Tor e VPN sono tra gli strumenti più utilizzati per proteggere l’attività online, ma funzionano in modi molto diversi. Il primo punta all’anonimato grazie a una rete decentralizzata, mentre il secondo privilegia la privacy e la sicurezza tramite connessioni crittografate. Entrambi hanno i loro punti di forza, limiti e applicazioni specifiche.
Cos’è Tor?
Tor è l’acronimo di The Onion Router ed è una rete decentralizzata progettata per nascondere l’origine e la destinazione del traffico internet. È stato sviluppato a metà degli anni ’90 dall’US Naval Research Laboratory per attività di investigazione e spionaggio. Oggi, Tor è gestito da The Tor Project, un’organizzazione no-profit, ed è utilizzato in tutto il mondo da giornalisti, attivisti e persone attente alla privacy.
A differenza delle connessioni internet tradizionali, Tor non invia i dati direttamente dal punto A al punto B, ma instrada il traffico attraverso una serie di server gestiti da volontari e distribuiti in tutto il mondo, rendendo molto più difficile identificare l’utente. Finora, solo criminali con molte risorse o attacchi che sfruttano debolezze tecniche specifiche sono riusciti ad aggirare le protezioni di Tor, e si tratta di casi rari.
Tor viene spesso associato al dark web, ma sono due cose diverse. Il dark web indica i siti accessibili solo tramite Tor o reti simili per l’anonimato, e ospita sia contenuti legali (come le piattaforme per segnalazioni anonime) sia mercati illegali. Detto questo, usare Tor non significa automaticamente visitare i siti del dark web, perché serve anche a rafforzare la privacy quando navighi sui siti internet normali.
Tor fa rimbalzare i tuoi dati in giro per il mondo
Tor utilizza una tecnica chiamata onion routing. Quando ti colleghi tramite Tor, i tuoi dati attraversano almeno tre nodi scelti casualmente nella rete, come se passassero attraverso gli strati di una cipolla (che in inglese si dice appunto “onion”).
- Entry node: conosce il tuo indirizzo IP (Internet Protocol) ma non la destinazione finale.
- Middle relay: inoltra i dati senza sapere da dove arrivano né dove sono diretti.
- Exit node: rimuove l’ultimo livello di crittografia e invia i dati alla destinazione, ma non sa chi li ha inviati.
Poiché ogni nodo conosce solo quello che lo precede e quello che lo segue, nessun punto della catena ha una visione completa di chi sei o di cosa fai online.
Tieni presente però che, una volta usciti dall’exit node, i dati non sono più crittografati da Tor. Se visiti un sito non crittografato (l’URL inizia con il prefisso HTTP invece di HTTPS), chi gestisce l’exit node può vedere il contenuto del traffico. Questo è uno dei principali rischi di sicurezza per chi usa Tor.
Inoltre, il routing a più passaggi (multi-hop) garantisce un buon livello di anonimato, ma riduce la velocità. Una richiesta che con una connessione diretta richiederebbe pochi millisecondi può impiegare diversi secondi su Tor, soprattutto quando i nodi si trovano in Paesi lontani tra loro.
Punti di forza e limiti di Tor
Tor rende difficile risalire all’utente dall’attività online Dato che la connessione passa attraverso più nodi, nessuna entità – che si tratti del tuo provider di servizi internet (ISP), di un’agenzia governativa o del sito che visiti – può ricostruire esattamente la tua attività.
Punti di forza di Tor
- Anonimato elevato: per com’è progettato, Tor nasconde il tuo indirizzo IP ai siti che visiti e la navigazione al tuo ISP. Questo lo rende particolarmente utile nei Paesi che sorvegliano e censurano fortemente internet.
- Resistenza alla censura: Tor può aggirare firewall e blocchi, permettendo l’accesso a informazioni che in alcune aree geografiche sarebbero irraggiungibili.
- Nessuna autorità centrale: trattandosi di una rete aperta e gestita da volontari, non esiste un’azienda o un server centrale che possa registrare o monetizzare i tuoi dati di navigazione.
- Gratuito: a differenza di molti strumenti per la privacy, Tor non richiede un abbonamento. Questo può fare la differenza per chi vive in aree con redditi molto bassi o in Paesi con regimi repressivi.
Limiti di Tor
- Velocità ridotte: il passaggio del traffico dati tra nodi lontani aumenta la latenza. Guardare video in streaming o fare videochiamate tramite Tor spesso non è fattibile.
- Bloccato da alcuni servizi: diversi siti, tra cui banche e grandi piattaforme di streaming, bloccano gli indirizzi IP conosciuti degli exit node di Tor per prevenire frodi e abusi.
