Reading Time: 6 minutes

glossario-vpn

AES

AES sta per Advanced Encryption Standard, che è una cifratura a blocchi simmetrica controllata e utilizzata dal governo degli Stati Uniti per proteggere le informazioni classificate dal 2002. AES è anche conosciuto come Rijndael, che prende il nome dai suoi inventori Vincent Rijmen e Joan Daemen.

Anonimato

Anonimato è uno stato in cui qualcuno o qualcosa non può essere identificato in modo univoco. Ad esempio, se si pubblica un commento online senza registrarsi prima, apparirà come anonimo. Nessuno sa chi ha pubblicato il commento. Nel mondo online, le persone usano VPN o Tor per ottenere l’anonimato online.

Bitcoin

Bitcoin è una valuta digitale creata nel gennaio 2009. Questa valuta non è di proprietà di alcun governo e viene invece gestita da un’autorità decentralizzata. I pagamenti in Bitcoin sono protetti da crittografia e consentono agli individui di effettuare pagamenti completamente non tracciabili e anonimi. L’identità dell’individuo che ha creato questa tecnologia è ancora sconosciuta fino ad oggi.

Censura

La censura è un processo attraverso il quale le autorità regolatorie controllano o sopprimono quale contenuto può essere accessibile, visualizzato o pubblicato su Internet. Ad esempio, in Cina quasi tutti i principali siti di social media sono bloccati.

Criptografia

La crittografia è il processo di convertire un testo normale in un testo illeggibile. Viene utilizzata per trasmettere dati in modo sicuro in una forma illeggibile in modo che possa essere letta e elaborata solo da chi il messaggio era destinato. Puoi pensarla come una cassaforte che può essere aperta con il giusto codice di accesso. La crittografia non solo protegge i dati dal furto, ma viene anche utilizzata per l’autenticazione.

Dark web

Il web oscuro è una parte della rete che non è accessibile attraverso alcun motore di ricerca come Google. Il web oscuro è collegato a molte attività criminali losche e illecite. L’unico modo per accedere al web oscuro è attraverso un browser anonimizzante chiamato Tor.

Conservazione dei dati

La conservazione dei dati si riferisce a una legge o a una politica che impone alle aziende di conservare determinate informazioni sui loro utenti. Negli Stati Uniti, ad esempio, i fornitori di servizi Internet possono conservare e vendere qualsiasi dato del cliente che passa attraverso i loro server.

DD-WRT

DD-WRT è un sistema operativo open source basato su Linux per router wireless Wi-Fi 4 e Wi-Fi 5. I router che eseguono il firmware DD-WRT possono essere modificati abbastanza facilmente. Molti fornitori di VPN offrono app VPN che possono essere installate direttamente sui router supportati da DD-WRT. Detto ciò, ricorda che l’installazione di DD-WRT potrebbe invalidare la garanzia del tuo router.

Attacchi DDoS

DDoS sta per Denial of Service Distribuito. Si tratta di un tipo di attacco in cui vengono inviate troppe richieste a un particolare server. Di conseguenza, un attacco DDoS sopraffà la capacità di un sito web di gestire più richieste e lo impedisce di funzionare correttamente.

Ispezione approfondita dei pacchetti

L’ispezione approfondita dei pacchetti, o DPI, è un tipo di tecnologia di filtraggio dei pacchetti di rete che controlla la parte dati e l’intestazione di un pacchetto per filtrare spam, virus o qualsiasi contenuto dannoso. In sostanza, l’ispezione approfondita dei pacchetti individua, rileva e blocca contenuti indesiderati che potrebbero essere sfuggiti al filtraggio convenzionale dei pacchetti.

DNS

DNS sta per Sistema dei Nomi di Dominio che è fondamentalmente come una rubrica dell’Internet. DNS funziona convertendo i nomi host come www.example.com in un indirizzo IP leggibile dal computer come 192.168.2.2. Quindi, quando l’utente digita CBS.com nel proprio browser, i risolutori DNS convertono il nome host in un indirizzo IP appropriato per individuare la pagina web.

