Tor

Partiamo da quello più famoso ovvero Tor, questo protocollo si occupa di proteggere gli utenti dalle varie analisi del traffico dati sfruttando una rete di router chiamati onion. In sostanza i dati dei client non vengono trasmessi direttamente ai server ma indirizzati verso i server Tor che fungono appunto da router, andando quindi a creare un sistema crittografato "a strati" (da cui il concetto di routing "a cipolla") rendendo la navigazione anonima.

L'utente può sfruttare questo protocollo tramite il client offerto dalla fondazione che si occupa del suo sviluppo oppure implementando un Tor Hidden Services, cosi da rendere anonima non solo la propria navigazione web, ma anche il traffico dati del proprio web server o di una webapp.

Tor è la soluzione più semplice da sfruttare per rendersi anonimi rinunciando però all'uso di alcuni plugin o siti web che dipendendo dai sistemi di geolocalizzazione o di profilazione dell'utente. Esiste anche una distribuzione Linux dedicata proprio ai servizi Tor chiamata Talis.

Proxy

Passiamo adesso ai server Proxy, questa tipologia di server funge da intermediario tra il client ed il server, creando un filtro per ogni richiesta effettuata. Il suo funzionamento è molto semplice: il client, ad esempio il browser dell'utente, invia una richiesta al server proxy in modo che esso richieda ad un altro server ulteriori dati, come il download di un file o magari un intero sito web.

È un sistema molto simile a Tor. Tuttavia non è detto che i server proxy offrano una connessione crittografata, anzi quelli gratuiti spesso non lo fanno dunque i dati passano in chiaro e sul server Proxy resta traccia della nostra richiesta per un tempo indeterminato. Solitamente i server proxy vengono utilizzati per richiede servizi bloccati sul proprio territorio nazionale, dunque eludendo i filtri regionali degli ISP.

Un server proxy viene spesso implementato anche dalle reti aziendali per bloccare determinati siti web ed interdire l'accesso ad alcuni servizi web per i dipendenti.

VPN

Le VPN (virtual private network) sono invece delle reti di comunicazioni dati private. Sostanzialmente esse vengono sfruttate dagli utenti per ottenere e scambiare dati con altri utenti connessi sempre ad Internet. In buona sostanza la VPN è un soggetto terzo che si frappone tra il computer dell'utente e la rete Internet, concettualmente è molto simile ai server proxy ma una VPN garantisce prestazioni migliori visto che dispone solitamente di una connessione a banda larga molto più performante rispetto a quelle dei singoli privati o delle aziende.

Inoltre le VPN offrono un sistema di criptazione dei dati e delle comunicazioni che spesso i normali server proxy non offrono. Tuttavia all'interno delle VPN resta traccia dell'operato dell'attività dell'utente, anche se non vi è possibilità che il traffico venga intercettato chi è interessato a non lasciate tracce potrebbe non gradire i log che restano nelle mani dei gestori delle VPN.

Come è intuibile tutti e tre i servizi hanno vantaggi e svantaggi e l'utente può adottarne uno in particolare a seconda delle proprie esigenze e dei mezzi a disposizione, infatti le VPN possono anche essere molto costose rispetto ad un semplice server proxy o al client Tor.

CommentaDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *