Tor vs VPN: qual è il migliore?

Le VPN sono uno strumento ben noto utilizzato per fornire privacy e sicurezza per i tuoi dati di navigazione. Tor, d'altra parte, è generalmente meno conosciuto, sebbene sia relativamente popolare. Tor è una rete anonima con un proprio protocollo di routing utilizzato per comunicare su Internet. Tor è un acronimo che sta per "The Onion Router" che era il nome originale del progetto. Tor utilizza più hop e livelli di crittografia per proteggere i suoi utenti dall'essere identificati e legati al loro utilizzo.

Analogie

Sia Tor che le VPN utilizzano la crittografia per fornire sicurezza a comunicazioni altrimenti non crittografate e per rendere più difficile l'analisi del traffico.

Entrambi gli strumenti si connettono a server remoti per far sembrare che il tuo traffico provenga da qualche altra parte.

differenze

Mentre sia Tor che VPN si connettono a server remoti, Tor si connette regolarmente attraverso tre diversi server concatenati insieme. I tre nodi sono un "nodo di ingresso" che conosce il tuo indirizzo IP, un "nodo di uscita" che sa a quale sito ti stai connettendo e un "nodo di inoltro" intermedio che viene utilizzato per impedire ai nodi di ingresso e di uscita di contattarsi l'un l'altro direttamente. Questo processo in tre fasi aumenta significativamente la difficoltà di deanonimizzare qualsiasi connessione. Il concatenamento dei server VPN è un'opzione offerta da alcuni provider VPN, ma generalmente non è standard in quanto causa un impatto sulle prestazioni più elevato.

Come parte del processo di concatenamento del server, Tor seleziona un percorso casuale al server di destinazione, ciò significa che il percorso può essere lungo e non è progettato per la connessione più veloce o con latenza più bassa. I provider VPN che offrono catene VPN doppie o triple generalmente hanno a disposizione solo percorsi preimpostati anziché crearne uno casualmente da tutte le risorse disponibili.

Mentre i servizi VPN in genere, ad eccezione delle VPN peer-to-peer, hanno tutta l'infrastruttura sotto il controllo del provider VPN. Tor è un progetto distribuito, gratuito e open source, guidato dalla comunità. Ciò significa che la maggior parte dei nodi Tor è gestita da volontari. Alcuni possono essere utenti domestici, altri gestiti da aziende o gruppi di difesa della privacy, ad esempio. Il vantaggio di questo è che un singolo cattivo attore non può compromettere l'intera rete. Il rovescio della medaglia è che è molto più facile per un cattivo attore influenzare la sua piccola parte. Sono noti casi in cui i nodi di uscita tor hanno introdotto attivamente malware nei file scaricati in chiaro attraverso di essi. Ci sono stati anche casi in cui le agenzie governative hanno gestito i nodi Tor come un "vaso di miele" progettato per attirare le persone in modo che il loro utilizzo possa essere monitorato per attività criminali.

Il browser tor fornisce un metodo diretto per accedere ai "servizi cipolla" nascosti nel dark web. Mentre la maggior parte delle VPN no, a meno che non venga offerta una funzione "cipolla su VPN".

Storicamente, molte ricerche sono state dedicate all'analisi della sicurezza e alla deanonimizzazione dell'uso della rete Tor. Poiché i dettagli del nodo sono disponibili pubblicamente, può essere relativamente facile identificare che qualcuno sta usando Tor, il che può essere trattato come una bandiera rossa per indirizzare ulteriori indagini sull'utente. Le VPN tendono ad essere meno associate ad attività criminali rispetto a tor e hanno meno probabilità di attirare l'attenzione.

Il browser Tor può attirare le persone in un falso senso di sicurezza che tutti i loro dati vengono trasferiti attraverso la rete Tor. In realtà, solo il traffico del browser Tor viene trasmesso attraverso Tor. Mentre la maggior parte delle VPN applica le proprie impostazioni a tutto il dispositivo, il che significa che le comunicazioni di tutte le app sono protette.

