1. Home
  2. IT

Metodi di crittografia alternativi per salvaguardare la neutralità della rete

Per molte persone, la crittografia è solo una funzione del software che si attiva per rendere Internet sicuro. Tuttavia, le VPN con metodi di crittografia alternativi ti consentono di fare molto di più. In un’epoca in cui la neutralità della rete non è più garantita, utilizza le nostre VPN consigliate per ripristinare e mantenere l’accesso ad un Internet libero e aperto.

Con la neutralità della rete ufficialmente abrogata negli Stati Uniti, il futuro di una rete Internet libera e aperta è in bilico. Sebbene ci sono ancora finestre per invertire la tendenza, nessuno si aspetta che il peggio accada.

Gli utenti di Internet più esperti si stanno preparando acquisendo conoscenze sui metodi di crittografia e su altri modi per preservare le proprie libertà online. Le VPN sono un ottimo punto di partenza, ma saranno probabilmente la prima cosa che gli ISP iniziano a bloccare. Per fortuna ci sono molti altri metodi di crittografia alternativi popolari, praticabili e quasi sbloccabili che puoi usare per salvaguardare la neutralità della rete sui tuoi dispositivi.

Crittografia: come funziona, perché funziona

La crittografia è semplice nel concetto ma complessa nell’esecuzione. Fortunatamente non hai bisogno di un doppio dottorato in matematica e informatica per metterla in pratica. Alla base, la crittografia si basa su complessi schemi che costituiscono enigmi matematici praticamente irrisolvibili senza il giusto set di chiavi. Nessun essere umano potrebbe mai infrangere i dati crittografati e ci vorrebbe un computer avanzato, in funzione per secoli, per poter decifrarli con la forza. Per questo motivo, la crittografia è perfetta per mantenere le informazioni nascoste agli occhi esterni. È proprio quella sicurezza che la rende perfetta anche per salvaguardare la neutralità della rete.

Il processo di crittografia

La crittografia è molto simile all’invio di una cartolina per posta. Inizia a casa, sul PC, sullo smartphone o su un altro dispositivo connesso a Internet. Vuoi inviare un pacchetto di dati al world wide web. Diciamo che è una semplice richiesta per caricare un sito Web o recuperare la tua e-mail. Il metodo normale consiste nell’inviare il pacchetto tramite il router, timbrato con l’indirizzo IP locale dei due dispositivi, insomma un equivalente approssimativo all’indirizzo di posta di ritorno. Il tuo ISP riceve questo pacchetto, vede la destinazione scritta all’esterno, quindi lo invia a Internet. Una volta recuperati i dati, l’ISP esamina l’indirizzo IP e restituisce le informazioni al dispositivo, il tutto in una frazione di secondo.

Il rovescio della medaglia di questo processo è che chiunque può leggere ciò che è sulla tua cartolina, in quanto non c’è nulla per nascondere le informazioni scritte all’esterno. È qui che entra in gioco la crittografia. Con il software giusto abilitato, ogni pacchetto di dati inviato verrà racchiuso in una busta di codice crittografico prima che lasci il dispositivo. La cartolina riceve una busta, ma non una busta qualsiasi, impossibile da aprire per chiunque senza il giusto codice chiave. Ogni metodo di crittografia gestisce le specifiche in modo diverso, ma il risultato finale è lo stesso: la tua cartolina segreta viene inviata senza che nessuno, tranne il destinatario previsto, sappia cosa c’è dentro.

La crittografia crea privacy

La crittografia è ottima per l’uso quotidiano e dovrebbe essere chiamata in causa ogni volta che è possibile. Per quanto riguarda la neutralità della rete , tuttavia, è praticamente un prerequisito. Alcuni dei più grandi problemi con la perdita della neutralità della rete sono gli ISP che possono limitare la connessione o persino bloccare i siti Web in base ai pacchetti di abbonamento acquistati dall’utente. Lo fanno esaminando i pacchetti di dati inviati dal tuo dispositivo. Hai richiesto qualcosa da Facebook ? Bene, non hai pagato per il piano premium dei social media, quindi non puoi accedervi.

