Che cos’è una VPN?

Una VPN (Virtual Private Network) è una rete creata da società private per proteggere i propri clienti dalla sorveglianza esterna mentre navigano sul Web, trasmettono video in streaming o scaricano torrent. Comunemente utilizzati dalle aziende per facilitare il lavoro in remoto e la protezione dei dati, sono altrettanto utili per gli utenti Web di tutti i giorni e stanno diventando ancora più popolari in un mondo in cui le minacce online aumentano di mese in mese.


Come funziona una VPN?

L'uso di una VPN orientata al consumatore è estremamente semplice. Il primo passo è scaricare e installare un client VPN. Utilizzando il software client, è possibile stabilire una connessione con la rete VPN e la tua navigazione sarà immediatamente protetta.

I servizi VPN in genere hanno molti server in tutto il mondo e gestiscono migliaia di connessioni simultanee. Quando è collegato a una VPN, invece che i dati vengano instradati tramite il provider di servizi Internet (ISP) alla destinazione di destinazione, vengono trasferiti tramite una rete di server gestita dal provider VPN. Quando raggiunge la destinazione, sembra che i dati siano stati originati da questi server, anziché dal tuo computer. Inoltre, il tuo ISP può vederti solo connesso a un IP del server VPN, anziché alla destinazione finale.

Il processo prevede la creazione di quello che è noto come tunnel VPN. Questo utilizza protocolli di tunneling speciali per “avvolgere” pacchetti di dati in un livello di crittografia, in modo che qualsiasi intercettore non sia in grado di dargli un senso.

Come funziona una VPN?

Dovrei usare una VPN?

Ci sono molti ottimi motivi per usare una VPN, sia che tu stia conducendo un'azienda o che navighi sul Web da casa. Ecco alcuni dei vantaggi dell'utilizzo di una connessione VPN:

  • Mascherare la tua identità da estranei. Ciò ha evidenti vantaggi per la privacy, ma può anche essere utile per aggirare il blocco geografico dei servizi di streaming, come Netflix e altri.
  • Evitare la censura del governo. Oscurando la tua destinazione online, le VPN possono ingannare i censori.
  • Crittografia dei dati. Le VPN crittografano tutti i dati inviati tramite la rete, fornendo un livello di sicurezza molto più profondo rispetto alla navigazione standard.
  • Risparmiare soldi. Grazie al modo in cui lavorano attorno al geoblocco, gli utenti di VPN possono ottenere offerte migliori cambiando la loro posizione virtuale.
  • Scelta in espansione. Servizi come Netflix don’offrire lo stesso portafoglio di programmi TV o film in tutti i paesi o regioni, quindi il tuo film preferito potrebbe non essere disponibile. A meno che tu non usi una VPN, cioè perché la VPN può far sembrare che tu sia in qualsiasi parte del mondo.
  • Protezione dei dati di lavoro. Le aziende utilizzano le VPN per facilitare il funzionamento remoto sicuro e semplice, offrendo al proprio personale il tipo di flessibilità e agilità richieste dall'economia moderna.
  • Torrenting sicuro. Molti paesi, in particolare in Occidente, hanno represso le violazioni del copyright, molte delle quali si verificano nel P2P (come i torrent). Una VPN ti proteggerà dagli occhi indiscreti della polizia del copyright.
  • Velocità di connessione migliorata. Ciò può sembrare controintuitivo, ma le VPN possono effettivamente migliorare la tua connessione se il tuo ISP sta rallentando la tua velocità (in particolare per determinate attività, come il P2P).
  • Protezione su hotspot wifi non garantiti. I caffè e gli aeroporti sono noti terreni di caccia per gli hacker, che possono posizionarsi tra te e il router, intercettando tutti i tuoi dati. Bene, ecco’non serve molto farlo se i tuoi dati sono crittografati.

Una qualsiasi delle applicazioni di cui sopra è un buon motivo per utilizzare un servizio VPN. Tuttavia, esiste davvero un tema generale che sovrasta tutti questi punti elenco disparati: l'anonimato e la privacy in un mondo digitale, dove gran parte di tutto accade lontano dalla vista e assume la forma di numeri binari. Dal parlare ai propri cari, al voto, all'intrattenimento, tutto è solo un dato e tutto viaggia attraverso entità che non’hanno necessariamente a cuore i tuoi migliori interessi.

