Le 5 migliori VPN per Tor del 2018 per ottimizzare la privacy

Published by on maggio 24, 2018 in VPN e Privacy

tor logo
Tor e VPN sono due strumenti che, potendo contare su una combinazione di proxy e crittografia, riescono a rendere la vita difficile a chiunque voglia mettersi sulle vostre tracce. La differenza fondamentale tra questi due strumenti però è che Tor viene utilizzato per mantenere l’anonimato, mentre l’obiettivo di una VPN è quello di tutelare la privacy.

Una VPN crittografa tutto il traffico dati di un determinato dispositivo e lo instrada attraverso un server remoto, in una località a scelta dell’utente. Il server assegna all’utente un nuovo indirizzo IP. Si tratta di una stringa composta da numeri e cifre decimali corrispondente ad un unico dispositivo, che viene utilizzata per individuare la posizione geografica dell’utente. La crittografia impedisce ai fornitori di servizi Internet di monitorare le attività degli utenti.

Nonostante formalmente la maggior parte dei fornitori di servizi VPN sostenga di seguire una politica “no log”, starà a voi fidarvi del fatto che questa non registri le vostre attività online o che non trasmetta i vostri dati a enti terzi, hacker o governi che dovessero richiederle. La vostra attività è privata ma non necessariamente anonima.

Tor crittografa tutto il traffico dell’utente e lo reinstrada attraverso una serie di nodi gestiti da volontari, che formano il cosiddetto network di Tor. Ogni volta che viene inviata una nuova richiesta ad una pagina web il percorso viene modificato, in modo che l’utente non possa essere tracciato. A differenza di una VPN, Tor non prevede un’autorità centrale che controlla il flusso del traffico, per cui non dovete “confidare” in nessuno.

Tuttavia, i nodi di entrata e uscita sono piuttosto noti, per cui sia il vostro fornitore di servizi Internet che il server di destinazione possono facilmente determinare se state utilizzando Tor. Alcuni fornitori Internet, siti web, app e governi bloccano del tutto qualunque tipo di traffico verso o da nodi di entrata o di uscita Tor. Il semplice fatto di accedere al network Tor in alcuni Paesi può bastare a farvi finire nel libro nero dei fornitori di servizi Internet.

Le VPN sono più veloci, di conseguenza sono più indicate per lo streaming video, il torrenting e altre attività che richiedono un download intenso. Tor è più adatto per la navigazione web anonima e per l’accesso ai siti .onion sul DarkNet.

Per maggiore protezione e flessibilità, Tor e VPN possono essere utilizzati insieme. Il traffico può essere criptato e fatto passare prima attraverso il network Tor e poi attraverso la VPN (secondo il procedimento chiamato VPN over Tor) o viceversa (Tor over VPN). A seguire, parleremo dei pro e dei contro di entrambe le configurazioni, ma prima di tutto vediamo quali sono le VPN più adatte per gli utenti di Tor. Tenete in considerazione che se da un lato l’utilizzo combinato di Tor e VPN aumenterà privacy e anonimato, le conseguenze su velocità di connessione e latenza saranno maggiori rispetto all’utilizzo di uno solo dei due strumenti.

Nel valutare le VPN ci siamo basati sui seguenti criteri:

  • Funzionalità pensate specificamente per gli utenti Tor
  • Politica no log
  • Crittografia forte
  • Metodi di pagamento anonimi

1. NordVPN

NordVPN Italian

NordVPN, una società con sede a Panama, fornisce ai suoi utenti l’accesso a server specializzati preconfigurati per la modalità Tor over VPN, in cui tutto il traffico passa prima attraverso la VPN e poi viene reindirizzato attraverso il network Tor. Si tratta di un’ottima opzione se si vuole utilizzare Tor con altre app, invece che da browser. Esiste anche un’opzione “doppia VPN”: sul browser Tor è possibile utilizzare due VPN oltre al network stesso, a patto di accettare le conseguenze sulla velocità. NordVPN vanta inoltre una politica zero log e una crittografia AES a 256 bit. La compagnia accetta pagamenti in Bitcoin e sono inoltre disponibili le app per Windows, MacOS, iOS e Android.

Alcuni esperti contestano l’opzione Tor over VPN poiché teoricamente NordVPN potrebbe vedere le attività che svolgono gli utenti connessi a Tor, analizzando il traffico prima che Tor lo codifichi. La società sostiene di avvalersi di una politica zero log, ma se pensate che la cosa possa crearvi problemi, meglio configurare Tor e la VPN separatamente.

Ecco la recensione completa di NordVPN.

