diff --git a/Lezione-3.md b/Lezione-3.md index 60422ec..9253af3 100644 --- a/Lezione-3.md +++ b/Lezione-3.md @@ -73,4 +73,26 @@ Mentre il termine "Dark Web" è spesso associato ad attività illecite, esso rap ## Il Paradosso Governativo Un aspetto affascinante e controverso è il legame storico di Tor con il governo statunitense. Sebbene la rete sia oggi usata da criminali e dissidenti, il governo americano continua a finanziare la **Tor Foundation**. La teoria prevalente suggerisce un "paradosso strategico": il governo mantiene la rete forte e popolare perché, se utilizzata da milioni di persone (inclusi agenti segreti), diventa più difficile identificare i propri agenti all'interno del flusso di traffico. Tuttavia, questo crea un conflitto di interessi, poiché le stesse agenzie cercano anche di deanonimizzare gli utenti per scopi di sorveglianza. -Nonostante i tentativi di deanonimizzazione, la rete rimane sicura per la maggior parte degli utenti, a patto di evitare errori umani come la condivisione di dati personali o l'accesso a account personali mentre si è connessi, che vanificherebbero l'anonimato tecnico. \ No newline at end of file +Nonostante i tentativi di deanonimizzazione, la rete rimane sicura per la maggior parte degli utenti, a patto di evitare errori umani come la condivisione di dati personali o l'accesso a account personali mentre si è connessi, che vanificherebbero l'anonimato tecnico. + +# VPN: Privacy, Velocità e Scelta del Provider + +Originariamente sviluppata per permettere ai dipendenti delle grandi aziende di accedere in sicurezza alla rete aziendale da remoto, la **VPN (Virtual Private Network)** è diventata uno strumento fondamentale per la privacy individuale. Funziona creando un *"tunnel crittografato"* tra il dispositivo dell'utente e un server di proprietà del provider, mascherando così l'indirizzo IP reale con quello del server VPN. + +## VPN vs. Tor: Differenze Chiave + +Sebbene entrambe le tecnologie nascondano l'IP, presentano differenze sostanziali: + +* **Struttura:** Tor è una rete **decentralizzata** gestita da volontari; le VPN si appoggiano a **server centralizzati** di proprietà di aziende private. +* **Instradamento:** Tor utilizza un approccio a *"cipolla"* multilivello passando attraverso tre nodi casuali. Le VPN creano una **connessione diretta (single-hop)** tra utente e server, crittografando i dati una sola volta (anche se esistono ora soluzioni *multi-hop*). +* **Velocità e Accessibilità:** Tor è spesso **lento** a causa del carico sulla rete e molti siti web bloccano gli IP di Tor considerandoli *"pericolosi"*. Le VPN offrono generalmente **velocità superiori** e minori rischi di blocco da parte dei siti. +* **Costo:** Tor è **gratuito**, mentre una VPN affidabile richiede solitamente un **abbonamento a pagamento**. + +## Come Scegliere una VPN Affidabile + +La scelta del provider è critica, poiché un servizio non trasparente potrebbe vendere i dati degli utenti a governi o inserzionisti. Per garantire la privacy, è fondamentale verificare: + +* **Politica No-Log:** Il provider non deve registrare il traffico o le attività degli utenti. +* **Giurisdizione:** È preferibile un provider situato in paesi con **leggi sulla privacy favorevoli** e lontani da alleanze di sorveglianza internazionale. +* **Trasparenza:** Bisogna conoscere chi possiede l'azienda ed evitare provider con legami oscuri o con agenzie pubblicitarie/governative. +Un esempio di VPN Affidabile è Mullvad VPN \ No newline at end of file