- Rischi legati agli exit node: poiché la crittografia di Tor termina quando i dati escono dall’exit node, chi gestisce quel nodo può monitorare il traffico non crittografato. Se visiti un sito senza HTTPS, i tuoi dati potrebbero essere visibili.
- Non è immune alle tecniche di tracciamento avanzato: enti governativi che controllano ampie parti dell’infrastruttura di internet possono eseguire attacchi di correlazione del traffico per identificare gli utenti.
Nel 2014, un gruppo di ricercatori della Carnegie Mellon ha detto di essere riuscito a identificare degli utenti di Tor analizzando i pattern di traffico, e l’FBI in seguito ha utilizzato queste tecniche per indagare su alcuni marketplace illegali.
Questo non significa che Tor sia compromesso o che non funzioni più, ma dimostra che, contro avversari determinati e con molte risorse, l’anonimato non è mai assoluto.
Cos’è una VPN?
Una VPN (rete privata virtuale) è un servizio che cripta il traffico internet e lo instrada attraverso un server gestito dal provider della VPN. Il concetto risale alla metà degli anni ’90, quando le aziende usavano le VPN per permettere ai dipendenti di collegarsi alle reti interne tramite internet. Oggi le VPN per i consumatori vengono presentate come strumenti per la privacy, la sicurezza e i viaggi.
La differenza principale rispetto a Tor è che una connessione VPN passa attraverso un numero ridotto – di solito uno solo – di intermediari, ovvero i server VPN, invece di vari nodi gestiti da volontari. Questo le rende molto più veloci e stabili rispetto a Tor, ma richiede un certo livello di fiducia nel proprietario del server, cioè il provider della VPN. Proprio a causa di questa dipendenza, i servizi affidabili adottano rigide politiche VPN no-log e si sottopongono ad audit indipendenti per dimostrare che non registrano né monitorano il traffico.
Questa centralizzazione implica che la scelta di un provider VPN si basa sulla fiducia: le sue politiche di registrazione, la giurisdizione e le misure di sicurezza tecniche determinano il livello di privacy reale che puoi ottenere.
Le VPN instradano i dati attraverso tunnel crittografati
Quando ti connetti a una VPN, il tuo dispositivo stabilisce una connessione crittografata con il server VPN. Il tuo traffico internet passa attraverso questo tunnel prima di raggiungere la destinazione. In questo modo, un eventuale osservatore esterno vedrà l’indirizzo IP del server VPN, pensando che sia il tuo.
Dal punto di vista tecnico, la cifratura dei dati avviene in tempo reale tramite protocolli come WireGuard, OpenVPN o IKEv2. Questo protegge i tuoi dati da tentativi di intercettazione sulle reti locali, ad esempio quando usi un Wi-Fi pubblico non sicuro.
Pro e contro delle VPN
Le VPN si trovano a metà strada tra comodità e privacy: possono impedire al provider di internet di monitorare l’attività online e mascherare la posizione, ma in cambio richiedono fiducia in un sistema centralizzato.
Vantaggi delle VPN
- Più veloci rispetto a Tor: un solo passaggio di crittografia verso un server VPN evita la latenza del sistema a più nodi di Tor. Le VPN possono gestire streaming e download di grandi dimensioni senza rallentamenti importanti.
- Sicure sulle reti pubbliche: quando usi una rete Wi-Fi non protetta, come all’aeroporto o in un bar, la VPN cripta i dati e li protegge da chi prova a intercettarli a livello locale.
- Ottime per i viaggi: una VPN può far sembrare che la connessione provenga dal tuo Paese, così puoi usare in modo sicuro i servizi che utilizzi di solito da casa.
- Connessione stabile: poiché i server sono gestiti in modo professionale, il tempo di attività e l’affidabilità tendono a essere superiori rispetto ai nodi di Tor, che sono gestiti da volontari.
Svantaggi delle VPN:
- Fiducia in un sistema centralizzato: i provider VPN possono vedere il tuo IP di origine e, in alcuni casi, la tua attività. Per questo motivo, politiche di registrazione, giurisdizione e misure di sicurezza diventano aspetti fondamentali. Queste caratteristiche cambiano molto da un provider all’altro e determinano il livello di privacy reale che puoi ottenere.
- Rischi legali e normativi: in alcuni Paesi l’uso delle VPN è regolato, monitorato o addirittura vietato. Chi vive in queste aree geografiche può rischiare multe o altre sanzioni se viene scoperto.
- Non nascono per garantire l’anonimato totale: le VPN sono pensate per la privacy, non per l’anonimato completo come Tor, anche se le configurazioni multi-hop (doppia VPN) e la funzionalità di offuscamento possono aggiungere livelli extra di protezione.
L’organizzazione Reporter senza frontiere (in francese “Reporters sans frontières”, RSF) consiglia a tutti i giornalisti di mantenere sempre attiva una VPN, perché è in grado di nascondere metadati come posizione, destinazione, cronologia di ricerca e informazioni sugli acquisti online.
