Il router di cipolla, o Tor, è un modo popolare difornire agli utenti di Internet l'anonimato. Incapsula i dati in diversi livelli di crittografia - da qui la parte "a cipolla" del suo nome - e instrada il traffico attraverso una complessa serie di peer, con ciascuno consapevole solo di ciò che serve per mantenere i dati in movimento. Alcuni utenti Tor si stanno ponendo la domanda: Il mio provider di servizi Internet sa che sto usando Tor? È un'ottima domanda poiché tutti preferiamo che il nostro IPS non sappia che stiamo usando Tor. Come vedremo, ci sono alcuni motivi per questo, ma il più semplice può essere riassunto da questa analogia: Se mi vesto come qualcun altro, preferirei che le persone mi vedessero come chi sono vestita piuttosto che come una persona vestita.
Oggi iniziamo la nostra discussione spiegando cosaTor è, a cosa serve e come funziona. Sebbene Tor sia un sistema abbastanza complesso, proveremo a spiegarlo in termini comprensibili a tutti. Faremo del nostro meglio per essere dettagliati ma non troppo tecnici.
Quindi, discuteremo i motivi per cui il tuo ISPpotrebbe essere interessato a sapere se stai usando TOR e se effettivamente possono farlo. Parleremo quindi di alcune alternative disponibili per nascondere la tua attività al tuo ISP o a chiunque possa intercettare e analizzare il tuo traffico. Vedremo che le reti private virtuali sono ottimi strumenti per fornire l'anonimato e presentarti a tre dei migliori provider VPN di cui siamo a conoscenza.
Cos'è Tor?
Tor è un sistema per l'abilitazione anonimacomunicazioni su Internet. Usarlo rende più difficile tracciare l'attività dell'utente su un utente specifico. Può nascondere visite a siti Web, post online, messaggi istantanei e altre forme di comunicazione online. L'intento di utilizzare Tor è quello di "proteggere la privacy personale dei suoi utenti, nonché la loro libertà e capacità di condurre comunicazioni riservate evitando che le loro attività su Internet vengano monitorate".
In breve, Tor dirige il traffico Internetattraverso una rete mondiale gratuita di overlay di volontari composta da migliaia di relè e nasconde la posizione e l'utilizzo di un utente a chiunque conduca la sorveglianza della rete o l'analisi del traffico. Tor non ha lo scopo di risolvere completamente il problema dell'anonimato sul web né è progettato per cancellare completamente le tracce di nessuno. Invece, è progettato per ridurre la probabilità che i siti rintracciano azioni e dati all'utente.
Come funziona Tor? (In termini che chiunque può capire)
Sebbene Tor sia un sistema relativamente complesso,proveremo a spiegarne il funzionamento in termini semplici. Con una migliore comprensione dei principi operativi di Tor, si è meglio attrezzati per valutare il grado di anonimato che può fornire e i limiti che ha.
Quando un utente Tor desidera aprire una comunicazionecanale verso una risorsa remota, ad esempio un sito Web, il primo passo è creare un percorso virtuale tra l'origine e la destinazione. Il client Tor (il software in esecuzione sul computer dell'utente) ha accesso a un elenco di nodi Tor e lo utilizza per creare un circuito casuale attraverso diversi nodi. Il loro numero e posizione dipendono dalle posizioni della fonte e della destinazione.

Ogni nodo nel circuito virtuale lo sa soloil nodo precedente e quello successivo. Pertanto, solo il primo nodo conosce l'origine e solo l'ultimo conosce la destinazione. Se un nodo fosse compromesso, sarebbe impossibile risalire al circuito.
Una volta creato il circuito, il clientincapsula i dati e li crittografa una volta per ogni nodo del circuito virtuale. Ad esempio, se il circuito virtuale ha 3 nodi - in genere ne ha molti di più - i dati verranno crittografati 3 volte, prima usando la chiave dell'ultimo nodo, poi usando quella del nodo centrale e infine usando la prima. È il sistema di crittografia di questo livello che ha dato al router Onion il nome di quello che è stato inizialmente sviluppato.
Perché il mio ISP se ne frega se uso Tor?
Semplicemente perché il tuo provider di servizi Internetsi prende cura di tutte le tue attività online. Ci sono diverse ragioni per questo. Innanzitutto, vogliono assicurarsi che nessuno stia violando i loro termini e condizioni. Inoltre, devono offrire un livello decente di servizio a tutti i loro utenti, quindi devono garantire che le risorse siano allocate in modo sufficiente dove e quando sono necessarie. Infine, potrebbero anche voler proteggersi da azioni legali ogni volta che uno dei loro utenti infrange la legge.
