VPN: come proteggerti su internet
Le reti private virtuali (VPN) sono uno degli strumenti più citati nel contesto della moderna privacy sul web. Mentre ci sono molti usi per le VPN, ci sono un numero crescente di fornitori che pubblicizzano la privacy preservando le VPN.
Quando si utilizza una rete privata virtuale, in pratica si utilizza un proxy per effettuare richieste per conto dell'utente. Con una VPN "incentrata sulla privacy", la tua connessione al proxy viene crittografata, il che rende impossibile per qualcuno spiare il tuo traffico per determinare che tipo di messaggi stai scambiando con il server. In genere, il ruolo del server VPN è di effettuare richieste Web per tuo conto, invece di farle direttamente.
Se io volessi visitare un sito, ma non voglio che il mio ISP sappia che sto visitando quel sito, normalmente, devo fare una richiesta tramite il mio ISP o almeno l'indirizzo IP per quel sito. L’ ISP può facilmente registrare queste informazioni e, ad esempio, venderle successivamente agli inserzionisti.
Un ciclo di richiesta / risposta su Internet con e senza una VPN (coupon Nordvpn)
Si noti che in entrambi i casi le richieste trascorrono del tempo viaggiando attraverso l'infrastruttura web pubblica. Molte persone hanno espresso preoccupazione (e hanno dimostrato) che alcune delle principali infrastrutture includono strumenti di tracciamento e registrazione del governo, che memorizzano enormi quantità di dati sul traffico e metadati. Questi metadati, per necessità, includono il tuo indirizzo IP. I nodi che vedono il tuo traffico dopo aver raggiunto la VPN possono solo dedurre che la VPN sta comunicando con con un determinato sito. A causa di ciò, la tua privacy è stata protetta.
Da chi ti protegge la VPN?
Uno dei concetti più importanti nella sicurezza del software è il controllo delle minacce. La modellizzazione delle minacce è il processo di porre domande come "Chi devo proteggere da me stesso? Cosa sto proteggendo esattamente? Come potrebbero i miei avversari aggirare le mie protezioni? Conoscere le possibili minacce è cruciale, perché la verità è che nulla ti proteggerà mai da tutto. Attenuare le minacce più probabili dagli attori più probabili è spesso il meglio che puoi fare; come tante altre cose, la sicurezza informatica è un mondo di compromessi e priorità.
Diamo un'occhiata a due modelli di minacce molto diversi:
Scenario A: Sono impegnato in attività sediziose e temo che la NSA possa scoprire cosa sto facendo, o identificare le persone con le quali sto comunicando.
Scenario B: Non voglio che il mio ISP conosca la mia cronologia di navigazione perché a volte guardo video imbarazzanti e non mi fido del mio ISP per mantenere segrete tali informazioni.
Nello scenario A, il mio avversario è una delle organizzazioni tecnologicamente più sofisticate e potenti del pianeta. Possono intercettare la mia casa, avere un monitoraggio passivo sui principali nodi Internet e intercettare altre entità se apprendono che sto comunicando con loro.
Nello scenario B, il mio avversario è ancora economicamente e tecnologicamente sofisticato, ma è significativamente meno motivato a seguire i lead e reagire al mio comportamento mutevole. Forse preferirebbero conoscere la mia cronologia di navigazione in modo che possano venderla agli inserzionisti, ma prendono anche i miei soldi direttamente e hanno un sacco di altre opportunità di business da inseguire.