I servizi VPN ti consentono di prendere in carico i tuoi dati, nascondendoti dietro un velo e riducendo al minimo la tua esposizione.

Tipi di VPN

Software VPN

Software VPNLe VPN sono disponibili in due forme principali: VPN software e VPN hardware.

Le VPN software si basano su client installabili eseguiti nel sistema operativo. Questi client eseguono i processi di crittografia e autenticazione necessari per proteggere la tua privacy. I servizi VPN utilizzano i protocolli di tunneling per creare una crittografia “tunnel,” che protegge il tuo traffico mentre fluisce dal tuo dispositivo al server VPN.

Le soluzioni VPN software sono un'opzione conveniente per le persone che non lo sono’t esperto nel lavorare con il firmware del router e le app di flashing su hardware esterno. I migliori clienti sono entrambi estremamente facili da configurare e altamente efficaci.

Invece di acquistare un pezzo separato (o anche pezzi) di hardware, gli utenti di una VPN software possono semplicemente installare un'applicazione ed essere operativi in ​​pochi istanti.

Possiamo ulteriormente dividere le VPN software per il tipo di dispositivo o piattaforma per cui sono state create. In tal senso, possono essere VPN mobili, VPN desktop o vari tipi di componenti aggiuntivi / estensioni VPN.

VPN mobile

VPN mobileLe VPN mobili sono semplicemente app VPN per iOS, Android, Windows Phone, Blackberry e altri sistemi operativi mobili. Come le VPN basate su computer, funzionano creando un “tunnel” tra il telefono e il server VPN che usi per accedere a Internet.

Le differenze tra questi client e i loro fratelli Desktop sono dettate dal dispositivo: le loro interfacce sono adattate per i touchscreen, le loro funzionalità sono adattate ai tipi di attività che le persone svolgono normalmente sui loro dispositivi mobili, ecc..

A causa del modo in cui funzionano i telefoni cellulari, le VPN mobili devono essere un po 'più sofisticate rispetto ad altre forme. Ad esempio, potrebbe essere necessario gestire le transizioni dai dati mobili al wifi mentre ti muovi in ​​città. Ecco perché i protocolli di tunneling come IKEv2 sono spesso favoriti su OpenVPN.

Le risorse dello smartphone tendono ad essere più limitate delle risorse del computer, quindi gli strumenti VPN devono essere codificati in modo efficiente e avere il minimo ingombro di memoria possibile.

Per tutti questi motivi, ha senso prestare attenzione quando si sceglie una VPN su dispositivi mobili. Noi’Vedremo un po 'di più su come prendere la tua decisione in un momento, ma prima lascia’s attraversare alcuni ottimi motivi per installare una VPN sul tuo dispositivo mobile.

VPN desktop

VPN desktopSi tratta di VPN software per sistemi operativi desktop, come Windows, macOS, Linux, Chromebook e altri tipi di sistemi operativi più rari. Esistono differenze significative tra questi client perché diversi sistemi operativi hanno esigenze diverse. Ad esempio, come sistema operativo intrinsecamente meno sicuro, Windows richiede che le app VPN includano la protezione dalle perdite DNS.

VPN hardware

VPN hardwareQuando parliamo di hardware VPN, cosa intendiamo? La VPN hardware di solito si riferisce a un servizio VPN eseguito su un router di rete.

Con una VPN hardware, tutto ciò che la VPN deve fare è gestito da una tecnologia autonoma. Questo dispositivo gestirà le procedure di autenticazione e i processi di crittografia che sono alla base di qualsiasi VPN e possono anche fornire un firewall speciale per una maggiore sicurezza. Le VPN richiedono molta potenza computazionale e, a seconda del carico, alcuni router potrebbero richiedere un processore aggiuntivo per funzionare senza problemi.

