Vocabolario delle VPN: cosa vogliono dire questi termini?

Entrare nel mondo delle VPN può essere un’esperienza difficile per molte persone. Per aiutarti, abbiamo compilato una lista di parole che molto probabilmente incontrerai nel tuo percorso di ricerca della VPN perfetta, in modo da (speriamo) chiarirti le idee.

AES

Acronimo di “Advanced Encryption Standard” (Standard Avanzato di Crittografia). L’AES è stato sviluppato in Belgio e adottato come standard mondiale nel 2001 come successore di DES (Data Encryption Standard – Standard sulla Crittografia dei Dati). AES è usato da molti governi per proteggere i propri dati, compreso quello americano.

Bittorrent

Un protocollo “peer-to-peer” che permette di condividere file attraverso più dispositivi. Questo protocollo divide i file in piccole parti, le distribuisce ai computer e le riassembla una volta scaricate. Inviando file attraverso varie connessioni invece che in un unico file, il carico di rete è ridotto. Bittorrent è solo uno di questi sistemi, usato spesso per condividere illegalmente file coperti da copyright. Fai attenzione: i proprietari dei diritti controllano spesso gli indirizzi IP per denunciare gli utenti che tentano di scaricare tali file.

Blocco geografico

Un blocco geografico rende uno specifico contenuto accessibile solo a coloro che sono fisicamente in un determinato territorio. Esempi famosi sono Netflix e Youtube, che offrono contenuti in base all’area geografica dell’utilizzatore, rendendo dunque il Netflix americano molto diverso da quello italiano o tedesco. I blocchi possono essere aggirati scambiando l’indirizzo IP con uno che appartiene a uno specifico territorio. La maggior parte delle VPN e dei proxy server fornisce questo servizio.

Client VPN

Il software (o App) che usi per connetterti al server VPN. Alcuni client richiedono un input manuale per connettersi, ma la maggior parte offre impostazioni automatiche.

Crittografia

Termine generico che indica una serie di metodi utilizzati per proteggere i dati. Codificare tali dati tramite questi algoritmi matematici rende le informazioni illeggibili a coloro che non hanno accesso all’algoritmo. Pensa ai tuoi dettagli bancari: sia tu sia la tua banca sapete come decriptare le informazioni; altri utenti, no.

Crittografia end-to-end

Forma di crittografia dove solo il mittente e il destinatario hanno accesso ai dati, evitando che il tuo provider possa vedere esattamente cosa contiene l’informazione che hai inviato o ricevuto.

DNS

Acronimo di Domain Name Server; il server che tiene in memoria quale indirizzo IP appartiene a quale nome di dominio (o URL), cioè il nome del sito che visiti.

IKEv2

L’ultimo protocollo per scambiare chiavi di sicurezza tra computer. Questo Internet Key Exchange version 2 (Scambio di Chiavi Internet – versione 2) lavora a stretto contatto con IPsec per rendere sicure le connessioni VPN. Durante la scrittura di questo articolo, la combinazione di IPSec e IKEv2 è il modo più sicuro esistente per connettersi a Internet tramite una VPN.

Un punto di forza dell’IKEv2 è che la VPN viene mantenuta in caso di scambio di rete (passando ad esempio dalla rete mobile al Wi-fi).

Indirizzo IP

Acronimo di “Internet Protocol” (protocollo Internet). Ogni dispositivo è marcato con un indirizzo IP dall’ISP, identificando univocamente ogni router o connessione satellitare, che dà lo stesso indirizzo IP a dispositivi connessi allo stesso router o modem. Gli indirizzi IP funzionano come gli indirizzi di casa: identificano dove l’informazione deve essere inviata.

Internet Service Provider (ISP)

Azienda che fornisce servizi Internet, telefonici, satellitari e digitali. Di solito gli ISP forniscono l’hardware necessario per connettersi a Internet: router, modem, TV box e, spesso, anche i cavi e le torrette. Esempi di ISP sono Tim, Vodafone, Wind, 3 e altri.