E se l’ISP non fosse in grado di leggere i pacchetti? Cosa succede allora? Con ogni probabilità trasmette semplicemente i dati alla loro destinazione. Se la tua richiesta di Facebook è crittografata, il tuo ISP non sa a cosa stai tentando di accedere e non può impedirti di raggiungerla. Esistono modi per gli ISP di ovviare a tutto questo, ovviamente, ma poi ci sono anche soluzioni alternative per quelle soluzioni alternative dell’ISP. Il punto è che la crittografia fornisce una base eccellente per un accesso privato a Internet, anche in completa assenza di neutralità della rete.

Metodo 1 – Tunneling SSH

Il tunneling SSH, o tunneling di “secure shell”, è un metodo estremamente comune di crittografia che esiste dalla metà degli anni ’90. Si stima che circa 2 milioni di persone lo utilizzino su base giornaliera, un numero che aumenta drasticamente se si includono script automatici e trasferimenti di file simili. Il tunneling SSH viene generalmente utilizzato per inviare piccoli file a un host web tramite comandi del terminale. Può essere riproposto per fare di più, tuttavia, motivo per cui è un metodo praticabile per aiutarci a salvare la neutralità della rete.

Vantaggi dei tunnel SSH

Il più grande vantaggio del tunneling SSH è che la maggior parte degli ISP non bloccherebbe mai questo tipo di trasferimenti. SSH è utilizzato per molte attività online legittime, in particolare da parte delle aziende. Bloccarlo bloccherebbe una forma di comunicazione affidabile e sicura. Possiamo sfruttare questo fatto utilizzando i tunnel SSH per più di semplici trasferimenti server-client. Inviando i dati con la crittografia SSH, è possibile superare con facilità i blocchi imposti contro la neutralità della rete e vari firewall di censura per accedere ad un Web libero e aperto.

LETTURA CORRELATA:  Come nascondere il traffico OpenVPN con un tunnel SSH

Svantaggi del tunneling SSH

SSH è un vecchio protocollo creato quando Internet era molto più piccolo di oggi. La velocità di trasferimento non è il suo punto di forza, il che significa che il download di film di alcuni gigabyte o lo streaming di video HD non funziona affatto bene. Ciò ostacola una vasta gamma di contenuti online e impedisce al tunneling SSH di diventare un vero concorrente di cose come le VPN.

Come creare un tunnel SSH

Se sai cosa stai facendo, creare un tunnel SSH è abbastanza semplice. Ci sono alcuni passaggi di installazione che dovrai seguire, tuttavia, insieme ad alcuni prerequisiti con cui iniziare. Abbiamo scritto una guida completa sul tunneling SSH , quindi vai a dare un’occhiata e goditi la tua nuova connessione crittografata.

Metodo 2 – Shadowsocks (proxy SOCKS5)

Il protocollo Socket Secure è un metodo di scambio di pacchetti tra un server e un client mediante l’uso di un server proxy. Quando si utilizza la versione SOCKS5 più recente del protocollo, i dati vengono anche crittografati e autenticati, garantendo che solo le parti interessate possano accedere al server proxy. SOCKS è un protocollo di livello profondo utilizzato sin dai primi anni ’90. Nell’informatica moderna viene principalmente utilizzato come strumento di elusione per aggirare il filtraggio di Internet, specialmente in aree come la Cina in cui la censura è una delle maggiori preoccupazioni degli utenti.

Vantaggi dell’uso di SOCKS5

Il protocollo SOCKS esiste praticamente solo come strumento per hackerare e ripristinare la libertà di Internet. È veloce come metodo di crittografia, offre una vasta gamma di opzioni di configurazione e funziona sulla maggior parte dei dispositivi, inclusi smartphone e tablet. È anche uno dei pochi metodi di crittografia alternativi adatti al torrenting, in quanto il modo in cui il protocollo passa il traffico attraverso le porte di rete non interferisce con il download di torrents.

Svantaggi di SOCKS5

L’unico vero svantaggio nell’uso di SOCKS5 deriva dal metodo di esecuzione. Se la tua VPN lo supporta in modo nativo, puoi accenderlo e non notare nulla di diverso, solo una migliore privacy e meno censura online. Se usi shadowsocks è praticamente la stessa situazione. Shadowsocks richiede un server dedicato per funzionare, il che è complicato da configurare da soli.