Fuoriuscita DNS

Una perdita DNS si verifica quando un’app VPN non utilizza i propri server DNS anonimi proprietari e utilizza invece i server DNS predefiniti ospitati da un provider di servizi Internet. Facendo ciò, un’app VPN perderà dati privati e esporrà il suo utente nonostante sia connesso a un server VPN sicuro. Le VPN gratuite sono spesso soggette a perdite.

Crittografia

La crittografia è un processo che consiste nel convertire le informazioni in chiaro in un codice per prevenire l’accesso da parte di persone non autorizzate. La crittografia converte il testo normale in testo cifrato, che può essere decifrato solo con la chiave fornita dall’originatore al destinatario.

Chiave di crittografia

Una chiave di crittografia è composta da una stringa di bit che viene utilizzata specificamente per crittografare o decrittografare determinate informazioni. Le chiavi di crittografia vengono generate attraverso complessi algoritmi per garantire che ogni chiave sia diversa e unica. Maggiore è la lunghezza della chiave, più difficile sarà romperla.

Firewall

Un firewall è fondamentalmente uno strumento di sicurezza di rete che monitora e controlla il traffico di rete in entrata e in uscita di un dispositivo in base a regole di sicurezza predeterminate. Un firewall crea una barriera tra reti attendibili e reti non attendibili.

Cinque Occhi

I Cinque Occhi è un’alleanza internazionale di condivisione dell’intelligence composta da Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Queste cinque nazioni sono note per spiare illegalmente i propri cittadini e condividere informazioni di intelligence tra loro. L’esistenza dei “Five Eyes” era un segreto ben custodito fino a quando Edward Snowden ha divulgato una serie di documenti che hanno rivelato l’alleanza nel 2013.

Ordine di silenzio

Un’ordine di silenzio è un ordine giudiziario che impedisce la divulgazione di qualsiasi informazione al pubblico o a terze parti non autorizzate. Un ordine di segretezza può essere emesso nei confronti di un’azienda durante un’indagine in corso per evitare che informazioni relative al caso vengano divulgate.

Geo-blocco

Geo-blocking è il processo di limitare le informazioni o il sito web che un individuo può accedere a seconda della loro posizione fisica. Un database di indirizzi IP è spesso utilizzato per imporre blocchi geografici. I blocchi geografici sono generalmente applicati a causa di restrizioni di copyright o per conformarsi alle norme e regolamentazioni di un paese.

Geo-spoofing

Geo-spoofing è una tecnica attraverso la quale chiunque può utilizzare una VPN, un proxy o Tor per mascherare il proprio indirizzo IP originale e ottenere un indirizzo IP completamente diverso per apparire in un’altra parte del mondo.

Grande Firewall (GFW)

GFW o Grande Firewall è una tecnologia utilizzata dal governo cinese per regolare Internet all’interno del paese. Lo scopo del GFW è bloccare quasi tutti i siti web stranieri come Google, Facebook, YouTube, ecc. A causa del GFW, circa 800 milioni di persone in Cina hanno accesso a un Internet altamente limitato.

HTTPS

HTTPS sta per Hypertext Transfer Protocol che viene utilizzato per inviare dati tra un browser web e un sito web. HTTPS è la versione più sicura del più vecchio HTTP. Il motivo per cui HTTPS è più sicuro è che è crittografato. A causa di ciò, HTTPS aumenta la sicurezza dei trasferimenti di dati, il che è fondamentale per la trasmissione di dati sensibili a siti web bancari, account email, ecc.

Indirizzo IP

L’indirizzo IP sta per indirizzo di protocollo Internet. È composto da numeri o caratteri ed è associato in modo univoco a un computer o a una rete di calcolo. Un indirizzo IP assomiglia a questo (192.168.1.1). Tutti i dispositivi connessi a Internet hanno indirizzi IP unici simili ai numeri di telefono. Gli indirizzi IP permettono ai dispositivi informatici di connettersi tra loro attraverso Internet.

Fuoriuscita IP

Una perdita di IP è un evento in cui l’indirizzo IP reale di un utente viene rivelato anche quando è connesso a una VPN. Se esegui un test di perdita di IP e visualizzi il tuo indirizzo IP predefinito invece di quello assegnato dal tuo fornitore di VPN, allora il tuo indirizzo IP sta perdendo. Ciò avviene quando una VPN non utilizza i propri server criptati e utilizza i server predefiniti del provider di servizi Internet.