OFFERTA PROMOZIONALE: Approfittate dell’offerta in corso per ottenere uno sconto del 77% sull’abbonamento di tre anni.

2. ExpressVPN

ExpressVPN Italian

ExpressVPN ha da poco lanciato la versione .onion del suo sito web, a disposizione di tutti gli utenti che vogliono registrarsi in modo anonimo. La compagnia, che ha sede nelle Isole Vergini britanniche accetta pagamenti in Bitcoin e si avvale di una politica no-log. Alcune informazioni non identificative vengono conservate, ad esempio date (non orari), posizione geografica dei server selezionati e quantità totale di dati trasferiti ogni giorno. La crittografia è all’avanguardia e tra le opzioni predefinite troviamo crittografia AES a 256 bit, chiavi DHE-RSA a 4.096 bit con perfect forward secrecy e autenticazione SHA512. ExpressVPN ha un ottimo rendimento, è veloce, facile da utilizzare e vi sono app disponibili per Windows, MacOS, Android, iOS e Linux (a riga di comando).

Per saperne di più ecco la recensione completa di ExpressVPN.

PROMOZIONE: 3 mesi gratuiti in aggiunta all’abbonamento annuale. ExpressVPN offre anche l’opzione soddisfatti o rimborsati per 30 giorni, per cui potete provarla senza alcun rischio.

 

3. AirVPNairvpn_logo

AirVPN è stato l’unico servizio VPN a ottenere un punteggio perfetto nella nostra valutazione della privacy delle VPN. Non si tratta della VPN più veloce in circolazione o di quella più intuitiva da utilizzare, ma è l’unico servizio di cui siamo a conoscenza che riesce a implementare VPN over Tor nelle app, così da indirizzare il traffico prima verso il network Tor e poi attraverso la VPN. Il traffico viene criptato sia dalla VPN che da Tor, prima di lasciare il vostro dispositivo. VPN over SSH e VPN over SSL sono delle opzioni aggiuntive. AirVPN mantiene degli standard di crittografia molto forti: crittografia a 256 bit, autenticazione HMAC SHA1 e chiavi di crittografia DHE-RSA  a 4.096 bit con perfect forward secrecy. Non mantiene alcun log, accetta bitcoin e altre criptovalute oltre ad alcune gift card. Le app sono disponibili per Windows, MacOS, iOS, Android e Linux.

Continuate a seguirci e leggerete presto la recensione completa di AirVPN. Al momento, potete consultare gli abbonamenti qui.

4. BolehVPNbolehvpn logo

BolehVPN supporta Tor over VPN su alcuni server OpenVPN TCP. Segue una politica zero log tranne in casi in cui si sospettino abusi, quali attacchi DDoS o spamming. Questa VPN ha tutte le caratteristiche per garantire una sicurezza inattaccabile: crittografia del canale AES a 256 bit, chiavi RSA a 2.048 bit con perfect forward secrecy e autenticazione SHA-512 HMAC. BolehVPN accetta Bitcoin e Dash. Le app sono disponibili per Windows, MacOS, Android e iOS.

Alcuni esperti contestano l’opzione Tor over VPN poiché teoricamente BolehVPN potrebbe vedere le attività che svolgono gli utenti connessi a Tor, analizzando il traffico prima che Tor lo codifichi. La società sostiene di avere una politica zero log ma se pensate che la cosa possa crearvi problemi, meglio configurare Tor e la VPN separatamente.

Continuate a seguirci e leggerete presto la recensione completa di BolehVPN. Al momento, potete consultare gli abbonamenti qui.

Le VPN che gli utenti Tor dovrebbero evitare

HideMyAss

Date le politiche di registrazione piuttosto inadeguate, che in passato hanno portato all’arresto di uno dei suoi utenti, e alla luce delle leggi più invasive sulla conservazione dei dati recentemente approvate nel Regno Unito, HideMyAss è una VPN che andrebbe evitata da chiunque abbia a cuore privacy e anonimato.

Hotspot Shield

I sostenitori della privacy, all’inizio di quest’anno, hanno presentato una denuncia formale alla Commissione federale per il commercio (FTC) affermando che Hotspot Shield, un fornitore di VPN freemium, aveva dirottato in maniera illegale le richieste HTTP per alcuni siti di e-commerce, reindirizzando gli utenti a siti partner da cui ricavava un vantaggio economico. La denuncia accusa inoltre Hotspot Shield di inserire cookies di tracciatura nei browser degli utenti, allo scopo di rivendere i dati di navigazione raccolti a terze parti o agenzie. Fino a quando non si sarà fatta chiarezza su queste accuse vi consigliamo di non utilizzare Hotspot Shield.