Utilizzare SOCKS5

A meno che tu non abbia una VPN che supporti SOCKS5, la maggior parte delle persone si rivolge a shadowsocks quando arriva il momento di utilizzare un proxy crittografato. Questo software è stato appositamente progettato per utilizzare il vecchio protocollo come strumento per ripristinare le libertà online e sconfiggere la censura. Il motto “Se vuoi mantenere un segreto, devi anche nasconderlo a te stesso” suggerisce quanto possano essere efficaci gli shadowsocks. I tuoi dati saranno così sicuri che non sarai nemmeno in grado di hackerarti.

Avrai bisogno di due cose per usare shadowsocks: un server e un client. Il software server viene impiegato da remoto e funge da proxy effettivo che passa i dati. Il software client viene eseguito sul dispositivo attivo e gestisce la crittografia e il routing del traffico. Tutte le istruzioni necessarie sono disponibili sul sito Web di shadowsocks. Segui i passaggi seguenti e avrai un incredibile metodo di privacy online pronto in pochi minuti.

  1. Visita il sito Web di shadowsocks .
  2. Vai su Download> Server e segui le istruzioni per l’installazione su un host remoto.
  3. Torna sul sito shadowsocks, vai su Download> Client per scaricare il software appropriato per il tuo dispositivo.
  4. Inserisci i dettagli del tuo server nel software client.
  5. Collegati a shadowsocks e naviga sul Web con la massima privacy.

Metodo 3 – Tunnel SSL / TLS

Hai mai visto quella piccola icona a forma di lucchetto verde nella finestra del tuo browser, quella che appare quando visiti una webmail o un sito di shopping online? Questa è la crittografia SSL (Secure Socket Layer) al lavoro. SSL è il predecessore di Transport Layer Security (TLS), entrambi metodi di crittografia utilizzati per proteggere i dati sul Web. La tecnologia può essere facilmente riproposta per fare di più che il ssemplice bloccare una singola connessione a un singolo sito. Creando un tunnel SSL puoi crittografare tutto il tuo traffico online per sfondare i muri di censura e aggirare facilmente i filtri anti-neutralità.

Vantaggi dei tunnel SSL / TLS

Ci sono due enormi vantaggi dell’utilizzo dei tunnel TLS per connettersi a Internet: la natura diffusa del protocollo e le basse probabilità che un ISP bloccherà il traffico. Come affermato in precedenza, SSL / TLS viene utilizzato oggi da gran parte del Web per inviare e ricevere traffico ordinario. Quando acquisti qualcosa online, è probabile che il sito sia protetto con SSL. Ciò significa che è altamente, molto improbabile, che gli ISP blocchino questo tipo di traffico, in quanto in tal modo si arresterebbero milioni di connessioni legittime. Se usi un tunnel SSL per superare le barriere di censura, è probabile che le supererai senza problemi.

Svantaggi dei tunnel SSL

La velocità è sempre un problema quando si utilizza un metodo di crittografia alternativo, poiché nulla corrisponde realmente a ciò che è fornito da una buona connessione OpenVPN. I tunnel SSL possono soffrire un po ‘dello stesso effetto di rallentamento, specialmente se stai scaricando file di grandi dimensioni o eseguendo streaming di video HD. I tunnel SSL non sono inoltre supportati dalla maggior parte delle VPN, il che significa che dovrai impostare e configurare i tuoi utilizzando un software separato, un metodo che può essere complicato e richiedere molto tempo.

Come utilizzare i tunnel SSL

Per utilizzare un tunnel SSL devi scaricare il software stunnel , che, onestamente, è meglio lasciare a mani esperte. Il sito ha tutorial e guide pratiche per l’intero processo, ma avrai bisogno di estrema familiarità con i comandi del terminale per far funzionare le cose nel modo giusto.

Metodo 4 – Reti Tor e Onion

Le reti Tor funzionano utilizzando il routing Onion, un processo che include i dati in più livelli di crittografia e li fa passare attraverso una rete anonima per rimuovere le tracce dell’identità dell’host. Tor può essere utilizzato al meglio con Tor Browser, che viene eseguito al posto dell’attuale installazione di Firefox, Chrome o Safari. Con Tor puoi spesso superare le misure di censura e accedere all’Internet libero con facilità. Soprattutto, neanche devi fare qualcosa di insolito per utilizzare questo metodo, basta prendere il browser TOR e iniziare a navigare.

Vantaggi di Tor

La semplicità di Tor è probabilmente la sua caratteristica numero uno. Il protocollo può essere utilizzato da un’ampia varietà di software, in particolare Tor Browser. Tutto quello che devi fare è scaricare il file ed eseguire Tor, quindi sei pronto. È anche un incredibile anonimizzatore, il che lo rende un’ottima scelta per le persone in aree in cui l’accesso alla rete libera può essere pericoloso per la loro incolumità.

