✅ Scopri i migliori gadget TECH!
VPNTrucchi e consigli

Glossario VPN: la spiegazione rapida di tutti i termini tecnici che devi conoscere

Questo glossario VPN ti fornisce termini utili e il loro significato per la tua privacy.

Una rete privata virtuale è una soluzione per connettersi a Internet in modo più sicuro o privato, inviando i tuoi dati attraverso un tunnel crittografato e nascondendo il tuo vero indirizzo IP, rendendo più difficile per qualcuno monitorare la tua attività online.

In un ambiente aziendale, le VPN vengono spesso utilizzate dai dipendenti che lavorano in remoto e devono accedere in modo sicuro alla intranet aziendale.

Oltre a questo specifico caso la maggior parte delle migliori VPN viene utilizzata per uno o più dei seguenti scopi:

  • aggirare la censura di Internet in Paesi senza libertà di parola
  • aggirare le restrizioni geografiche sui servizi di streaming come Netflix
  • proteggere la privacy durante l’utilizzo di reti peer-to-peer per il torrenting
  • nascondere l’attività su Internet ai moderatori della rete locale come quelli di un campus universitario
  • trasmettere in modo sicuro le credenziali di accesso dell’utente su Wi-Fi pubblico quando si utilizzano app o sistemi operativi obsoleti

Quando decidi di iscriverti a un nuovo servizio VPN, potresti trovarti in difficoltà davanti a termini VPN (la maggior parte dei quali inglese) che sembrano molto tecnici e difficili da interpretare.

Vediamo insieme una rapida spiegazione di ognuno all’interno di questo breve glossario per VPN per orientarti in questo mondo e capire cosa offre esattamente ciascun provider.

Encryption

Utilizzo di un algoritmo per codificare in modo sicuro i dati in modo che appaiano come informazioni casuali e digitalmente illeggibili.

Una volta che i tuoi dati crittografati raggiungono la loro destinazione, viene utilizzata una crittografia per decrittografarli. Esistono diversi tipi di crittografia utilizzati dalle VPN, che variano in forza. AES-256 (spesso chiamato “crittografia di livello militare”) è lo standard del settore. Se l’indirizzo di un sito web inizia con HTTPS (anziché HTTP), utilizza AES.

Five Eyes

Il nome della sorveglianza di massa e degli accordi di condivisione dell’intelligence tra le nazioni.

I membri di Five Eyes includono Stati Uniti, Regno Unito, Australia, Nuova Zelanda e Canada. Altre cooperative di sorveglianza internazionali espandono questa appartenenza, tra cui Nine Eyes e 14 Eyes, la cui esistenza è stata rivelata in documenti trapelati da Edward Snowden nel 2013.

Se un provider VPN ha sede in uno dei paesi coinvolti in uno di questi gruppi di sorveglianza, generalmente segue le pratiche di condivisione dei dati di quel gruppo, quindi di solito si consiglia di selezionare una VPN con sede al di fuori di queste nazioni.

Geoblocking

Il processo di blocco dell’accesso ai contenuti online o di limitazione di tali contenuti a determinate posizioni. Una misura della forza di una VPN è la sua capacità di eludere le pratiche di geoblocking dei servizi di streaming come Netflix e in modo da poter accedere ai contenuti per cui hai pagato, indipendentemente dal Paese in cui ti rechi.

IP Count

Il numero di indirizzi IP utilizzati da un provider VPN. Le VPN che hanno una maggiore offerta di indirizzi IP possono offrire velocità più elevate ai singoli utenti.

Quelli con un numero inferiore di indirizzi IP possono offrire agli utenti velocità inferiori per questo motivo, ma potrebbe anche indicare che una percentuale maggiore di utenti sulla rete che condivide un indirizzo IP.

La condivisione di un indirizzo IP con un altro utente rende più difficile per gli altri distinguere la tua attività personale su Internet da quella dell’utente con cui la stai condividendo.

Jurisdiction

Il paese in cui ha sede un provider VPN e alle cui leggi deve aderire. Ad esempio, le VPN con una giurisdizione al di fuori di un paese Five Eyes o 14 Eyes (vedi sopra) non sono vincolate alle politiche di conservazione dei dati di tali paesi e sono generalmente considerate migliori per la privacy.

