Tor vs. VPN – Quali sono le differenze tra i due

Che cos'è Tor?

Tor è una rete di anonimato che fornisce software progettato per consentire l'accesso a Internet in modo anonimo. A differenza di una VPN, in cui il provider VPN conosce il tuo vero indirizzo IP e può vedere il tuo traffico Internet nel punto di uscita (il server VPN). Con Tor, il tuo segnale viene instradato attraverso un numero di nodi, ognuno dei quali è a conoscenza solo degli indirizzi IP "davanti" al nodo e "dietro", in modo che nessuno possa conoscere l'intero percorso tra il tuo computer e il sito Web con cui stai tentando di connetterti. Puoi usare una VPN con Tor, come spiega il nostro articolo Tor VPN.

Il nome Tor è nato nell'acronimo The Onion Router, sviluppato dalla US Navy e si riferisce al modo in cui la crittografia dei dati è stratificata, essendo ri-crittografata più volte mentre passa tra nodi selezionati casualmente.

Tor è quindi considerato un modo estremamente sicuro per accedere a Internet mantenendo nascosta la tua vera identità.

Tor è sostenuto da molti gruppi per le libertà civili, tra cui la Electronic Frontier Foundation (EFF), ed è stato ampiamente elogiato per consentire a dissidenti, informatori e operatori dei diritti umani di accedere a Internet, esprimere le proprie opinioni, parlare con i giornalisti e partecipare in altro modo attività politica che è stata vietata dai propri regimi repressivi.

Ovviamente, consente anche ai criminali di agire impunemente e, notoriamente, consente l'accesso al mercato sotterraneo di The Silk Road, che funziona solo quando è collegato Tor. Chi è interessato all'etica dell'anonimato su Internet dovrebbe tenere d'occhio il nostro prossimo articolo sull'argomento.

Tor vs. VPN

Come puoi vedere, lo scopo di Tor è molto simile allo scopo principale di quella VPN: mantenere l'anonimato online degli utenti di Internet ed eludere i firewall. Come una VPN, può anche essere utilizzata per lo spoofing della geolocalizzazione da parte dell'utente che si riconnette continuamente fino a quando il nodo di uscita non si trova nel paese desiderato (abbastanza facile se si desidera un nodo di uscita, meno facile per i paesi più piccoli con infrastrutture scarse).

Tuttavia, non solo la tecnologia utilizzata è abbastanza diversa, ma sono anche abbastanza diversi nell'uso. Se vuoi saperne di più, consulta la nostra guida su come funziona una VPN per saperne di più.

Vantaggi Tor

  • Nessuno può rintracciarti agli IP esterni che hai visitato
  • Rete distribuita - quasi impossibile da arrestare o attaccare in modo significativo

Svantaggi Tor

  • Molto lento, a volte dolorosamente così - perché i tuoi dati vengono rimbalzati casualmente attraverso un numero di nodi, ognuno dei quali potrebbe essere in qualsiasi parte del mondo
  • Non adatto per la condivisione di file P2P - anche se non c'è modo di impedirti di usare BitTorrent su Tor (e le persone lo fanno), è sia una forma molto lenta che una pessima. Rallenta l'intera rete per ogni altro utente, per alcuni dei quali l'accesso a Internet tramite Tor potrebbe essere di importanza critica e forse importante
  • Mentre può, in un attimo, essere utilizzato per lo spoofing della posizione (vedi sopra), Tor è un modo molto complicato e inefficiente per farlo. Inoltre, la lentezza di Tor significa che non è possibile utilizzare il servizio per lo streaming di servizi multimediali con restrizioni geografiche.