Il problema specifico con Tor è che è notoessere utilizzato per ogni sorta di azioni illegali come la pirateria di software e media e una serie di varie attività criminali. Questo rende i provider di servizi Internet molto diffidenti riguardo al suo utilizzo.
E quando il tuo ISP sospetta che un utente possa violarei loro termini e condizioni o infrangendo alcune leggi locali, possono reagire in diversi modi. Alcuni sono noti per aver inviato notifiche di violazione. Altri limiteranno la larghezza di banda dell'utente sospetto. E ancora peggio, alcuni interromperanno senza mezzi termini il servizio.
Il mio ISP sa che sto usando Tor?
Per dirla semplicemente, il tuo provider di servizi Internetsa tutto quello che fai. E questo include l'uso di Tor. Naturalmente, date le caratteristiche di anonimato di Tor e la crittografia avanzata, non sapranno per cosa stai usando Tor ma sicuramente sapranno che lo stai usando.
E data la reputazione di Tor come usata spesso per condurre attività illegali online, molti ISP lo bloccheranno completamente o lo rallenteranno fino a renderlo inutilizzabile.
Quali sono le mie opzioni?
Il miglior consiglio che possiamo darti è quello diastenersi dal condurre qualsiasi attività illegale online. Detto questo, non tutti gli utenti di Tor sono criminali e le tue ragioni per cercare l'anonimato possono essere perfettamente legittime e ragionevoli. Ma se il tuo ISP ha qualcosa contro l'utilizzo di Tor, dovrai ricorrere a qualche altro modo per ottenere la privacy richiesta.
Una rete privata virtuale è probabilmente la miglioreopzioni quando Tor non funziona con il tuo ISP. Forniscono una privacy e un anonimato simili, sebbene molto diversi. Potrebbero non essere così robusti e difficili da decifrare come Tor, ma le VPN forniscono una protezione sufficiente nella maggior parte delle situazioni.
E la cosa migliore delle VPN è che non vengono quasi mai bloccate dai provider di servizi Internet (sebbene esistano casi eccezionali). Non possono essere in quanto sono spesso la principale media utilizzata dai lavoratori di telelavoro per connettersi alle reti dei loro datori di lavoro da casa.
Come funzionano le VPN?
Una rete privata virtuale o VPN stabilisce atunnel virtuale tra un dispositivo protetto che esegue un'applicazione client VPN e un server VPN remoto. Tutti i dati in entrata o in uscita dal dispositivo protetto vengono crittografati dall'applicazione client utilizzando algoritmi avanzati prima di essere inviati attraverso il tunnel al server VPN. Sul lato server, i dati vengono decrittografati e inviati a destinazione su Internet. Anche se i dati vengono decifrati e quindi inviati su Internet all'estremità del tunnel, non sono ancora rintracciabili per te o per le tue apparecchiature. Quando i dati raggiungono la destinazione, vengono visti come originati dal server VPN anziché dal dispositivo di origine.
Ancora più importante, se ti interessaprivacy e anonimato, qualcuno (il tuo provider di servizi Internet, agenzie governative o utenti malintenzionati) che cerca di intercettare il tuo traffico e spiarti lo farà sempre dalla tua fine. Questo è il segmento crittografato quando si utilizza una VPN. Chiunque intercetti ed esamini il tuo traffico vedrebbe solo dati indecifrabili tra te e un server VPN. Non saprebbero dove stai andando o cosa stai facendo.
Vantaggi dell'utilizzo di una VPN
Ci sono molti vantaggi nell'uso di una VPN oltre agli ovvi fattori di privacy e anonimato. Due dei più noti sono aggirando le restrizioni di accesso imposte dal proprio fornitore di servizi e aggirando le limitazioni di accesso geografico.
Bypassare le restrizioni di accesso
Esistono numerosi luoghi che, pur fornendo l'accesso a Internet, lo limitano in qualche modo. È comune in istituzioni accademiche, ambienti d'ufficio e molti hotspot WiFi pubblici. Queste restrizioni possono essere un modo per limitare l'utilizzo della larghezza di banda, ridurre il tempo sprecato da dipendenti e studenti, proteggere i proprietari dei diritti d'autore o semplicemente per far rispettare l'etica o la moralità.
Queste restrizioni sono generalmente implementate usandosistemi che una VPN può facilmente bypassare. Tuttavia, non sempre funziona. Poiché l'utilizzo della VPN è diventato sempre più popolare negli ultimi anni, molte organizzazioni utilizzano sistemi che bloccano il traffico VPN. Fortunatamente, il software client VPN è migliorato e il software client di molti provider VPN ha una modalità invisibile che renderà il traffico simile al traffico "normale", aggirando qualsiasi blocco VPN. I migliori lo fanno anche senza l'intervento dell'utente.
