita sicura o rispettosa della privacy. Inoltre, non ha alcuna funzione switch kill e nessun servizio di assistenza clienti. A differenza degli esempi “buoni” di questa sezione, Turbo VPN ostacolerà in modo significativo la velocità di connessione. Ci sono anche applicazioni esclusive per Android e iOS – peccato se utilizzi un computer desktop.

Come iniziare ad utilizzare una VPN oggi

Le VPN erano un tempo una soluzione per le grandi aziende con team IT dedicati che potevano configurarle. Da allora, le VPN sono entrate a far parte del mainstream. Sono facili da usare e richiedono una configurazione minima. Infatti, tutto quello che devi fare è pagare, iscriverti al servizio, installare l’applicazione e iniziare ad usarla.

La crescente popolarità delle VPN ha significato la crescita del numero di strumenti e le differenze di qualità tra i servizi. La ricerca ora è più importante che mai!

Prima di acquistare subito un abbonamento, leggi alcune recensioni per farti un’idea delle diverse opzioni e dei prezzi. Se sai cosa cerchi in un servizio VPN, allora forse puoi dare un’occhiata alla nostra lista top 10 delle VPN che ti metterà sulla strada giusta.

Cos’altro posso fare per proteggermi?

L’utilizzo di una VPN è solo un passo verso la sicurezza e l’anonimato online. Ecco alcuni degli altri strumenti che dovresti considerare di aggiungere al tuo arsenale:

  • Password manager. Probabilmente hai decine di account e tenere traccia delle password può essere faticoso. Tuttavia, utilizzare le stesse password ovunque è molto pericoloso – una violazione dei dati in un account può portare all’hackeraggio di altri account. Ci sono inoltre ottime ragioni per utilizzare password lunghe e difficili, il che peggiora ulteriormente la questione. Inserisci i password managers – questi strumenti memorizzeranno tutte le tue password in un database criptato, quindi dovrai ricordare solo una password.
  • Provider di posta elettronica sicuro. I principali provider di posta elettronica come Google hanno molti problemi di privacy, dall’esposizione a terzi alla mancanza di crittografia end-to-end. Per fortuna il mercato non manca di alternative sicure, come Protonmail o Tutanota.
  • I firewall e le VPN non sempre vanno insieme, ma dovrebbero. La maggior parte delle volte, i conflitti con i firewall possono essere facilmente risolti, e vale la pena prendersi del tempo per farlo. Per esempio, questo potrebbe essere semplice come aggiungere un’eccezione a Windows Defender, ma potrebbe essere necessario attivare o disattivare l’opzione “Non usare il controllo del protocollo HTTPS” sul pannello di controllo di Windows.
  • Software anti-virus. Come al solito, è essenziale aggiungere uno livello di protezione anti-virus perché le VPN non proteggono dai malware.
  • Estensioni per il browser:HTTPS Everywhere, strumento anti-tracciamento (Ghostery, uBlock Origin, DuckDuckGo, etc.).

Infine, assicurati di mantenere il tuo software aggiornato. Gli hacker lavorano sodo per trovare sempre nuove vulnerabilità e gli sviluppatori di software faticano a sistemarle – non farli lavorare invano!