IPv4 e IPv6

Al momento gli indirizzi IP sono quasi tutti basati su un protocollo abbastanza datato chiamato IPv4. Ogni indirizzo è fatto da una sequenza di 4 numeri (da 0 a 255) divisi da un punto. Il numero di indirizzi IP che l’IPv4 fornisce è limitato e sta finendo. Il nuovo protocollo IPv6 è stato creato per aggirare questo problema: ha sequenze più lunghe che includono sia numeri sia lettere, espandendo quindi esponenzialmente il numero di indirizzi possibili.

Killswitch

Misura di sicurezza automatica. Interrompe del tutto la connessione a Internet nel momento in cui la connessione con la VPN dovesse fallire, lasciando dunque il PC vulnerabile agli attacchi e facendo trapelare il tuo indirizzo IP. Viene usato in molte VPN (ma non in tutte!).

L2TP

Acronimo di “Layer 2 Tunneling Protocol” (Protocollo di Indirizzamento a 2 Livelli). Usato per connettere i dispositivi a un server VPN, non offre alcuna protezione: serve solamente per stabilire la connessione. L’uso di protocolli di crittografia è dunque obbligatoria; IPSec è un’opzione abbastanza comune e sicura, ma ci sono altre alternative

L2TP/IPSec

L’IPSec è un metodo di criptaggio usato nella maggior parte delle VPN. L’acronimo sta per “Internet Protocol Security” (Protocollo di Sicurezza Internet), e questo metodo permette di crittare i dati assicurando la completezza dello scambio di informazioni, compreso quello delle chiavi di criptaggio. L’IPSec è considerato molto sicuro, ma stai comunque in guardia: i documenti Snowden mostrano che la CIA sta lavorando duro per cercare di crackare il codice.

Leak DNS

Errore che fa accidentalmente trasparire il tuo indirizzo IP. Tecnicamente, questo errore accade quando un fornitore di VPN non supporta determinate app, che sono attive durante il set up della VPN. Queste app si connettono a un dominio web normalmente e non attraverso la VPN, mostrando dunque il tuo vero IP. Un altro esempio di leak DNS è quando la tua connessione con la VPN si interrompe di botto ma la connessione rimane operativa. Molte VPN offrono un killswitch che permette di prevenire questo problema.

Log

Ogni computer e server tiene in memoria un diario di tutto ciò che succede. Questi log tengono traccia di una serie di cose come l’ora di connessione o la lunghezza di una sessione di navigazione. I servizi di VPN hanno diverse filosofie: spesso applicano una policy “no-log” (nessun log tenuto in memoria), per tenere all’oscuro le agenzie governative in caso di richiesta dei dati. Stai attento però: non tutti i servizi VPN hanno questa policy, quindi ti invitiamo sempre a controllare.

Modem

Dispositivo che connette i dispositivi a Internet, spesso su linee dati analogiche (come i cavi telefonici). Oggi, la maggior parte dei modem è in realtà una combinazione tra modem e router.

OpenVPN

Software che permette di impostare una connessione VPN senza usare i software offerti dai fornitori di servizi VPN. Usa un protocollo proprietario di criptaggio ed è gratis e open source, rendendolo un programma ideale per impostare la propria connessione VPN.

PPTP

Acronimo di “Point to Point Tunneling Protocol” (Protocollo di Indirizzamento Punto a Punto). Connette due computer, idealmente bloccando tutto il traffico che ci sta intorno. Non è molto usato perché ha seri problemi di sicurezza.

Proxy server

Tipo di server specializzato per oscurare la posizione degli utenti ai siti e ai servizi a cui accedono. Praticamente è una VPN senza alcun tipo di protezione.

Router

Un dispositivo che distribuisce i pacchetti di dati al giusto computer. Per farlo, crea una rete locale di dispositivi interconnessi.

Server

Un server è un computer centrale a cui i dispositivi si connettono per ricevere diversi tipi di servizi. Questi servizi dipendono dal server: un server VPN connette i PC a una rete VPN, mentre un server di gioco permette agli utenti di giocare l’uno contro l’altro da dispositivi diversi. I server si trovano spesso in edifici chiusi e controllati termicamente. Se un server si rompe, i dati che si trovano su di esso diventano inaccessibili.