Limitazioni geografiche aggiranti
Un altro grande vantaggio dell'utilizzo delle VPN - ed è probabilmente il motivo principale per cui le persone le usano al giorno d'oggi - è quello di aggirare le restrizioni geografiche.
Diversi siti Web o fornitori di contenuti sulInternet limita l'accesso agli utenti situati in una zona geografica specifica. Alcuni lo fanno perché hanno diverse offerte locali in diverse regioni. Altri lo fanno perché sono autorizzati solo dai proprietari dei diritti d'autore a distribuire contenuti in regioni specifiche.
Queste limitazioni geografiche sono applicate manegare o consentire connessioni basate sul loro indirizzo IP di origine. Un indirizzo IP è un numero che identifica in modo univoco il tuo computer su Internet. Come effetto collaterale, anche il tuo indirizzo IP può rivelare la tua posizione approssimativa.
Come abbiamo indicato, quando si utilizza una VPN, illa risorsa di destinazione vede il tuo traffico proveniente dal server VPN anziché dal tuo dispositivo e quindi vede l'indirizzo IP del server. Bypassare le limitazioni geografiche è quindi una semplice questione di connessione a un server VPN nella posizione appropriata. La maggior parte dei provider ti consente di fare proprio questo.
Selezione di una VPN
Esistono diversi fattori da considerare quando si sceglie il miglior provider VPN per le proprie esigenze. Abbiamo compilato un elenco di alcuni di quelli che riteniamo siano i più importanti.
- Prestazioni e stabilità: Una VPN aggiunge un overhead di rete che potrebbe rallentaregiù per la comunicazione. Non c'è modo di aggirare questo. Per minimizzare questo, hai bisogno di server VPN veloci. Vuoi anche che il servizio sia disponibile quando ne hai bisogno. Per questo, hai bisogno di un fornitore affidabile, uno con tempi di attività stellari.
- Parametri di crittografia avanzata: Questo è il fattore più importante per la privacy. La crittografia rende i dati quasi impossibili da decifrare e impedirà al tuo ISP di curiosare su di te. Maggiore è la crittografia, migliore è la protezione dei dati. Non accontentarti di nulla al di sotto di 128 bit ma punta a 256 bit o più. I nostri migliori fornitori offrono tutti la crittografia a 256 bit.
- Politica rigorosa di non registrazione: Una delle caratteristiche più importanti quandoviene a salvaguardare la tua privacy. Se il tuo provider VPN è stato violato o è stato costretto a rivelare informazioni su di te o sulle tue attività online, sarai protetto se non ne ha.
- Posizione e numero di server: Essere in grado di bypassare altrettante aree geograficherestrizioni possibili, è necessario un provider con server in quante più posizioni possibili. È inoltre necessario un provider con molti server in ogni posizione. I server non hanno una capacità illimitata e quando sono troppo occupati possono rallentare. Più server significa meno carico su ciascuno e, di conseguenza, prestazioni migliori
- Software disponibile per la tua piattaforma: Non usi necessariamente un computer Windows. Sempre più utenti al giorno d'oggi utilizzano una qualche forma di dispositivi mobili come tablet, smartphone o TV box. Devi scegliere un provider VPN con software client per qualsiasi piattaforma che stai utilizzando.
I nostri 3 principali provider VPN
1. ExpressVPN

ExpressVPN è noto soprattutto per la sua crittografia avanzataprotocolli, la velocità dei suoi server e la sua rete mondiale di oltre 1.500 server in 94 paesi. Qualunque cosa tu voglia vedere e quali siano le sue restrizioni geografiche, è probabile che ci sia un server nel paese giusto.
Il servizio ExpressVPN utilizza il protocollo OpenVPNcon crittografia AES a 256 bit e segretezza diretta perfetta per impostazione predefinita. Inoltre, utilizza chiavi DHE-RSA a 4.096 bit che sono protette dall'algoritmo SHA-512.
Sfortunatamente, il provider ha solo un parzialepolitica di non registrazione. Tuttavia, ammettono solo di conservare i dati sui server a cui gli utenti si connettono e le date a cui lo fanno. La tua privacy sembra essere ancora adeguatamente protetta. La funzione di blocco della rete di ExoressVPN bloccherà tutto il traffico Internet nel raro caso in cui la connessione venga interrotta, garantendo che i tuoi dati non siano a rischio.