PureVPN

Un uomo accusato di stalking online è stato recentemente arrestato dall’FBI grazie anche ai registri forniti dal servizio VPN PureVPN, con sede a Hong Kong. Questa persona ha utilizzato PureVPN per nascondere la propria identità, ma la VPN ha trasmesso i registri contenenti gli indirizzi IP, portando al suo arresto. PureVPN afferma con convinzione di non mantenere alcun registro delle attività degli utenti ma in una delle sue clausole afferma di monitorare gli indirizzi IP reali degli utenti. Si tratta di una prassi dalla quale gli utenti di Tor devono stare alla larga.

Posso utilizzare una VPN gratuita per Tor?

Certamente, ma sono più gli svantaggi che i vantaggi. Tecnicamente nulla può impedirvi di collegarvi a un servizio VPN e avviare il browser Tor.

Siate prudenti con le VPN gratuite. Sono all’apparenza molto allettanti ma in realtà hanno standard di crittografia scadenti, politiche di registrazione inadeguate, costringono gli utenti ad attendere in coda prima di potersi collegare e hanno restrizioni su dati o larghezza di banda. Hanno spesso un numero ridotto di server e indirizzi IP, cosa che rende più facile l’identificazione degli utenti. Molte di queste VPN inseriscono annunci pubblicitari e cookies di tracciatura nei browser degli utenti, mettendone a rischio la privacy, invece di rafforzarla.

Tor over VPN e VPN over Tor

Meglio la modalità VPN over Tor o Tor over VPN? Ciascuna delle due opzioni presenta vantaggi e svantaggi in termini di sicurezza e usabilità. In questa sezione ve ne illustreremo pro e contro.

Tor over VPN

Per utilizzare la modalità Tor over VPN basta semplicemente collegarsi a una VPN e accedere a Internet attraverso il browser Tor. Prima di lasciare il vostro dispositivo, il traffico verrà criptato sia da Tor che dalla VPN. Il flusso del traffico segue approssimativamente questi passaggi:

Dispositivo –> Crittografia tramite VPN e Tor –> Server VPN  –> Network Tor –> Internet

Pro:

  • Il fornitore di servizi Internet non vede che state utilizzando Tor
  • Né il fornitore di servizi Internet né la VPN possono visualizzare il traffico*
  • Facile da utilizzare, basta collegarsi alla VPN e avviare il browser Tor
  • Accesso ai siti .onion
  • Flessibilità riguardo il semplice utilizzo della VPN con un browser normale, per attività non critiche
  • I nodi di entrata Tor non possono vedere l’indirizzo IP reale

Contro:

  • I siti web possono bloccare il traffico proveniente dai nodi di uscita Tor
  • La VPN può vedere (e potenzialmente registrare) il vostro indirizzo IP reale
  • Espone il traffico a nodi di uscita Tor compromessi

*Tenete presente che se state utilizzando uno dei server abilitati per Tor over VPN, NordVPN e BolehVPN potrebbero ipoteticamente analizzare il vostro traffico prima che questo venga crittografato dal network Tor. L’aspetto positivo è che questa opzione vi consente di instradare tutto il traffico attraverso Tor senza dover configurare ciascuna app singolarmente.

VPN over Tor

VPN over Tor è più difficile da impostare poiché richiede la configurazione sul server VPN. Per quanto ne sappiamo, solo AirVPN offre questa possibilità. Il flusso del traffico funziona così:

Dispositivo –> Crittografia tramite VPN e Tor –> Network Tor –> Server VPN –> Internet

Pro:

  • Né il fornitore di servizi Internet né la VPN possono visualizzare il traffico
  • Accesso a siti web e app che normalmente bloccano il traffico dai nodi di uscita Tor
  • La VPN non può vedere il vostro reale indirizzo IP
  • Il traffico non è esposto ai nodi di uscita Tor compromessi
  • Tutto il traffico viene instradato attraverso Tor senza bisogno di singole configurazioni
  • Nessuna discriminazione dei pacchetti di dati da parte dei nodi di uscita Tor

Contro:

  • I fornitori di servizi Internet vedono che state utilizzando Tor
  • Configurazione complicata che richiede assistenza da parte del fornitore VPN
  • Nessun accesso a siti .onion
  • Il nodo di entrata Tor vede il vostro indirizzo IP reale
  • Si tratta di una modalità non specifica dell’applicazione, per cui non è possibile eseguire programmi P2P o altri programmi senza disconnettersi dalla VPN

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

This site uses Akismet to reduce spam. Learn how your comment data is processed.