Secondo RSF, però, le VPN gratuite vanno escluse dall’equazione, perché molte raccolgono e rivendono dati sugli utenti.
La principale differenza tra Tor e le VPN
Sia Tor che le VPN sono pensati per proteggere gli utenti online, ma lo fanno in modi diversi, ognuno con i suoi punti di forza.
|
|
Tor
|
VPN (Surfshark)
|
|
Scopo principale
|
Anonimato
|
Protezione e sicurezza
|
|
Routing
|
Multi-hop attraverso nodi di volontari
|
Single-hop o multi-hop (doppia VPN) attraverso server protetti del provider
|
|
Velocità
|
Lenta; latenza elevata
|
Alta, stabile; MultiHop è leggermente più lenta rispetto alla configurazione single-hop
|
|
Modello di fiducia
|
Decentralizzata: infrastruttura di volontari
|
Centralizzata, verificata tramite audit e gestita da professionisti
|
|
Elusione della censura
|
Efficace, più difficile da bloccare
|
Moderata, più facile da bloccare
|
|
Esposizione dei dati
|
Non ha registri centrali, ma gli exit node possono vedere i dati
|
Non hanno registri sul traffico; crittografia end-to-end
|
Anonimato o privacy?
Tor punta all’anonimato instradando il traffico attraverso più nodi gestiti da volontari in varie parti del mondo. Questa struttura rende difficile per i singoli nodi collegare la tua identità alla tua attività online.
Le VPN, invece, danno la priorità alla privacy crittografando il traffico tra il dispositivo e un server sicuro, così il tuo ISP non può vedere ciò che fai. Inoltre, i provider VPN più affidabili seguono politiche no-log rigorose, spesso verificate tramite audit indipendenti.
Velocità o resilienza
Il routing multi-hop di Tor, che fa passare il traffico attraverso più nodi in tutto il mondo, comporta una latenza piuttosto elevata, e questo può rallentare la navigazione e rendere attività come streaming o gaming poco praticabili.
Il singolo tunnel crittografato della VPN, invece, garantisce connessioni più rapide e più stabili. Alcune VPN offrono anche l’opzione dei server multi-hop (doppia VPN), che instradano il traffico attraverso due o più posizioni sicure per rafforzare ulteriormente la privacy, senza i rallentamenti tipici di Tor.
Modello di fiducia
Tor è decentralizzato: non esiste un’autorità centrale che controlli la rete, ma chi gestisce i nodi è sconosciuto e non verificato.
Le VPN sono centralizzate: dipendono da un solo provider, e questo rende fondamentali aspetti come la trasparenza, gli audit e la giurisdizione in cui operano. Quando il servizio è affidabile, l’infrastruttura è gestita in modo professionale e le pratiche di sicurezza sono standardizzate.
Resistenza alla censura
Tor può aggirare forme di censura molto rigide grazie ai bridge relay e alle tecniche di offuscamento.
Le VPN sono efficaci contro la maggior parte dei blocchi di contenuti, e quelle più moderne utilizzano server offuscati per far sembrare il traffico VPN identico al normale traffico HTTPS, riducendo così le probabilità di essere individuati o bloccati.
Copertura
Tor protegge soprattutto l’attività svolta con Tor Browser e offre un’integrazione limitata con altre applicazioni.
Una VPN può proteggere qualsiasi app, browser o dispositivo compatibile, e perfino un’intera rete Wi-Fi, se la installi direttamente sul router.
Posso usare Tor e una VPN insieme?
Sì, Tor e una VPN possono essere usati insieme, ma l’ordine della connessione è importante. La sequenza stabilisce chi può vedere cosa, e i compromessi non sempre valgono la pena per la navigazione quotidiana.
Tor over VPN (prima la VPN, poi Tor)
Il tuo dispositivo si collega prima a una VPN e poi entra nella rete Tor tramite Tor Browser o un’altra app compatibile con Tor.
La VPN nasconde l’uso di Tor al tuo ISP, che vede solo la connessione alla VPN. Il provider VPN vede che stai usando Tor, ma non può vedere il contenuto del traffico.
|
Vantaggi di Tor over VPN
|
Svantaggi di Tor over VPN
|
|
Utile quando il traffico con Tor viene bloccato
|
La velocità è inferiore rispetto a quando usi solo Tor o solo una VPN.
|
|
La VPN aggiunge un livello di crittografia in più prima dell’entry node di Tor.
|
Resta comunque vulnerabile agli exit node potenzialmente dannosi, se visiti siti non crittografati.
|
VPN over Tor (prima Tor, poi la VPN)
Il tuo dispositivo si collega prima a Tor e poi invia il traffico attraverso un server VPN.