Questo è molto diverso da una VPN software, in cui i processi di autenticazione e crittografia vengono eseguiti da un client sull'utente’s computer. Tuttavia, le VPN hardware tendono a richiedere un client VPN hardware per funzionare, quindi non lo sono’t puramente separato da computer e altri dispositivi digitali.

Hardware VPN per uso domestico

Hardware VPN per uso domesticoMentre’s certamente è possibile configurare l'hardware VPN a casa propria, questo richiede sia più sforzi che più soldi.

Perché vorresti fare lo sforzo di configurare una VPN hardware a casa tua? In realtà, ci sono alcuni vantaggi:

  • Con l'hardware VPN, la gestione dei dispositivi è più semplice. Tutti i tuoi dispositivi possono essere protetti tramite un router centrale, consentendo agli utenti di aggiungere Amazon Fire Stick, console PlayStation 4, computer e tablet su una singola rete protetta da VPN. Ciò è decisamente migliore dell'installazione dei client su tutti i dispositivi che richiedono protezione.
  • Un client VPN hardware sarà sempre attivo, o almeno sarà attivo fino a quando il router sarà acceso. Quindi lì’Non è necessario ricordare di aver attivato il tuo client. Si mette semplicemente in marcia e ti protegge automaticamente - un sicuro da non perdere per alcuni utenti.
  • L'hardware VPN per uso domestico semplifica l'aggiunta di nuovi dispositivi senza preoccuparsi della sicurezza. Questo può essere di grande aiuto per le persone a cui piace l'idea dell'Internet of Things, ma che hanno delle riserve sulla privacy e sulla sicurezza.

Hardware VPN per le aziende

Hardware VPN per le aziendeSemmai, le soluzioni VPN hardware sono più popolari tra gli utenti professionali. Grazie alla loro adattabilità e affidabilità, spesso rappresentano la soluzione più efficiente ed efficace a livello aziendale per la sicurezza della rete.

Di queste due considerazioni, l'adattabilità è probabilmente la più importante. Quando gestisci una rete aziendale, la composizione di tale rete può cambiare quotidianamente. I nuovi utenti potrebbero portare laptop, le stazioni di lavoro potrebbero essere accese o offline’s una ricetta per la confusione.

L'implementazione dell'hardware VPN per le aziende ha senso perché (in gran parte) elimina l'errore umano dall'equazione e semplifica la vita del personale.

Inoltre, ci sono importanti considerazioni sui costi a cui le aziende devono pensare. L'implementazione dell'hardware VPN può risultare molto più economica rispetto all'installazione di una soluzione VPN affidabile su ogni computer.

Le stime variano, ma un esperto ha calcolato il costo di installazione di un dispositivo hardware VPN per una forza lavoro di 1.000 persone a circa $ 8.000 all'anno. Ciò include i costi iniziali di installazione e anche i fattori di manutenzione in corso. Così’s non è un enorme esborso per le grandi aziende.

VPN da sito a sito

VPN da sito a sitoUna VPN da sito a sito è una connessione VPN diretta tra due endpoint. Per capire come funziona la VPN da sito a sito, dobbiamo considerare due uffici (ufficio A e B) situati in diverse città. Il dipendente dell'ufficio A deve accedere a un database, che è memorizzato su un server che si trova nell'ufficio B. Entrambi gli uffici sono collegati con VPN peer. I due peer sono collegati via Internet.

VPN A deve avviare una richiesta di connessione a VPN B. Se le configurazioni di sicurezza e la politica lo consentono, VPN A autentica VPN B. VPN A utilizza quindi un protocollo di tunneling per stabilire un tunnel sicuro. Il dipendente può ora accedere al database nell'ufficio B come se fosse fisicamente presente. Il firewall controlla rigorosamente il flusso di dati all'interno del tunnel.

Le VPN da sito a sito possono essere ordinate in VPN basate su extranet o intranet. La rete Intranet viene utilizzata quando le organizzazioni hanno più di una filiale e desiderano stabilire una connessione Intranet sicura tramite una WAN. Extranet consente alle aziende di estendere la propria LAN a un'altra società di cui si fidano (ad esempio un fornitore). In questo caso, condividono risorse senza entrare l'uno nell'altro’s intranet separate.