Conclusioni

Le VPN sono uno strumento affidabile per proteggere la tua privacy e sicurezza durante la navigazione a casa o in viaggio. Tor è uno strumento con lo scopo specifico di rendere il più difficile possibile il collegamento alla tua attività di navigazione. Ciò comporta una serie di inconvenienti di usabilità come aumento del ping, riduzione della velocità e consigli contro l'utilizzo delle estensioni del browser, ad esempio.

Nessuno dei due è necessariamente migliore in generale dell'altro, ognuno ha i suoi casi d'uso. Quello che dovresti usare dipende da cosa vuoi da esso. Se desideri una VPN facile da usare giorno dopo giorno, dovresti utilizzare un provider VPN tradizionale. Se, tuttavia, non ti fidi di alcun provider VPN e vuoi assicurarti che il tuo utilizzo non possa essere tracciato a te, anche a scapito dell'usabilità e delle prestazioni. O se vuoi solo accedere a un servizio onion nascosto, Tor sarebbe lo strumento che dovresti usare.

Alcuni provider VPN offrono un servizio "Onion over VPN". Questi servizi si connettono normalmente alla tua VPN, quindi si connettono dal server VPN alla rete Tor. Ciò impedisce alla rete Tor di vedere il tuo vero indirizzo IP e impedisce al tuo ISP di determinare che stai utilizzando la rete Tor. Se disponi di una VPN che offre questa funzionalità e desideri utilizzare anche la rete Tor, dovresti utilizzarla. L'impatto extra sulle prestazioni rispetto al solo utilizzo di Tor sarà minimo e nasconderà il fatto che stai utilizzando la rete Tor.



Leave a Comment

Come forzare Google Chrome a mostrare sempre gli URL completi

Come forzare Google Chrome a mostrare sempre gli URL completi

Chrome, per impostazione predefinita, non mostra l'URL completo. Potresti non preoccuparti troppo di questo dettaglio, ma se per qualche motivo hai bisogno che venga visualizzato l'URL completo, istruzioni dettagliate su come fare in modo che Google Chrome visualizzi l'URL completo nella barra degli indirizzi.

Come ripristinare il vecchio Reddit

Come ripristinare il vecchio Reddit

Reddit ha cambiato nuovamente il design nel gennaio 2024. La riprogettazione può essere vista dagli utenti del browser desktop e restringe il feed principale fornendo collegamenti

Come copiare contenuti dai libri di testo con Google Lens

Come copiare contenuti dai libri di testo con Google Lens

Digitare la tua citazione preferita dal tuo libro su Facebook richiede tempo ed è pieno di errori. Scopri come utilizzare Google Lens per copiare testo dai libri sui tuoi dispositivi.

Impossibile trovare lindirizzo DNS del server corretto in Chrome

Impossibile trovare lindirizzo DNS del server corretto in Chrome

A volte, quando lavori su Chrome, non puoi accedere a determinati siti Web e viene visualizzato un errore "Impossibile trovare l'indirizzo DNS del server di correzione in Chrome". Ecco come puoi risolvere il problema.

Guida rapida su come creare promemoria su Google Home

Guida rapida su come creare promemoria su Google Home

I promemoria sono sempre stati il ​​punto forte di Google Home. Sicuramente ci semplificano la vita. Facciamo un breve tour su come creare promemoria su Google Home per non perdere mai di occuparti di commissioni importanti.

Netflix: cambia password

Netflix: cambia password

Come cambiare la password sul servizio di video in streaming Netflix utilizzando il browser preferito o l'app Android.

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Se vuoi eliminare il messaggio Ripristina pagine su Microsoft Edge, chiudi semplicemente il browser o premi il tasto Esc.

Le 10 migliori alternative a Google Voice nel 2023

Le 10 migliori alternative a Google Voice nel 2023

Cerchi un'alternativa affidabile a Google Voice per le telefonate? Scopri le migliori alternative di chiamata VoIP a Google Voice.

Cosè un cappello nero?

Cosè un cappello nero?

Un cappello nero è un hacker che vittimizza le persone e infrange la legge. Continua a leggere per saperne di più sull'argomento.

Cosè un criminale informatico?

Cosè un criminale informatico?

Non sei sicuro di cosa sia un criminale informatico? Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici.