VPN Glossario

VPN sta per Virtual Private Network e crea una rete privata virtuale. Garantisce la privacy su internet in quanto rappresenta un servizio usato per criptare il traffico su inernet e camuffare il priprio indirizzo IP bypassando i blocchi regionali posti da alcuni siti su internet. Nasconde l’identità e quindi può risultare come se l’utente provenga da qualche altro paese. Questo inoltre significa che il traffico dati e anche le informazioni personali saranno protette da attachi possibili esterni. In quanto è un sistema completamente virtuale non c’è bisogno di cavi o collegamenti. Funziona in modo tale che crei un tipo di collegamento a ponte virtuale, nel senso che la connessione dell’utente viene connessa ad uno dei server VPN principali e poi questo server fa da filtro. Il server può essere situato in qualsiasi posto geografico e usa il metodo del passaggio dati criptati e sistemi di tunneling. VPN viene usata in ufficio permettendo agli impiegati di connettersi alla rete da casa e in questo modo possono lavorare come se fossero in ufficio senza senza paura di perdere la protezione e sicurezza dei dati. Il secondo esempio molto frequente è accedere a vari siti web bloccati dalla censura in base al paese da cui si accede permettendo così agli utenti di scegliere il paese da cui accedono come se fossero veramente lì.

Anonimato

L’anonimato significa che una persona non può essere identificata. Il tuo anonimato è garantito se il tuo nome o altre caratteristiche per distinguerti sono trattenuti.

E-mail anonima

Un indirizzo e-mail anonimo consente al mittente di salvare la propria identità. Tali servizi di posta anonima sono offerti online da vari operatori e di solito reindirizzano le lettere online all’indirizzo di posta elettronica vera del mittente.

Backdoor

La cosiddetta backdoor è una scappatoia nascosta che consente agli intrusi di accedere al sistema bypassando le misure di sicurezza e crittografia. Tali «backdoor» sono implementati dagli sviluppatori allo scopo di manutenzione. Ma possono essere utilizzati anche come buchi di sicurezza dagli hacker per accedere al computer o leggere i dati crittografati.

Bitcoin

Bitcoin è il progenitore di tutte le criptovalute. Le sue caratteristiche speciali sono distribuite tra gli utenti che utilizzano la cosiddetta blockchain, che viene installata su tutti i computer partecipanti. Le transazioni in Bitcoin sono anonime, trasparenti e sicure per quanto riguarda la manipolazione.

BitTorrent

BitTorrent è un protocollo di comunicazione e software client che consente la condivisione di file peer-to-peer, principalmente usato per film, musica e software.

Estensione del browser

Le estensioni del browser sono moduli software che forniscono le funzionalità aggiuntive al browser. Tali estensioni possono avere una varietà di casi d’uso, dall’ad blocker (blocco degli annunci) alla gestione delle password e l’utilizzo della VPN. La maggior parte di tali estensioni per il browser sono disponibili per un download gratuito.

Cache

La cache, nota anche come memoria cache, è una memoria temporanea disponibile tramite il processore del computer. I dati utilizzati vengono contemporaneamente memorizzati qui per un recupero rapido, anche se temporaneo.

Cookies

I cookie sono piccoli file testuali che vengono creati dai siti web visitati e inoltrati al browser web dell’utente. Contengono informazioni sul computer, sull’identità o sul comportamento dell’utente per quanto riguarda la ricerca. Sfortunatamente, i cookie rendono relativamente facile scoprire chi sei.

Dark Web

Il cosiddetto «Dark Web» fa parte del «Deep Web» – questo si riferisce ai siti web che non sono indicizzati dai motori di ricerca, principalmente perché possono essere accessibili solo con una password. Il contenuto delle pagine sul Deep Web, così come sul Dark Web, è privato e ha lo scopo di rimanere così. Il traffico internet in quelle aree del web «non mappate» avviene principalmente attraverso browser come Tor. Mentre il Deep Web è utilizzato anche da persone con intenzioni perfettamente legittime, il Dark Web è (anche) una piattaforma per attività illegali.

DD-WRT

Il firmware open source basato su Linux DD-WRT è un firmware alternativo per router, che viene offerto per i numerosi router. Poiché DD-WRT ha delle funzioni aggiuntive è possibile, ad esempio, installare un client VPN su un router con questo firmware, ma solo Freetz alternativo funziona su Fritzbox.