A pagamento vs gratis - che è meglio?

Pagato vs gratuito - qual è la migliore?

Esistono due tipi generali di servizi VPN gratuiti. Il primo è il tipo che’è gratuito e non ha una versione a pagamento. Il secondo ti consente di avere una versione gratuita limitata con la speranza di upselling (farti acquistare la versione a pagamento). A proposito del primo c'è un buon detto che dice “Se’s gratis, tu sei il prodotto.” Di solito, questo significa che il servizio VPN sta monitorando la tua attività online e vendendo tali dati a coloro che lo utilizzano per il marketing strategico. Alcuni potrebbero dire “e allora?” ma per molti quello’s sconfiggendo l'intero scopo dell'utilizzo di una VPN.

L'altra categoria è molto più sicura da usare, ma lì’s un problema diverso. Poiché il modello di business di questi servizi VPN è vendere abbonamenti, la versione gratuita è generalmente molto limitata. Le limitazioni più comuni sono:

  • Quanti dati puoi scaricare / caricare.
  • Larghezza di banda.
  • server.
  • Switch server.

Quando ti iscrivi per alcuni di questi “gratuito” VPN, devi effettivamente inserire i dettagli di pagamento. esso’non è inaudito che loro’Ti addebiterò un mese se esaurisci tutti i tuoi dati. Esistono altri modi in cui alcune di queste VPN cercano di ingannare l'utente, quindi fai attenzione.

Le VPN a pagamento non sono l'ideale, ma sono molto più potenti e affidabili.

Sicurezza VPN

Perché la sicurezza VPN è importante

Sicurezza VPNQuando si analizzano e si utilizzano VPN, la sicurezza dovrebbe essere la priorità numero uno. Perché è così? L'uso di VPN non sicure è quasi altrettanto negativo che non avere affatto VPN. In effetti, potrebbe essere molto peggio. Se gli utenti si sentono protetti quando in realtà non lo sono, potrebbero abbassare la guardia e condividere informazioni o dati che li mettono a rischio. Le VPN possono dare un falso senso di sicurezza, quindi’è vitale scegliere saggiamente.

Le VPN mal gestite possono perdere dati DNS o vendere dati sulla tua attività online ai professionisti del marketing. Potrebbero utilizzare la crittografia obsoleta (e facile da hackerare). Nonostante le persone siano a conoscenza dei rischi da anni, molte VPN rimangono vulnerabili alle perdite di IPv6, alle perdite di caduta della connessione, alle perdite di WebRTC - lo chiami. Tutte queste vulnerabilità di sicurezza VPN lasciano gli utenti aperti a tentativi di hacking o alla sorveglianza del governo.

Poi lì’s l'integrità dei provider di servizi VPN stessi. Anche se proteggono le persone dagli attori esterni, le VPN hanno un accesso privilegiato ai dati e all'identità dei loro clienti, che possono essere utilizzati per scopi nefasti.

Una percentuale significativa di utenti VPN si affida a loro per la protezione in situazioni piuttosto delicate. Forse loro’re giornalisti o attivisti politici, nascondendosi dallo sguardo malizioso delle agenzie governative. O forse loro’stai semplicemente facendo torrent e preferirei non essere colpito da multe. In ogni caso, l'utilizzo di una VPN difettosa può causare una brutta sorpresa.

crittografia

crittografiaLa protezione garantita dai servizi VPN è in gran parte il prodotto della crittografia, che viene applicata a tutti i dati all'interno del tunnel VPN. Più forte è la crittografia, più l'utente sarà sicuro. Quando parliamo di crittografia nel contesto delle VPN, di solito intendiamo tre variabili separate:

  • Crittografia dei dati. Questo è l'aspetto della crittografia più comunemente citato. Il codice più comune nella parte superiore del mercato VPN è AES-256, che viene spesso definito come “di tipo militare” crittografia da parte dei fornitori di servizi VPN. Tuttavia, ci sono anche altri codici popolari in uso. Uno di questi è AES-128, un altro è ChaCha20 - entrambi sono alternative molto sicure. Cifre di crittografia dei dati meno sicure sono varianti di Blowfish o DES, che a volte vengono anche visualizzate.
  • L'handshake è fondamentalmente l'algoritmo per l'avvio di comunicazioni crittografate tra dispositivi. Esempi comuni includono RSA-2048 o RSA-4096, scambio di chiavi Diffie-Hellman e altri.
  • Si riferisce agli algoritmi hash utilizzati per autenticare i messaggi crittografati. Esempi comuni includono SHA1-3 (SHA1 è considerato insicuro) e MD5.