Kill switch

Una funzionalità indispensabile offerta dalla maggior parte delle VPN che interrompe la tua connessione Internet se la connessione VPN viene a sua volta interrotta per qualsiasi motivo, al fine di evitare che i tuoi dati diventino improvvisamente visibili agli altri.

Leak

Quando un servizio VPN fallisce in qualche modo ed espone quelle che potrebbero essere informazioni di identificazione personale o dati utente non crittografati a un sito web, ai membri della rete o a un provider di servizi Internet.

Logs

Esistono due tipi di registri che un provider VPN potrebbe conservare:

  1. Registri di connessione: vengono generalmente conservati per un breve periodo di tempo da un provider VPN per valutare le più ampie esigenze di manutenzione della sua rete di server.
  2. Registri di utilizzo: includono informazioni che sono depersonalizzate (quindi rese anonime) ed è estremamente improbabile che identifichino un utente, così come il tipo generale di connessione al server, la durata di una connessione e se è stata utilizzata un’app desktop o mobile di una VPN per creare una connessione.

I registri di utilizzo, d’altra parte, non dovrebbero mai essere conservati. Questi includono informazioni di identificazione personale come il tuo indirizzo IP e un registro dei siti web che visiti. Se una VPN viene rilevata mentre conserva i registri di utilizzo, è consigliabile evitarne i servizi.

Obfuscation

L’atto di far sembrare il traffico Internet passato attraverso una VPN un normale traffico Internet non VPN. Questo è importante nei paesi in cui l’uso della VPN è fuorilegge, ma è anche la chiave per accedere ad alcuni servizi di streaming e siti Web che vietano l’uso della VPN.

Perfect Forward Secrecy

Una funzione di crittografia ampiamente apprezzata che utilizza uno dei due scambi di chiavi stabiliti per creare un ulteriore livello di sicurezza. Una buona VPN utilizza Perfect Forward Secrecy per garantire che eventuali chiavi di crittografia rubate non possano essere utilizzate per decrittografare sessioni Internet passate o future.

Proxy (oppure proxy service)

Spesso utilizzato per aggirare il blocco geografico dei contenuti, un servizio proxy può nascondere il tuo vero indirizzo IP inserendosi tra il tuo indirizzo IP e il sito web a cui stai tentando di accedere e facendoti apparire come se il tuo indirizzo IP fosse uno dei suoi.

I proxy di solito non sono crittografati. Sono considerati soluzioni alternative leggere e temporanee che offrono poca privacy effettiva. Attenzione: molti servizi che si pubblicizzano come VPN sono in realtà servizi proxy.

Server count

Il numero di server mantenuti nella rete di una VPN. Un numero maggiore di server in un numero maggiore di posizioni è spesso un forte indicatore di una maggiore velocità.

Split-tunneling

Creazione di due tipi di tunnel VPN contemporaneamente, a volte utilizzando metodi diversi. Spesso, un tunnel VPN verrà utilizzato per proteggere l’attività Internet creata nel browser, mentre un altro verrà utilizzato per proteggere l’attività Internet creata dalle app connesse a Internet sul telefono o sul computer.

Alcune VPN offrono questa funzionalità, altre no. Il tunneling diviso non è necessario per le esigenze della maggior parte delle persone, ma può essere eccezionalmente utile per coloro che hanno maggiori preoccupazioni per la privacy in merito a potenziali perdite.

Tor

Abbreviazione di The Onion Router o The Tor Network. Tor è un browser progettato per consentire comunicazioni completamente anonime su Internet crittografando i tuoi dati e facendoli rimbalzare su diversi punti di ricezione gestiti da volontari chiamati “nodi”.

Tor è stato originariamente progettato dalla Marina degli Stati Uniti ed è oggetto di accesi dibattiti tra gli appassionati di privacy. Tor non è una VPN, ma alcune VPN ora offrono servizi compatibili con Tor.

L'hai trovato interessante? 👇
No votes yet.
Please wait...

Naviga in sicurezza e anonimato con NordVPN!

Giorgio Perillo - Giornalista & SEO

Giornalista pubblicista. Laurea in Giurisprudenza e Master in Comunicazione e Lobbying nelle Relazioni Internazionali. WordPress Specialist, SEO Expert e Digital Marketing Consultant. Fondatore di Mente Informatica.
Sottoscrivi
Notificami
guest

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

0 Commenti
Inline Feedbacks
Leggi tutti i commenti
Back to top button
×