DNS

DNS è un’abbreviazione di Domain Name System. I cosiddetti server DNS sono web server che collegano le informazioni con il nome di dominio richiesto e possono quindi essere paragonati con rubriche degli indirizzi o rubriche telefoniche. Ad esempio, su richiesta tramite un resolver DNS, è possibile utilizzare le voci DNS sul server per convertire un nome di dominio in un indirizzo IP.

Perdite DNS

Quando accedi alla rete tramite una VPN, di solito vuoi rimanere anonimo nelle tue attività online. I server VPN si trovano tra te e i siti web che stai visitando e proteggono la tua identità. Tuttavia, se la connessione VPN fallisce per un breve periodo, sarai connesso alle pagine che stai visitando direttamente tramite il server DNS e il tuo indirizzo IP può essere riconosciuto – questa si chiama perdita DNS.

Doppia VPN

Con la funzionalità Doppia VPN, sarai reindirizzato non solo tramite un server VPN, ma tramite due (paragono della VPN con la doppia VPN). Le attività già crittografate sulle attività del computer vengono inoltrate al server VPN e lì vengono nuovamente criptate. Quindi hai una protezione doppia.

Crittografia

La crittografia è il processo di codifica delle informazioni con un cosiddetto cifrario in modo tale che possa essere recuperato solo tramite questo cifrario – è necessaria la «chiave» appropriata per rendere i dati nuovamente leggibili.

Crittografia end-to-end

Con la crittografia end-to-end, nota anche come «E2EE», i dati trasmessi vengono crittografati durante l’intero percorso; solo il mittente e il destinatario della comunicazione possono vedere il testo chiaramente.

I Cinque Occhi

«I Cinque Occhi» sono cinque paesi che lavorano a stretto contatto a livello di intelligence. Essi includono Stati Uniti, Canada, Gran Bretagna, Australia e Nuova Zelanda.

Limiti geografici

Il geoblocking è l’implementazione di restrizioni geografiche e può essere applicato in varie forme, ad esempio può rendere disponibili contenuti online solo in determinate regioni. Blocca i contenuti specifici del paese, ad esempio durante lo streaming tramite portali come Netflix e YouTube, o quando si accede ai programmi sportivi o canali multimediali da oltre le zone specificate. Ma il blocco di rete delle schede SIM o la censura dei contenuti possono essere fatti anche in questo modo. Con una VPN è possibile bypassare il geoblocking ed accedere ai contenuti che altrimenti non sarebbero disponibili negli Stati Uniti.

HTTPS

La connessione HTTPS è una connessione HTTP basata su un protocollo SSL crittografato e quindi è particolarmente sicura. Con HTTPS puoi proteggere i tuoi dati durante la navigazione su internet.

IKEv2

IKEv2 sta per Internet Key Exchange versione 2 ed è una tecnologia creata per lo scambio di cifrari di crittografia all’interno del protocollo IPSec. iKEV2S è supportato da numerosi sistemi operativi.

Indirizzo IP

L’indirizzo IP è l’abbreviazione di Internet Protocol Address. Tale IP è allocato a ciascuna connessione Internet. Indirizzi IP sono costituiti da quattro gruppi e ogni gruppo contiene da una a tre cifre. L’IP è un codice identificativo che può essere utilizzato per inviare pacchetti di dati durante la navigazione web. È necessario per configurare connessioni Internet. Tuttavia, le terze parti possono ottenere informazioni anche sul comportamento online, la posizione e forse anche la tua identità tramite l’indirizzo IP. Gli indirizzi IP sono pertanto associati ai rischi elevati per quanto riguarda la protezione dei dati. Con una VPN, il tuo indirizzo IP rimane nascosto per proteggere la tua privacy online.

IP Binding

L’associazione IP garantisce che i programmi sul computer siano abilitati solo quando si utilizza un indirizzo IP specifico. Tale associazione IP può essere utilizzata per collegare un indirizzo IP ad un servizio VPN, impedendo connessioni alla rete dirette e involontarie, anche se la VPN non funziona.