L'importanza della crittografia avanzata non può essere sopravvalutata, in particolare se i tuoi dati sono molto preziosi / sensibili.

Funzionalità di sicurezza delle VPN

Funzionalità di sicurezza delle VPNAdesso molla’s passa alle funzionalità che rendono sicure le app VPN. Al di fuori dei protocolli di tunneling e degli standard di crittografia, stiamo esaminando cose aggiuntive come il kill switch, le misure di protezione dalle perdite e altre chicche. Ecco un elenco completo delle funzionalità di sicurezza offerte da vari servizi VPN:

  • Uccidi l'interruttore. Questa è una funzione che si occupa di un tipo di situazione: cosa succede quando la tua connessione VPN si interrompe? Regolarmente, il tuo computer continuerebbe a fare quello‘sta facendo usando la tua normale connessione, che rivelerebbe tutto ciò che stavi cercando di nascondere usando una VPN. Uno switch Kill interromperà tutto il traffico quando la tua connessione VPN viene interrotta. Esistono due categorie generali di kill switch: switch kill di rete e switch kill di app. Il primo interromperà tutto il traffico, il secondo interromperà tutto il traffico proveniente da determinate app (di cui puoi fare un elenco). Questa è una caratteristica molto importante che deve avere qualsiasi VPN rispettabile.
  • Protezione da perdite DNS. Quando desideri visitare un sito e inserire un URL nella barra degli indirizzi del browser, il browser dovrà cercare l'indirizzo IP dell'host (ad esempio amazon.com). In questo modo invierà una richiesta a un server Domain Name System (server DNS), che funge da sorta di rubrica Internet. Normalmente il computer utilizzerà il server DNS fornito dal provider di servizi Internet (ISP) per risolvere le richieste DNS. Quando si utilizza una VPN, tutto il traffico, comprese le richieste DNS, dovrebbe passare attraverso il tunnel VPN in modo che il DNS non lo faccia’non so chi ha inviato la richiesta DNS e quindi no’Non so chi sta visitando Amazon.com. Sfortunatamente, a causa di vari motivi (specialmente su Windows), le richieste DNS andranno al di fuori del tunnel VPN, il che significa che il tuo ISP saprà quali siti Web stai visitando. questo accade. Inoltre, i migliori provider VPN hanno il proprio DNS.
  • Protezione dalle perdite IPv6. Se il tuo indirizzo IP è IPv6, ma la tua VPN può farlo’t gestire le richieste IPv6, il tuo indirizzo IPv6 potrebbe perdere. Per proteggersi da tali situazioni, le VPN bloccano IPv6 o supportano lo standard.
  • Multi-hop. Ai provider VPN piace marcare questa funzione: Double VPN (NordVPN), Secure Core (ProtonVPN), ecc. Questo è abbastanza raro, ma non inaudito. Il multi-hop è fondamentalmente la funzione che ti consente di mettere insieme più (di solito 2) connessioni VPN: la VPN si collega a un server VPN e quindi invece di andare direttamente all'host passa prima a un altro server VPN. Ciò rende ancora più difficile rintracciare la provenienza della richiesta, tuttavia’s probabilmente non è del tutto impermeabile. Un malinteso comune è che il multi-hop crittografa i tuoi dati due volte: questo è sbagliato, perché viene decrittografato sul server VPN e quindi nuovamente crittografato. In entrambi i casi, il multi-hop è il segno di una VPN incentrata sulla sicurezza. Una cosa da menzionare è probabilmente che questo sarà un pesante fardello per l'utente’la connessione e la velocità ne risentiranno.
  • Tor su VPN. Combinazione della rete Tor con VPN per un livello superiore di sicurezza / privacy. Tor, abbreviazione di “Il router di cipolle”, è un browser e una rete online gratuita, il cui scopo è preservare l'utente’s anonimato. La rete è composta da router o relè volontari: chiunque può diventarlo. Invece che il tuo computer contatta un server, il traffico viene inviato in un viaggio attraverso diverse (o diverse centinaia) di questi relè. Il traffico è crittografato: i livelli di crittografia vengono aggiunti o rimossi in ciascun relè (a seconda del modo in cui il traffico sta andando). Ciò rende molto difficile per gli osservatori sapere cosa stai facendo online. Tor non è l'ideale in termini di sicurezza, ma combinandolo con VPN lo rende più o meno ideale. La velocità di questo sarà probabilmente peggiore anche del multi-hop.
  • Protezione da malware. Alcuni servizi VPN dispongono di una funzione di sicurezza del browser Web integrata, che in genere combina la protezione da malware e un blocco degli annunci. Come la maggior parte degli strumenti di protezione da malware, questo controllerà i siti Web’stai visitando una lista nera di siti Web dannosi noti. Bloccherà anche tracker di terze parti. Sfortunatamente, queste funzionalità sono di solito molto meno efficaci delle estensioni del browser come Ghostery.
  • Modalità invisibile / protocollo. I paesi che intendono censurare ciò che le persone possono vedere online possono adottare misure avanzate per impedire l'uso della VPN. Ad esempio, è un fatto ben documentato che la Cina utilizza Deep Packet Inspection (DPI) per cercare il traffico OpenVPN su una rete e quindi procedere per bloccarlo. Per questo motivo, molti dei migliori servizi VPN hanno iniziato a utilizzare vari metodi per ridurre l'efficacia del DPI. L'idea alla base di questi è quella di rendere il traffico VPN “Assomiglia a” Traffico HTTPS o qualcosa di totalmente irriconoscibile. I soliti strumenti per raggiungere questo obiettivo sono OpenVPN, Stunnel e Obfsproxy con patch XOR.
  • Tunnel diviso. Non strettamente una funzionalità di sicurezza, ma finisce per rendere il servizio più sicuro. Il tunneling diviso consente all'utente di creare elenchi di domini o app (o dispositivi, se lo desideri)’ho impostato la VPN sul tuo router) a cui si dovrebbe accedere solo tramite la VPN, e altri, che non dovrebbero.