Svantaggi di Tor

La velocità è un grosso problema con Tor. L’utilizzo della rete non consente video, torrent e streaming di alcun tipo. Per impostazione predefinita, molte tecnologie Web moderne sono disabilitate nel browser, incluso qualsiasi tipo di applet o Java. Tor è utilizzato al meglio per la navigazione di siti Web e le comunicazioni e-mail. L’uso del browser stesso significa anche che l’archiviazione su cloud o altre connessioni esterne non saranno crittografate o anonime. La rete Tor viene spesso bloccata nei paesi più restrittivi, rendendosi inutile in luoghi come la Cina o la Siria.

Come usare Tor

Questa è la parte facile. Per usare Tor, scarica semplicemente il browser ed eseguilo come faresti con qualsiasi software di browser. È open source e funziona su una varietà di piattaforme, tra cui Android e iOS. Noterai un calo immediato della velocità, ma puoi navigare sicuro sapendo che la tua identità e posizione sono al sicuro. Per ulteriori informazioni sull’uso del browser, consulta la nostra funzione Come usare Tor: una guida per iniziare .

Metodo 5 – Obfsproxy

Obfsproxy, abbreviazione di “proxy di offuscamento”, è uno strumento che elude la censura trasformando il traffico crittografato per renderlo irriconoscibile agli ISP o ad altre terze parti. Ciò è incredibilmente utile in scenari in cui i pacchetti in uscita vengono sottoposti a scansione per rilevare segni di crittografia Tor o utilizzo di VPN e di conseguenza bloccati. Obfsproxy rende quasi impossibile distinguere i pacchetti Tor / VPN da altri pacchetti, offrendo agli utenti un altro strumento per aggirare i firewall di censura e ottenere l’accesso all’Internet aperto.

Vantaggi di Obfsproxy

Obfsproxy è meglio utilizzato nelle aree in cui la neutralità della rete è ormai già un ricordo e gli ISP stanno bloccando cose come Tor e VPN. Questi scenari di casi estremi sono già realtà in luoghi come Cina, Etiopia, Iran e Siria, e potrebbero diffondersi mentre la neutralità della rete muore di una morte lenta. In realtà non rallenta il tuo traffico, ma può influire su cose come torrent o streaming di film HD per la natura di come vengono gestiti questi trasferimenti.

Svantaggi di Obfsproxy

Obfsproxy è lento e difficile da configurare da solo. Se la tua VPN attuale non la supporta di default, dovrai costruire il tuo server VPN e configurare tutto da solo. Ciò può richiedere del tempo, richiede diversi software esterni e non è gratuito.

Come usare Obfsproxy

Se devi usare obfsproxy, la soluzione migliore è iscriverti ad un servizio VPN che lo offra di default. Alcune delle opzioni più popolari includono Mullvad e IVPN. NordVPN offre anche l’impostazione predefinita, insieme a molte altre opzioni di privacy e sicurezza che troverai utili. Con uno di questi installato, eseguirai semplicemente il software e selezionerai obfsproxy dal menu di configurazione.

Metodo 6 – Crittografia VPN

Le reti private virtuali (VPN) sono strumenti incredibili per salvare la neutralità della rete. Sono veloci, facili da usare e sorprendentemente efficaci. La maggior parte delle VPN utilizza il protocollo OpenVPN per la crittografia. Questo metodo è visto come una forma di crittografia “quasi perfetta” che mantiene i dati sicuri senza essere un pesante consumo di risorse. Le VPN possono utilizzare questo e altri protocolli per mascherare la tua identità e fornire una connessione sicura e aperta a Internet. Scegli quello giusto e sarai a posto, non importa quanto rigidi siano i blocchi o le censure nella tua nazione!

Le migliori VPN per salvaguardare la neutralità della rete

I metodi di crittografia alternativi sopra citati fanno miracoli per ripristinare l’accesso all’Internet libero e aperto. Sono meglio utilizzati da mani esperte, tuttavia, il che può essere un deterrente all’inizio. Le VPN a confronto sono veloci, facili da usare e ancora più facili da installare. Alcuni di esse fanno il possibile per fornire l’accesso ad alcuni dei protocolli di crittografia di cui sopra, rendendosi le scelte migliori per rimanere al sicuro online. Di seguito sono riportate due VPN consigliate che ti aiutano a garantire che le tue attività online siano quanto più private possibile.