Server VPN

Il computer fisico che ti connette al servizio VPN. Il server controlla i tuoi dati di accesso e capisce se ne hai diritto. Successivamente, invia l’informazione che hai richiesto al tuo dispositivo, tramite una connessione sicura.

Smart DNS

Lo smart DNS è un’alternativa davvero conveniente alla VPN. Quando usi questa tecnologia la tua vera posizione geografica viene nascosta, nonostante i dati che vengono inviati non siano protetti. Ciò significa che ti connetterai attravero il tuo reale indirizzo IP. Per il sito internet che stai visitando, invece, sembrerà che ti trovi da tutt’altra parte. Questo rende lo Smart VPN molto simile all’utilizzo di un Proxy Server, con l’unica differenza che il tuo indirizzo IP non viene cambiato. La parte “smart” di questo servizio è che la tua posizione viene cambiata solamente per i siti internet che lo richiedono. Grazie a ciò non subirai rallentamenti navigando nei siti Internet italiani o comunque in quelli che non utilizzano i blocchi geografici. Il fatto di non crittare i dati inviati è una medaglia a due facce: da una parte non subirai il ritardo dovuto all’algoritmo necessario per la crittazione, dall’altra i tuoi dati non saranno protetti. Dunque ci sentiamo di consigliare lo Smart DNS solo per lo streaming delle tue serie TV e film preferiti.

SoftEther

Client e server VPN gratuito. Perfetto per gli smanettoni, dato che la struttura open-source permette di modificare il programma come si desidera. I programmatori esperti lo usano per creare il proprio server VPN.

SSL/TLS

Il “Secure Sockets Layer” e il suo successore “Transport Security Layer” sono le più comuni forme di protezione dati online – sono i responsabili del lucchetto verde che vedi nella finestra del tuo browser quando visiti un sito bancario. Oltre a ciò, SSL/TLS è usato per proteggere la navigazione e le chiamate Internet, assicurando inoltre che non ci sia perdita di dati nella trasmissione.

TOR

Acronimo di “The Onion Router” (Il Router Cipolla). TOR è una rete decentralizzata costruita apposta per navigare nell’assoluto anonimato. Opera attraverso una rete di PC (chiamati nodi) che è possibile accedere attraverso un browser TOR. I dati che invii viaggeranno da nodo a nodo venendo criptati di volta in volta, rendendo quindi la sorgente delle richieste completamente invisibile.

TOR è spesso criticato per due ragioni. La crittografia a livelli rende il servizio estremamente lento e, più importante, tutti i criminali usano TOR, dato che permettono di comunicare senza che nessuno possa tracciare i dati. Ironicamente, questo è anche il punto di forza di TOR: giornalisti, dissidenti e attivisti approfittano di questo livello di anonimato per criticare la censura e la repressione dei loro governi.

Tunnel VPN

Un termine che descrive il tipo di connessione che il tuo dispositivo ha con il server VPN: il flusso di dati tra di loro è protetto dalla crittografia, rendendo difatti la connessione un tunnel di dati protetto dall’esterno.

VPN

Acronimo di “Virtual Private Network” (Rete Privata Virtuale). Una rete di computer collegati tra di loro e connessi a Internet. I server VPN sono il mezzo con cui si va online, rimpiazzando dunque il proprio ISP. Questa mossa cambia il tuo stato online: l’ISP invia il tuo indirizzo IP e alcuni dei tuoi dati, e la VPN li rimpiazza con dei dati e un indirizzo fittizi, rendendo i tuoi non rintracciabili. Oltre a ciò, le VPN sono protette da protocolli di criptaggio, rendendo la vita impossibile a coloro che cercano di monitorare la tua vita online.

La VPN non è popolare solo tra i privati: molte aziende usano i VPN per dare al proprio staff un accesso remoto alla rete dell’azienda e alle informazioni sensibili contenute al suo interno. Un altro gruppo di utenti che usa la VPN è dato da coloro che vogliono aggirare i blocchi geografici per accedere a cataloghi esteri dei servizi di streaming o coloro che vogliono scaricare torrent in tutta sicurezza e tranquillità.