Privacy VPN

Questo è uno degli argomenti VPN più controversi, principalmente a causa della difficoltà di conoscere le pratiche dietro le quinte dei fornitori di servizi VPN. Pertanto, la privacy è sempre un'approssimazione piuttosto che un dato di fatto. Consideriamo alcuni fattori diversi e proviamo a determinare il tutto. Le cose più importanti da guardare sono probabilmente il paese in cui è registrato il provider VPN e la politica sulla privacy.

Posizione

PosizioneIl fornitore di servizi’La posizione è importante a causa del contesto giuridico e istituzionale in cui la società deve funzionare. Ad esempio, alcuni paesi hanno leggi draconiane sulla conservazione dei dati, che impongono alle società di telecomunicazioni (a volte comprese le VPN) di raccogliere e archiviare dati sulla loro base di utenti. Questo è il caso di un paese come il Regno Unito e si riflette nelle politiche sulla privacy dei servizi VPN come Hide My Ass.

In alternativa, ci sono paesi come gli Stati Uniti d'America, che don’hanno leggi sulla conservazione dei dati, ma hanno altre realtà dannose per la privacy. Ad esempio, agenzie di intelligence statunitensi come l'NSA stanno svolgendo operazioni di sorveglianza ad ampio raggio su tutti i cittadini e al di fuori del paese’bordi s. Inoltre, le forze dell'ordine dispongono di ampi poteri legali per ottenere informazioni in nome della sicurezza nazionale.

Poi c'è l'onnipresente affermazione sui paesi appartenenti ai gruppi di paesi 5 Eyes, 9 Eyes e 14 Eyes. Questo gruppo di paesi che condivide l'intelligence è famigerato (a causa delle rivelazioni di Edward Snowden) per essersi spiati l'un l'altro’s cittadini e condivisione di informazioni tra loro, tra le altre cose.