1. ExpressVPN

ExpressVPN è una delle VPN più veloci in circolazione. Ci riesce attraverso una rete di oltre 3.000 server distribuiti su 94 paesi in tutto il mondo, ognuno ottimizzato finemente per bassa latenza e stream video veloci per impostazione predefinita. Le connessioni sono sempre protette con AES a 256 bit per sigillare i dati e sarai anche protetto da una politica di zero-logging sul traffico, protezione dalle perdite DNS e un kill switch automatico. Soprattutto, ExpressVPN è incredibilmente facile da usare. Basta registrarsi, eseguire il software, quindi connettersi al server più veloce con un solo clic.

ExpressVPN consente tunnel SSL sulle sue app principali, che offrono un offuscamento simile agli altri metodi sopra elencati. È un ottimo extra che aiuta a sconfiggere i blocchi di censura e ripristinare una connessione Internet aperta, indipendentemente da dove vivi.

Leggi la nostra recensione completa su ExpressVPN .

Pro

  •  OFFERTA SPECIALE: 3 mesi gratuiti (sconto del 49% – link sotto)
  •  Oltre 3.000 server super veloci
  •  Nessuna perdita DNS / IP riscontrata
  •  Politica rigorosa di zero-logging
  •  Servizio clienti (chat 24/7).

Contro

  •  Max 3 connessioni simultanee
  •  Leggermente più costoso di alcune altre opzioni.
I MIGLIORI PROTOCOLLI DI CRITTOGRAFIA: ExpressVPN è una VPN con funzionalità complete, con più metodi di crittografia e una solida rete globale di server.  Ricevi 3 mesi gratis e risparmia il 49% sul piano annuale. Garanzia di rimborso di 30 giorni inclusa.

2. NordVPN

NordVPN è un ottimo provider VPN. Il servizio gestisce un’enorme rete di oltre 5.100 server in 60 paesi del globo, offrendo connessioni veloci su 5 continenti e le città di tutto il mondo. Alcuni di questi server hanno anche il compito di svolgere lavori unici, tra cui la protezione DDoS, la doppia crittografia e la funzionalità di Onion su VPN davvero rara. Oltre a questi extra, tutti gli utenti di NordVPN possono trarre vantaggio da una politica di zero logging che copre tutto, dal traffico alla larghezza di banda, indirizzi IP e timestamp, protezione dalle perdite DNS, un kill switch automatico e crittografia AES a 256 bit su tutte le connessioni, su ogni dispositivo.

Oltre alle funzionalità di doppia VPN e Onion su VPN sopra menzionate, NordVPN offre anche tunnel obfsproxy e SSL attraverso le sue app. Tutto quello che devi fare è immergerti nelle impostazioni di configurazione e accenderle, quindi navighi sul Web con una connessione libera, aperta e privata.

Leggi la nostra recensione completa su NordVPN .

Pro

  •  Sblocca Netflix US, iPlayer, Amazon Prime e altri servizi di streaming
  •  Diversi server e tantissimi indirizzi IP
  •  Perdite zero: IP / DNS / WebRTC
  •  Sede legale a Panama
  •  Servizio clienti con chat dal vivo.

Contro

  •  L’elaborazione del rimborso può richiedere fino a 30 giorni.
MIGLIOR VPN PER QUALITÀ/PREZZOricevi un generosissimo sconto del 70% per l’iscrizione al piano triennale, portando il prezzo mensile a soli $ 3,49 . Inoltre, tieni presente che tutti i piani prevedono una garanzia di rimborso di 30 giorni senza rischi.

Conclusione

Salvare la neutralità della rete, nel mondo, è un processo lungo e contorto che richiede costanti battaglie con i governi locali e delle potenti aziende. Sebbene questa guerra sia lunga e incerta, eseguire una VPN o utilizzare metodi di crittografia alternativi può garantire che la tua connessione sia sicura e anonima per un pieno accesso al web aperto e libero. Conosci altri servizi che aiutano a ripristinare la neutralità della rete? Faccelo sapere nei commenti qui sotto!

Ecco come ottenere una VPN Gratis per 30 giorni

Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. ExpressVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.

Leave a comment