IPSec

IPsec, o Internet Protocol Security, è un protocollo di sicurezza che crittografa e autentica i dati prima che vengano trasmessi sul web. La crittografia end-to-end è possibile anche con i tunnel IPsec.

IPv4

IPv4 sta per Internet Protocol versione 4, attualmente utilizzato per creare indirizzi IP per impostazione predefinita. Poiché il WWW sta crescendo con una velocità enorme, il numero di indirizzi IPv4 ancora disponibili è limitato.

IPv6

Protocollo Internet versione 6 o IPv6, il successore di IPv4, ora crea indirizzi IP a 128 bit. Il nuovo protocollo fa moltissimi indirizzi. È stato sviluppato proprio per tenere il passo con la domanda.

ISP

Il provider di servizi Internet è il fornitore che fornisce l’accesso al web. Viene spesso offerto come pacchetto: per clienti privati, accesso ad Internet, Internet TV e anche telecomunicazioni.

Kill Switch

Kill Switch è un interruttore di emergenza incluso nelle prestazioni di molte VPN. Chiude tutte le connessioni se la connessione VPN cade all’improvviso perché la connessione tramite server VPN non è completamente stabile. Grazie alla funzione Kill Switch, è possibile evitare perdite di dati.

L2TP

Layer 2 Tunneling Protocol è un protocollo di sicurezza VPN per la crittografia e l’autenticazione dei dati. L2TP non è in grado di stabilire autonomamente una connessione VPN, quindi il protocollo viene spesso combinato con IPsec.

L2TP/IPsec

La combinazione di protocollo L2TP/IPsec unisce il tunneling L2TP e la crittografia IPsec. Con i due protocolli combinati, si ottiene una connessione VPN veramente sicura e affidabile.

Log

I file di registro o i protocolli sono file creati da computer, siti web visitati, ISP o provider VPN. Tali file di registro servono a vari scopi: tra le altre cose, possono essere utilizzati per tracciare e identificare gli utenti in base alle loro attività. La registrazione crea problemi di protezione dei dati online e privacy.

Software open source

Nel software open source, il codice sorgente è disponibile al pubblico. Di solito, tale software è il prodotto del lavoro di un’ampia rete di sviluppatori volontari. L’open source è considerato preferito in termini di sicurezza e protezione dei dati poiché ogni utente ha accesso al codice sorgente ed eventuali backdoor o bug.

OpenVPN

OpenVPN è un protocollo VPN open source che viene spesso utilizzato per connessioni VPN crittografate. È considerato uno dei protocolli più sicuri in circolazione.

P2P

P2P che sta per «peer-to-peer» e indica lo scambio tramite download e upload, di solito nella condivisione di file o tramite i cosiddetti torrent. Descrive inoltre le caratteristiche della connessione tra due utenti. Questo tipo di connessione P2P non utilizza server fissi per il suo servizio. In una rete P2P, il trasferimento dei dati avviene dal mittente al ricevitore senza interruzioni del server. La rete P2P più famosa è BitTorrent. Nelle reti P2P, i downloader e gli uploader sono facili da trovare se non utilizzano una VPN.

PPTP

PPTP, il protocollo di tunneling point-to-point, è un protocollo VPN ormai obsoleto. È considerato insicuro, anche se viene utilizzato per impostazione predefinita su alcuni computer.

PGP

Pretty Good Privacy è un protocollo di crittografia per la posta elettronica. PGP è attualmente considerato il metodo più preferito e sicuro per crittografare le tue email perché ti permette di crittografare in modo sicuro non solo il testo della posta ma anche i file allegati. Tuttavia, questo software popolare ha un difetto: l’intestazione dell’email non viene crittografata. Poiché l’intestazione contiene anche i metadati, la protezione completa della privacy non è possibile nemmeno con la PGP.

Proxy

I server proxy funzionano come connessione provvisoria tra l’utente e internet. I server proxy consentono di modificare la posizione virtuale. Tuttavia, il servizio proxy non crittografa i dati durante il trasferimento dei dati. Soprattutto i server proxy gratuiti sono insicuri in termini di protezione dei dati.