Finalmente lì’è senza dubbio il peggior gruppo di paesi a gestire un servizio VPN da regimi repressivi e censuranti. Se un servizio VPN si esaurisce in un paese come la Cina, la Russia, l'Iran, l'Arabia Saudita, gli Emirati Arabi Uniti, la Corea del Nord, lo Zimbabwe, il Venezuela, la Bielorussia e così via, puoi essere quasi sicuro che il governo di quel paese lo sappia tutto quello che c'è da sapere sulla VPN’utenti s.

All'altra estremità dell'equazione sono presenti una rigorosa protezione della privacy. Questi sono paesi come la Svizzera o l'Islanda, nonché paradisi offshore come le Isole Vergini britanniche o Panama.

politica sulla riservatezza

politica sulla riservatezzaMentre molti fornitori di servizi VPN si vantano di avere un rigoroso “no-log” politica o qualcosa di simile, la realtà è spesso diversa e talvolta molto diversa. È un dato di fatto, i servizi VPN che limitano la quantità di dati che un utente può trasferire o il numero di connessioni simultanee per account devono effettuare alcune registrazioni per imporre tali limiti. Tuttavia, quel minimo di dati non è qualcosa di cui preoccuparsi. esso’s le altre cose che dovresti cercare nell'Informativa sulla privacy: registrazione degli indirizzi IP, query DNS, ecc.

Forse ancora più importante, la maggior parte dei documenti sulla privacy descriverà in dettaglio l'azienda’protocollo s per la condivisione di dati con terze parti - forze dell'ordine, inserzionisti e altri.

esso’È certamente difficile interpretare il legalese in questi documenti, ma è consigliabile per coloro che intendono impegnarsi in attività sensibili.

Altri aspetti della privacy

Vale la pena menzionare altri due angoli da considerare: il sito Web e il processo di registrazione.

Come la maggior parte dei siti Web contemporanei, i siti Web VPN si affidano a servizi di terze parti per migliorare l'efficienza. Ciò costituisce sempre una violazione più o meno significativa della privacy, poiché i servizi di terze parti richiedono informazioni sui visitatori del sito per funzionare correttamente. Pertanto, gli utenti dovrebbero aspettarsi di essere esposti al minor numero possibile di terzi attraverso i siti Web VPN. Inoltre, dovrebbero richiedere che le VPN li espongano solo a terzi con solide politiche sulla privacy.

Gli utenti potrebbero anche rinunciare a troppa privacy durante la procedura di registrazione. Alcuni servizi richiedono dati personali per l'iscrizione, inclusi nomi e indirizzi. Nel frattempo, altri chiederanno solo un indirizzo e-mail o nemmeno quello. Inoltre, ci sono anche differenze in termini di metodi di pagamento disponibili. Gli utenti che desiderano rimanere anonimi dovrebbero scegliere VPN che consentano pagamenti con Bitcoin o buoni regalo.

Esempi positivi e negativi

Per dare agli utenti un'idea di come siano i servizi VPN buoni e cattivi, ecco alcuni esempi.

Buono: ExpressVPN

ExpressVPNOperando fuori dalle Isole Vergini britanniche e vantando un elenco di server contenente oltre 3000 voci in 94 paesi, questa VPN ha dimostrato la sua integrità più di una volta. Ha una suite completa di funzionalità di sicurezza e ha app personalizzate per tutte le piattaforme importanti (così come alcune di quelle meno importanti) e offre supporto live chat 24/7. ExpressVPN lo ha dimostrato più volte’s un prodotto privo di perdite e rispettoso della privacy.

Cattivo: Hola VPN

Che cos'è una VPN?Un servizio VPN P2P gratuito esaurito negli Stati Uniti, Hola VPN utilizza la larghezza di banda inattiva anziché i normali server VPN. Il servizio è stato coinvolto in numerosi scandali, tra cui quello in cui Hola VPN’La consociata Luminati vendette la larghezza di banda dell'utente ai truffatori, a seguito della quale fu usata in un attacco informatico. Hold VPN ha anche avuto perdite DNS e WebRTC e si sa poco delle sue funzionalità di sicurezza: quale crittografia (se presente) offre, quali protocolli di tunneling vengono utilizzati, ecc..

