Update Lezione 3

2026-05-07 12:29:31 +00:00
parent 0fcf2c4320
commit 146aac5686

@@ -73,4 +73,26 @@ Mentre il termine "Dark Web" è spesso associato ad attività illecite, esso rap
## Il Paradosso Governativo ## Il Paradosso Governativo
Un aspetto affascinante e controverso è il legame storico di Tor con il governo statunitense. Sebbene la rete sia oggi usata da criminali e dissidenti, il governo americano continua a finanziare la **Tor Foundation**. La teoria prevalente suggerisce un "paradosso strategico": il governo mantiene la rete forte e popolare perché, se utilizzata da milioni di persone (inclusi agenti segreti), diventa più difficile identificare i propri agenti all'interno del flusso di traffico. Tuttavia, questo crea un conflitto di interessi, poiché le stesse agenzie cercano anche di deanonimizzare gli utenti per scopi di sorveglianza. Un aspetto affascinante e controverso è il legame storico di Tor con il governo statunitense. Sebbene la rete sia oggi usata da criminali e dissidenti, il governo americano continua a finanziare la **Tor Foundation**. La teoria prevalente suggerisce un "paradosso strategico": il governo mantiene la rete forte e popolare perché, se utilizzata da milioni di persone (inclusi agenti segreti), diventa più difficile identificare i propri agenti all'interno del flusso di traffico. Tuttavia, questo crea un conflitto di interessi, poiché le stesse agenzie cercano anche di deanonimizzare gli utenti per scopi di sorveglianza.
Nonostante i tentativi di deanonimizzazione, la rete rimane sicura per la maggior parte degli utenti, a patto di evitare errori umani come la condivisione di dati personali o l'accesso a account personali mentre si è connessi, che vanificherebbero l'anonimato tecnico. Nonostante i tentativi di deanonimizzazione, la rete rimane sicura per la maggior parte degli utenti, a patto di evitare errori umani come la condivisione di dati personali o l'accesso a account personali mentre si è connessi, che vanificherebbero l'anonimato tecnico.
# VPN: Privacy, Velocità e Scelta del Provider
Originariamente sviluppata per permettere ai dipendenti delle grandi aziende di accedere in sicurezza alla rete aziendale da remoto, la **VPN (Virtual Private Network)** è diventata uno strumento fondamentale per la privacy individuale. Funziona creando un *"tunnel crittografato"* tra il dispositivo dell'utente e un server di proprietà del provider, mascherando così l'indirizzo IP reale con quello del server VPN.
## VPN vs. Tor: Differenze Chiave
Sebbene entrambe le tecnologie nascondano l'IP, presentano differenze sostanziali:
* **Struttura:** Tor è una rete **decentralizzata** gestita da volontari; le VPN si appoggiano a **server centralizzati** di proprietà di aziende private.
* **Instradamento:** Tor utilizza un approccio a *"cipolla"* multilivello passando attraverso tre nodi casuali. Le VPN creano una **connessione diretta (single-hop)** tra utente e server, crittografando i dati una sola volta (anche se esistono ora soluzioni *multi-hop*).
* **Velocità e Accessibilità:** Tor è spesso **lento** a causa del carico sulla rete e molti siti web bloccano gli IP di Tor considerandoli *"pericolosi"*. Le VPN offrono generalmente **velocità superiori** e minori rischi di blocco da parte dei siti.
* **Costo:** Tor è **gratuito**, mentre una VPN affidabile richiede solitamente un **abbonamento a pagamento**.
## Come Scegliere una VPN Affidabile
La scelta del provider è critica, poiché un servizio non trasparente potrebbe vendere i dati degli utenti a governi o inserzionisti. Per garantire la privacy, è fondamentale verificare:
* **Politica No-Log:** Il provider non deve registrare il traffico o le attività degli utenti.
* **Giurisdizione:** È preferibile un provider situato in paesi con **leggi sulla privacy favorevoli** e lontani da alleanze di sorveglianza internazionale.
* **Trasparenza:** Bisogna conoscere chi possiede l'azienda ed evitare provider con legami oscuri o con agenzie pubblicitarie/governative.
Un esempio di VPN Affidabile è Mullvad VPN