Vantaggi della VPN

  • Veloce: generalmente vedrai un piccolo rallentamento della velocità della tua connessione Internet non elaborata quando usi un servizio VPN
  • Lo spoofing della posizione è molto semplice: la maggior parte dei provider VPN offre server in molte località in tutto il mondo. Poiché queste connessioni sono veloci, una VPN è ideale per lo streaming di contenuti multimediali con restrizioni geografiche a risoluzione più elevata
  • Ideale per la condivisione di file P2P - mentre molti provider lo proibiscono, molti sono configurati tenendo presente la condivisione dei file

Svantaggi VPN

  • Il provider VPN può vedere la tua attività su Internet - e in molti paesi è richiesto dalla legge di tenerne traccia, che può essere consegnato alle autorità o agli avvocati del copyright. Le VPN sono anche vulnerabili ai raid dei server da parte della polizia nel tentativo di ottenere le informazioni che possono contenere. Questo è il motivo per cui è fondamentale scegliere un provider che non conserva registri (ed è in grado di mantenere questa promessa). Naturalmente, anche quando un provider VPN promette di non tenere registri, sei costretto a fidarti semplicemente della sua parola
  • Costa denaro (anche se in genere meno di $ 10 al mese o meno se acquisti in blocco)

Come funziona Tor

Come abbiamo notato sopra, Tor passa i dati tra un numero di nodi selezionati casualmente, crittografandoli ogni volta. Ogni nodo sa da dove proviene il segnale e il nodo verso cui sta andando, ma non può vedere l'intero percorso (circuito).

htw1

Questi circuiti di relè vengono ripristinati casualmente ogni 10 minuti, in modo tale che le tue azioni non possano essere collegate ad azioni precedenti.

htw2

Ogni nodo è gestito da un volontario, e quindi più volontari ci sono, più sicura è l'intera rete Tor.

htw3

Il volontariato per gestire un nodo di uscita è quindi di grande servizio per la comunità di Tor e colpisce un colpo significativo per la libertà e contro la censura oppressiva. Inoltre, non è difficile da configurare. Tuttavia, eseguire un nodo di uscita significa che l'attività di altri utenti Tor, inclusa l'attività potenzialmente altamente illegale, sembrerà provenire dal tuo indirizzo IP. Ciò può causare problemi, ma per fortuna ci sono modi per ridurre al minimo i rischi disponibili sul sito Web del progetto tor.

Installazione di Tor

L'installazione di Tor è molto semplice in questi giorni (era un po 'più complicata) ed è disponibile per Windows, OSX, Linux / Unix e Android.

Devi solo scaricare ed eseguire il pacchetto Tor, che verrà estratto automaticamente in una directory di tua scelta (nessun file di installazione aggiuntivo viene aggiunto al tuo computer).

tor 3

Fare doppio clic su Start per avviare la finestra di dialogo della connessione.

pic_1

Una volta connesso, il client Tor avvia una versione personalizzata di Firefox Portable. Non solo è molto leggero, ma ti consente di portare una versione di Tor con te su una chiavetta USB (ad esempio), in modo da poter accedere facilmente a Internet in modo anonimo da qualsiasi PC.

tor 2

Ora puoi navigare in Internet in modo anonimo! Il servizio Tor può essere attivato e disattivato utilizzando l'icona della cipolla o personalizzato utilizzando il menu a discesa dell'icona.

Tor fornisce anche una versione personalizzata della distribuzione basata su Tails Live CD / USB Linux, in modo da poter eseguire l'avvio direttamente in un sistema operativo sicuro.

Conclusione

Il grande vantaggio di Tor è che non devi fidarti di nessuno: il tuo utilizzo di Internet è completamente anonimo. Tuttavia, è molto lento. Di conseguenza, non è adatto a molte delle attività più popolari per le quali le persone desiderano utilizzare la VPN, come la condivisione di file e lo streaming di contenuti multimediali con limitazioni geografiche. Se stai cercando di rimanere anonimo durante il torrenting, dai un'occhiata alla nostra migliore guida VPN per i siti torrent per ulteriori informazioni.

Finché viene utilizzato un provider VPN senza log affidabile, le VPN sono una soluzione molto sicura e privata che offre prestazioni e flessibilità molto maggiori di quelle che Tor può offrire.

Se, d'altra parte, sei un informatore della mafia o un dissidente che vive sotto un regime in cui sarebbe molto pericoloso essere sorpreso a svolgere attività (come scrivere blog politici), allora Tor è la soluzione più sicura.

Ricorda solo che non esiste una garanzia di anonimato al 100%, qualunque sia la tua strada. Ci sono sempre, almeno potenzialmente, scappatoie in qualsiasi accordo di sicurezza e gli individui spesso rivelano la loro vera identità attraverso schemi ed errori.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me