Buono: NordVPN

NordVPNIl NordVPN panamense ha la più grande rete di server, composta da oltre 5.700 server in oltre 60 paesi. Questa è una delle VPN più sicure oggi sul mercato, offrendo non solo le basi di crittografia solida e un kill switch, ma anche bonus come multi-hop e Onion over VPN. NordVPN potrebbe non essere il servizio più veloce, ma la verità della sua Informativa sulla privacy è stata dimostrata da un audit indipendente.

Cattivo: Turbo VPN

Che cos'è una VPN?Turbo VPN è di proprietà di una società cinese, che già la squalifica dall'essere definita sicura o rispettosa della privacy. Inoltre, non ha alcun kill switch e nessun supporto clienti di cui parlare. A differenza dell'uso di “bene” esempi in questa sezione, Turbo VPN ostacolerà in modo significativo la velocità della tua connessione. Sono disponibili anche solo app per Android e iOS: in bocca al lupo se si utilizza un computer desktop.

Come iniziare a utilizzare una VPN oggi

Le VPN erano una cosa comune per le grandi aziende con team IT dedicati che potevano impostare tutto per te. Da allora, le VPN sono entrate nel mainstream. Essi’è facile da usare e richiede pochissima configurazione. In effetti, tutto ciò che devi fare è pagare, iscriverti al servizio, installare l'app e iniziare a usarla.

La crescente popolarità delle VPN ha comportato la crescita del numero di strumenti e le differenze di qualità tra la parte superiore e quella inferiore. La ricerca è ora più importante che mai!

Prima di entrare subito e acquistare un abbonamento, leggi alcune recensioni per avere un'idea delle possibilità e dei prezzi. Se sai per cosa hai bisogno di un servizio VPN, forse guardare attraverso alcuni dei nostri 10 migliori elenchi VPN ti metterà sulla buona strada.

Cos'altro posso fare per proteggermi?

L'uso di una VPN è solo uno dei passi verso la sicurezza e l'anonimato online. Ecco alcuni degli altri strumenti che dovresti considerare di aggiungere al tuo arsenale:

  • Gestione password. Probabilmente hai dozzine di account utente e tenere traccia delle password può essere un lavoro ingrato. Tuttavia, utilizzare le stesse poche password ovunque è molto pericoloso: una violazione dei dati in un punto può portare alla violazione dei tuoi account altrove. Ci sono anche ottime ragioni per usare password lunghe e difficili, il che peggiora ulteriormente il problema. Inserisci i gestori di password: questi strumenti memorizzeranno tutte le tue password in un database crittografato, quindi dovrai solo ricordare una password.
  • Provider di posta elettronica sicuro. I provider di posta elettronica mainstream come Google hanno ogni sorta di problemi di privacy, dall'esposizione a varie terze parti alla mancanza di crittografia end-to-end. Per fortuna il mercato no’Non mancano alternative sicure, come Protonmail o Tutanota.
  • Firewall e VPN don’vanno sempre insieme, ma dovrebbero. Il più delle volte, i conflitti con i firewall possono essere facilmente risolti, e così via’vale la pena prendersi il tempo per farlo. Ad esempio, questo potrebbe essere semplice come aggiungere un'eccezione a Windows Defender, ma potrebbe essere necessario attivare “Non utilizzare il controllo del protocollo HTTPS” opzione sul pannello di controllo di Windows.
  • Programma antivirus. Come al solito’s essenziale per aggiungere un livello di protezione antivirus perché le VPN non lo fanno’fare molto per la protezione contro il malware.
  • Estensioni del browser: HTTPS Everywhere, strumento anti-tracker (Ghostery, uBlock Origin, DuckDuckGo, ecc.).

Infine, assicurati di mantenere aggiornato il tuo software. Gli hacker lavorano duramente per trovare vulnerabilità sempre nuove e gli sviluppatori di software si sforzano di correggerle - don’farli funzionare invano!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me