L’indirizzo IP del server VPN diventa il tuo IP pubblico, nascondendo gli exit node di Tor ai siti che visiti.
|
Vantaggi di VPN over Tor
|
Svantaggi di VPN over Tor
|
|
Impedisce ai siti di bloccare gli indirizzi IP degli exit node di Tor.
|
È un metodo più complesso da impostare e spesso richiede una configurazione specifica dell’app VPN per farla funzionare con Tor.
|
|
Aggiunge la crittografia e i vantaggi a livello di sicurezza di una VPN alla navigazione su Tor.
|
L’entry node di Tor può comunque vedere il tuo IP.
|
Ha senso usare una VPN e Tor insieme?
Per la maggior parte delle persone, la risposta è no. Una VPN affidabile o Tor, usati da soli, soddisfano le normali necessità di privacy o anonimato. Combinare questi due strumenti ha senso solo in situazioni ad alto rischio, come indagini giornalistiche in ambienti ostili, attività politiche sotto sorveglianza o ricerche che trattano dati molto sensibili. Inoltre, bisogna tenere conto di un calo significativo delle prestazioni quando si usa una VPN insieme a Tor.
Detto questo, le VPN moderne con configurazione multi-hop (doppia VPN) e server offuscati possono offrire alcuni degli stessi vantaggi in termini di privacy, senza i pesanti rallentamenti tipici dell’utilizzo simultaneo di Tor e di una VPN.
Conclusione: Non esiste una soluzione valida per tutti
Tor e le VPN nascono per obiettivi diversi: Tor è eccezionale per l’anonimato per via della sua struttura decentralizzata, mentre le VPN puntano a offrire privacy, velocità e facilità di utilizzo. Per la maggior parte degli utenti, una VPN affidabile e sottoposta a controlli indipendenti offre una protezione efficace per le attività quotidiane e un miglior equilibrio tra sicurezza e prestazioni. Tor resta uno strumento fondamentale nelle situazioni ad alto rischio, in cui l’anonimato conta più della comodità. Nessuna delle due soluzioni è perfetta: l’approccio più sicuro è scegliere lo strumento più adatto alle esigenze del momento e fare attenzione quando navighi.
Domande frequenti
Quando devo usare Tor Browser?
Usa Tor Browser quando la tua priorità è l’anonimato, ad esempio per proteggere la tua identità quando fai ricerche su temi sensibili o quando devi comunicare in ambienti soggetti a restrizioni. Tor Browser è particolarmente utile per nascondere la tua attività online sia dal tuo provider di servizi internet sia dai siti che visiti.
Quando è consigliabile utilizzare una VPN?
Puoi usare una VPN per impedire al tuo provider di internet di vedere quello che fai online, proteggere la tua connessione quando usi una rete Wi-Fi pubblica o accedere ai contenuti del tuo Paese quando sei all’estero. È un’ottima soluzione per proteggere la tua privacy nella vita online di tutti i giorni, senza subire i forti rallentamenti tipici di Tor.
Tor è una VPN?
No, Tor non è una VPN. Tor è una rete per l’anonimato che instrada il traffico attraverso vari server gestiti da volontari, mentre le VPN criptano la connessione e la instradano attraverso un server sicuro gestito da un fornitore.
Tor offre maggiore anonimato rispetto a una VPN?
Sì, in generale Tor offre un livello di anonimato superiore, perché nessuno dei nodi conosce né la tua identità né la destinazione finale dei dati. D’altro canto, è più lento e meno comodo per le attività che richiedono alta velocità o una latenza bassa, che invece le VPN gestiscono egregiamente. Scopri cos’è e cosa fa una VPN.
Tor Browser nasconde l’IP?
Sì, Tor Browser sostituisce il tuo indirizzo IP con quello di un nodo d’uscita di Tor, così per i siti web è più difficile identificarti. Tieni presente, però, che ci sono altri elementi che possono rivelare informazioni sulla tua identità, come il fingerprinting del browser.
Tor è migliore di una VPN?
Non c’è una soluzione migliore in assoluto: Tor dà la priorità all’anonimato, mentre le VPN sono più orientate alla privacy, alla velocità e alla facilità di utilizzo. La scelta giusta dipende dalle tue necessità e dai rischi che vuoi prevenire.
Che differenza c’è tra Tor, VPN e proxy?
Tor rende anonima la connessione facendo passare i dati attraverso vari nodi; la VPN esegue la crittografia di tutto il traffico e lo instrada attraverso un server sicuro; il proxy si limita a inoltrare il traffico senza crittografarlo. Ciascuna di queste soluzioni risponde a esigenze diverse in termini di privacy: Tor è lo strumento migliore per l’anonimato, le VPN per sicurezza e privacy, e i proxy per un semplice mascheramento dell’IP.