IPSec

IPSec sta per Sicurezza del Protocollo Internet. È un protocollo di rete che crea una connessione crittografata tra dispositivi. Lo scopo di questo protocollo è quello di proteggere i dati trasferiti su reti pubbliche. IPSec funziona crittografando i pacchetti IP e autenticandone la fonte.

IPv4

IPv4 sta per Internet Protocol versione 4. È la quarta iterazione del protocollo Internet. IPv4 è uno dei protocolli di base responsabili di tutte le comunicazioni Internet.

IPv6

IPv6 è la versione più recente e moderna di IPv4 e dei suoi predecessori. Il motivo per cui IPv6 è migliore di IPv4 è che offre un sistema di localizzazione e identificazione per i computer su Internet. IPv6 è la ragione per cui tutti i dispositivi che comunicano su Internet hanno i propri indirizzi IP unici.

ISP

ISP è semplicemente l’acronimo di un fornitore di servizi Internet. È qualsiasi azienda responsabile della fornitura di una connessione Internet ai consumatori. T-Mobile, AT&T, Comcast Tutti questi sono esempi di fornitori di servizi Internet (ISP).

Giurisdizione

Nel mondo dei VPN, la giurisdizione si riferisce al paese in cui ha sede un fornitore di VPN. Le giurisdizioni sono importanti perché determinano se il fornitore di VPN è obbligato per legge a registrare i dati dell’utente o meno. Ad esempio, i provider di VPN che operano nelle giurisdizioni governate dai Five Eyes conservano e condividono i registri delle VPN.

Kill switch

Un interruttore di arresto è una funzione di sicurezza VPN che ti disconnette automaticamente dal web nel caso in cui la connessione VPN venga improvvisamente interrotta. È progettato per prevenire la fuoriuscita del tuo vero indirizzo IP nel caso in cui tu venga disconnesso dal server VPN.

LAN

LAN sta per Rete Locale. Di solito, le LAN vengono utilizzate per collegare workstation o personal computer. LAN consente fondamentalmente ai dispositivi di calcolo in una piccola area come uno spazio di ufficio di comunicare tramite un cavo Ethernet.

Log

Un log è fondamentalmente un file memorizzato da un server. Un file di log memorizza ogni azione che avviene su un server con timestamp e credenziali. I log VPN memorizzano informazioni su come un particolare utente utilizza il loro servizio. I log VPN sono estremamente dannosi per la privacy dell’utente.

Attacchi Man-in-the-middle

Attacco Man in the middle o MitM è un attacco in cui una entità maligna si siede in mezzo e intercetta e modifica segretamente le comunicazioni tra due parti.

OpenVPN

OpenVPN è uno dei protocolli più sicuri e diffusi nell’industria VPN. È super sicuro e si sa che è in grado di bypassare restrizioni geografiche severe. Ma oltre ad essere solo un protocollo, OpenVPN è anche un software che consente agli utenti di stabilire una connessione sicura punto a punto. OpenVPN è stato sviluppato da James Yonan ed è stato rilasciato al pubblico nel 2001.

Offuscamento

L’obfuscazione è una tecnologia che aggiunge un livello di nascondimento al traffico VPN crittografato. L’obfuscazione viene utilizzata per mascherare il traffico VPN crittografato e farlo apparire come traffico HTTPS normale in modo che non venga bloccato da firewall. Questa tecnologia è ampiamente utilizzata in paesi fortemente censurati come la Cina.

Perfetta segretezza in avanti

La perfetta segretezza in avanti è un metodo di crittografia che crea chiavi di sessione univoche per ogni transazione. In questo modo, anche se un hacker riesce ad accedere ai dati di una transazione su un server, non sarà in grado di accedere a nessun altro dato da un gruppo di transazioni. La perfetta segretezza in avanti è un processo per garantire che tutte le transazioni inviate su Internet rimangano sicure.

Il tempo di ping

Ping o latenza è la quantità di tempo misurata in millisecondi che impiega un pacchetto di dati per viaggiare fino a un server e poi tornare al tuo dispositivo. Idealmente, più bassi sono i ping, migliori saranno le tue velocità di internet.