L'abbonamento ExpressVPN ti consente di connetterti datre dispositivi contemporaneamente. Esistono client desktop per Windows, MacOS e Linux oltre a un'app Android. Per proteggere l'intera casa da un unico punto, è inoltre possibile installare il software VPN su un router. Nonostante il fatto che il fornitore non offra router preconfigurati, sul sito Web di ExpressVPN vengono fornite istruzioni dettagliate su come configurarlo su più di una dozzina di modelli di router di vari produttori.
- Sblocca American Netflix, iPlayer, Hulu
- 94 paesi, oltre 3.000 server
- Crittografia AES-256 a livello di governo
- Nessuna politica di registrazione ben applicata
- Supporto chat dal vivo.
- Leggermente più costoso di alcune altre opzioni.
2. IPVanish
IPVanish di caratteristica principale è il suo servizio veloce chesottolinea sia la sicurezza che la privacy. Con la sua politica completa di non registrazione, il fornitore non conserva dati sulle attività degli utenti. Perfino i suoi dipendenti non possono vedere cosa stai facendo o dove stai andando online.
Per impostazione predefinita, IPVanish utilizza il protocollo OpenVPNcon crittografia a 256 bit, una funzionalità standard nella maggior parte dei provider. Il servizio vanta l'autenticazione SHA512 e lo scambio di chiavi DHE-RSA a 2.048 bit con una perfetta segretezza diretta. IPVanish dispone anche di un "kill switch" che disconnetterà la rete in caso di disconnessione imprevista della VPN.
Con oltre 950 server su circa 60paesi, è probabile che sarai coperto, indipendentemente dalla risorsa geo-bloccata a cui stai tentando di accedere. Un abbonamento IPVanish consente la connessione simultanea di un massimo di cinque dispositivi. IPVanish ha software client per computer Windows e Macintosh e il provider ha anche istruzioni dettagliate su come configurare il servizio su Linux usando il software OpenVPN. Esistono ottime app client Android e iOS. IPVanish fornisce istruzioni dettagliate sulla configurazione per i più noti marchi di router e l'azienda ha stretto una partnership con tre fornitori che offrono router con software VPN IPVanish preinstallato.
3. CyberGhost

Con 1300 server in circa 30 paesi diversi CyberGhost è impressionante. E la loro reputazione di provider VPN di alta qualità è eccellente.
Come la maggior parte dei suoi concorrenti, CyberGhost utilizza ilProtocollo OpenVPN con crittografia AES a 256 bit, chiavi a 2048 bit e perfetta segretezza. CyberGhost come una rigorosa politica di zero logging (uno dei migliori del settore, in effetti). Il provider non manterrà nemmeno gli indirizzi email dell'utente. CyberGhost ha scelto di fare in modo che tutti gli acquisti in abbonamento vengano elaborati dai rivenditori, pertanto le uniche informazioni personali che CyberGhost conserva sugli utenti sono i loro nomi utente. Altre caratteristiche importanti di CyberGhost includono un kill switch Internet che disconnetterà automaticamente la tua rete in caso di interruzione della connessione VPN e protezione da perdite di DNS e IP. Sul lato client, le app sono disponibili per Windows, MacOS, iOS e Android.
- PREZZO BASSO: 6 mesi EXTRA gratuiti (79% di sconto - link sotto)
- Torrenting consentito
- Foro competente in Romania
- Politica rigorosa di non registri
- Garanzia soddisfatti o rimborsati di 45 giorni.
- Impossibile sbloccare alcuni siti di streaming popolari.
In conclusione
Tor è un ottimo modo per fornire l'anonimato online. Sfortunatamente, il suo uso comune per condurre ogni sorta di attività dubbia, se non illegale, ha reso gli ISP diffidenti nei confronti del suo utilizzo. Alcuni lo bloccano o prendono altre misure più drastiche quando lo rilevano, cosa che possono facilmente fare.
Una VPN, mentre potrebbe non fornire lo stesso livello dil'offuscamento dell'identità e dell'uso è meno disapprovato dai provider di servizi Internet, pur offrendo una protezione della privacy più che adeguata nella maggior parte delle situazioni. Con molti provider VPN tra cui scegliere, il nostro elenco di fattori importanti e il nostro elenco Top 3 dei migliori provider dovrebbero aiutarti a sceglierne uno che corrisponderà alle tue esigenze.
Hai mai usato la rete Tor? Se dovessi sceglierne uno, preferiresti andare con Tor o una VPN? E se sei un utente VPN, chi è il tuo provider preferito e perché? Usa i commenti qui sotto per condividere la tua esperienza.
Come ottenere una VPN GRATUITA per 30 giorni
Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.
Commenti