SmartDNS

SmartDNS viene utilizzato da alcuni provider VPN per bypassare il geo-block. La funzione SmartDNS modifica la tua posizione virtuale utilizzando server DNS in altri paesi, in modo da navigare come se fossi in quel paese e puoi rimuovere le restrizioni geografiche. Tuttavia, SmartDNS non crittografa i dati trasmessi ed è, pertanto, meno sicuro di un provider VPN.

SSL

SSL o Secure Socket Layer è un protocollo crittografico che codifica la comunicazione tra dispositivi. Questo protocollo viene utilizzato per siti web, e-mail, chat e VoIP. Il suo successore, TLS, è comunque più sicuro.

Shadowsocks

Shadowsocks è un proxy SOCKS5 progettato per proteggere la tua privacy e proteggere il tuo traffico. Poiché Shadowsocks socks proxy è un progetto open source, i codici sorgente sono disponibili per tutti e consentono agli utenti di modificare e migliorare il programma da soli.

TLS

TLS, l’acronimo di Transport Layer Security, è il successore di SSL. Fornisce una maggiore sicurezza per le comunicazioni digitali. Con la TLS l’integrità delle informazioni digitali è meglio protetta rispetto al protocollo del predecessore della SSL.

Tor

Tor, il servizio Onion, è una rete internet a cui è possibile accedere tramite il browser Tor. Il suo nome ha senso perché Tor è una sequenza di strati, i nodi di connessione agiscono come le bucce di cipolla. I pacchetti di dati vengono trasmessi attraverso questi livelli in piccole unità. Ciò rende estremamente difficile intercettare i dati o determinarne l’origine. Tor è spesso associato ad attività illegali, ma anche persone e attivisti politicamente perseguitati usano questa rete. La sicurezza della rete Tor ha uno svantaggio: la velocità è lenta. Inoltre, Tor è stato attacato in passato.

URL

L’acronimo sta per Uniform Resource Locator e fa riferimento ad un indirizzo alfanumerico per i siti web che facilita la navigazione in Internet. Il browser «traduce» l’URL nell’indirizzo IP, l’effettivo «indirizzo» del sito web desiderato, utilizzando un server DNS.

Crittografia a 256 bit

La crittografia a 256 bit deve il suo nome alla lunghezza della chiave utilizzata per crittografare i dati trasmessi. Consiste di una sequenza di un totale di 256 zeri e uno.

Autenticazione a due fattori

L’autenticazione a due fattori, abbreviata anche come 2FA, autentica un login utilizzando due processi completamente indipendenti, ad esempio richiedendo di inserire un codice dopo aver inserito il nome utente e la password per la prima volta. Ma questo codice viene inviato al tuo smartphone e non al tuo computer. Questo dovrebbe rendere più difficile l’accesso da parte di terzi non autorizzati.

Client VPN

Client VPN è un software utilizzato per connettersi ad una rete privata virtuale. Il software client autorizza la connessione a uno dei server VPN. Inoltre, seleziona un protocollo per crittografare la trasmissione. I provider VPN commerciali fanno molto di più, ad esempio una libera scelta di server, server speciali per lo streaming o un Kill Switch per terminare la connessione ed evitare perdite di dati.

Protocollo VPN

Protocollo VPN è il tipo di crittografia e autenticazione utilizzato per una connessione VPN sicura. È possibile scegliere tra diversi protocolli con un provider VPN affidabile, i più importanti dei quali sono OpenVPN, PPTP e L2TP.

Server VPN

Un server VPN viene gestito dal provider Virtual Private Network al solo fine di abilitare connessioni anonime. Il server VPN è un intermediario che reindirizza il traffico internet e lo rende anonimo.

Tunnel VPN

Il tunnel VPN è la connessione crittografata e protetta tra il computer e il server VPN perché questo gateway VPN protegge in modo affidabile la tua identità come un tunnel.

Hotspot Wi-Fi

Hotspot Wi-Fi è una rete wireless pubblica che consente di accedere ad internet. Tali hotspot sono spesso offerti in tutto il mondo da alberghi, ristoranti, ma anche da istituzioni della formazione, autorità pubbliche o stazioni ferroviarie. Gli hotspot sono comodi da usare e spesso sono gratuiti. Ma possono essere anche un gateway per gli hacker per ottenere l’accesso al tuo sistema. Se si utilizza una connessione VPN, è possibile navigare in modo più sicuro tramite hotspot Wi-Fi.