PPTP

PPTP o Point-to-point Tunneling Protocol è un protocollo di rete abbastanza vecchio che viene ancora utilizzato dai fornitori di servizi VPN. Introdotto nel 1995, è meno sicuro rispetto a OpenVPN in quanto manca di crittografia, tuttavia, proprio per questo motivo, il PPTP è piuttosto veloce, il che lo rende ideale per lo streaming.

Proxy

Qualsiasi risorsa di calcolo come un server che aiuta gli utenti a bypassare le restrizioni geografiche viene definita come proxy. Le reti private virtuali sono proxy che indirizzano il traffico degli utenti attraverso server remoti e li facilitano nel bypassare i blocchi geografici.

Ransomware

Ransomware è un tipo di malware che crittografa tutti i file presenti sul computer di una vittima. L’attaccante richiede poi un riscatto in cambio dei preziosi dati personali della vittima. Di solito, gli hacker richiedono una criptovaluta per evitare di lasciare tracce.

Router

Un router è un dispositivo di rete che viene utilizzato per inoltrare pacchetti di dati tra reti informatiche. I router sono responsabili della direzione dei pacchetti di dati verso le loro destinazioni su Internet.

Connessioni simultanee

In contesto di VPN, le connessioni simultanee si riferiscono al numero di utenti che un fornitore di VPN consente di utilizzare un singolo account. Alcuni fornitori di VPN consentono a 5 dispositivi di connettersi contemporaneamente, mentre altri consentono dispositivi illimitati.

SmartDNS

SmartDNS è una funzionalità offerta dai fornitori di VPN che consente agli utenti di bypassare i blocchi geografici utilizzando server DNS basati sulla posizione dell’utente o sullo streaming che stanno cercando di sbloccare. Lo SmartDNS manca di crittografia, motivo per cui è preferito solo per sbloccare servizi di streaming.

Charter dei Ficcanaso

La Snoopers’ Charter o più formalmente l’Investigatory Powers Act è una legislazione proposta dall’ex Segretario di Stato all’Interno Theresa May che impone agli ISP del Regno Unito di memorizzare i dati dei clienti e di condividerli con le forze dell’ordine locali.

SSL

SSL sta per Secure Sockets Layer. Questa tecnologia è responsabile della sicurezza dei dati sensibili trasferiti tra due computer. SSL impedisce a entità maligne di intercettare e modificare qualsiasi dato trasferito online.

Split-tunneling

Split-tunneling è una funzionalità offerta dai fornitori di VPN che consente agli utenti di instradare parte del loro traffico attraverso il tunnel VPN crittografato, lasciando il resto del traffico non crittografato. Ad esempio, consentendo alle app bancarie di passare attraverso il tunnel crittografato escludendo le app dei social media.

Tor

Tor o The Onion Router è una rete open source che consente agli utenti di navigare in modo anonimo su Internet. La rete Tor può essere accessibile solo tramite un browser Tor. Tor anonimizza il traffico web facendolo passare attraverso nodi dislocati.

Tunnel

Un tunnel VPN è una connessione crittografata tra il tuo dispositivo e il server VPN. Nessuno al di fuori del tunnel può vedere o intercettare i dati che vi passano attraverso.

Client VPN

Un client VPN è un’app che si installa sul proprio telefono, laptop o router che consente di stabilire una connessione sicura con un server VPN.

Protocollo VPN

I protocolli VPN sono un insieme di regole che determinano come un’app VPN stabilirà una connessione sicura a un server VPN. Alcuni protocolli offrono una potente sicurezza mentre altri offrono velocità elevate. Alcuni comuni protocolli VPN sono PPTP, OpenVPN e IPSec.

Server VPN

Un server VPN è una risorsa intermedia tra un utente e Internet. È responsabile dell’assegnazione ai suoi utenti di un indirizzo IP diverso e di facilitarli nell’aggirare i blocchi geografici.

Canarino di garanzia

A warrant canary is basically a blog post through which VPN service providers inform their users if they ever receive a government subpoena to disclose customer information. It helps create transparency between the provider and its customers.