#107 – VPN, reprise

Pillole di Bit
Pillole di Bit
#107 - VPN, reprise
Loading
/

Grazie al gruppo Telegram del podcast, sono nati nuovi spunti per parlare ancora di VPN, è la terza volta, ma sono fiducioso che le cose dette siano interessanti e nuove.

Sotto alla parte dei contatti c’è lo script intero della puntata.

Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
Telegram (o anche solo il canale dedicato solo ai commenti delle puntate)
TikTok (per ora è un esperimento)
Twitter
BlueSky
– Il mio blog personale ilTucci.com
– Il mio canale telegram personale Le Cose
Mastodon personale
Mastodon del podcast
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)

Rispondo sempre

Se questo podcast ti piace, puoi contribuire alla sue realizzazione!
Con una donazione diretta:
– Singola con Satispay
Singola o ricorrente con Paypal
Usando i link sponsorizzati
– Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello)
– Attivando uno dei servizi di Ehiweb
– Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno)

Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia


Faccio seguito a una discussione nata nel gruppo telegram del podcast.
Se non vi siete ancora iscritti, vi consiglio vivamente di farlo, si trova al link www.pilloledib.it/telegram.
Riprendo il discorso.
Sul gruppo Telegram si parlava di VPN, quale sia il servizio migliore e quale sia il livello di sicurezza delle VPN.
Cosa fanno i gestori?
Tengono un log o davvero lo cancellano?
Mi devo fidare?
Posso fare da me?

Innanzitutto, se non le avete ancora ascoltate o se ve le siete dimenticate, vi consiglio di riascoltare le puntate 39 e 52.
In questa terza puntata sulle VPN mi concentrerò sulle motivazioni pratiche e a cosa serve usare questo tipo di connessione.
Il riassunto brevissimo delle puntate precedenti è che il traffico che passa all’interno della VPN non è visibile dai dispositivi attraverso i quali passa, come se fosse un tubo scuro, visibile sulla rete, nel senso che si vedono passare pacchetti con un’origine e una destinazione, dentro il quale passa qualcosa, ma non si sa cosa.
Una nota importante è che se qualcuno vi propone una VPN con protocollo PPTP, ditegli di fare il serio e di usare un protocollo sicuro. Usare una VPN PPTP è come non usarla affatto a livello di sicurezza.

Adesso scendiamo nel dettaglio e vediamo i casi pratici per l’utilizzo di una VPN.

1. Al lavoro, per lavorare da remoto.
La VPN è necessaria per collegarsi dal proprio portatile di lavoro alla sede della vostra azienda o a quella del cliente. Una volta connessi raggiungerete tutti i dispositivi ai quali vi è stato dato accesso dagli amministratori di rete.
Un po’ come essere in ufficio anche dalla spiaggia.
Le prestazioni sono ovviamente più lente rispetto a quando siete fisicamente in ufficio e dipendono dalle prestazioni della connessione tramite la quale vi state collegando.
Tutto il traffico che passa tra il vostro PC e i server del lavoro non è visibile da nessuno su Internet.

2. Presso gli internet point o con una WiFi pubblica, per la sicurezza e la riservatezza
Usare una VPN quando si è connessi ad internet tramite una rete WiFi pubblica come quella di un caffè o di un albergo, mette al riparo da due problemi.
Il primo è che se la rete WiFi non ha password tutto il traffico che passa dal vostro PC può essere visto da chiunque sia alla portata della stessa rete. Proprio tutto tutto, tranne il contenuto dei siti che guardate in https, quelli con il lucchetto verde accanto all’indirizzo per intenderci.
la seconda è che usando una VPN non permettete al gestore della WiFi alla quale vi siete collegati di guardare dove state accedendo e che dati stanno passando. Senza VPN, con un access point evoluto si può vedere tutto il traffico.
Alcuni esempi:
– se si usa ancora il protocollo POP3 o IMAP per la posta si vedono in chiaro le utenze, le password e tutte le mail che scaricate e inviate
– Si vedono tutte le chiamate DNS che vengono fatte, quindi si sa perfettamente dove state navigando
– Se il traffico è in chiaro, il gestore della WiFi può inserire nella navigazione banner pubblicitari in modo tuttosommato semplice
– Se accedete a siti http, quindi non crittografati si vede tutto il traffico, le pagine scaricate, i form compilati, …
La stessa cosa vale per il vostro operatore di connettività a casa o il firewall in ufficio.
Insomma, mettere il naso in mezzo al traffico che sta passando è molto molto facile.

3. Per apparire su Internet in un posto diverso da quello in cui si è attualmente.
Questo sistema è stato usato per anni per poter accedere ai cataloghi Netflix.
Il traffico parte dal PC e accede al server del destinatario uscendo da un indirizzo IP pubblico diverso da quello della connessione Internet dalla quale ci si collega.
Se sono in Italia e il servizio VPN ha un server in Spagna, quando io accedo a Netflix, questo accesso risulterà essere originato dalla Spagna.
Si usa questa caratteristica della VPN anche per poter uscire su internet da un Paese diverso da quello dove si sta per evitare blocchi e filtri, come ad esempio dalla Cina.
In questo caso è necessario anche tenere presente che quando ci si collega usando un provider qualsiasi di VPN, gli IP dai quali uscite sono in database che identificano quel traffico come in uscita da una VPN, per questo Netflix ha smesso di funzionare con le VPN.
Vede che arrivate dagli USA, ma arrivate da un IP che loro sanno essere di un provider VPN, quindi bloccano il traffico.
Attenzione: in alcuni Paesi, come la Cina, usare le VPN è vietato o molto controllato, prima di andare in vacanza, usarne una e finire in carcere, informatevi prima.
Come dicevo poco fa con la VPN non si vede cosa passa in mezzo, ma si vede che è traffico di VPN e può essere identificato.

A questo punto la domanda sorge spontanea, come diceva Lubrano, decine di anni fa in TV: ma vale la pena affidarsi a un gestore di VPN o è meglio se mi organizzo e mi faccio la VPN che passa da casa?

Partiamo dalle cose più complicate: farsi una VPN a casa non è roba da tutti, si deve tenere un PC sempre acceso, si devono fare configurazioni sul router, si deve sapere qual è l’indirizzo IP pubblico di casa propria, se questo è dinamico, si deve trovare un modo per trovarlo sempre.
Sono tutte cose fattibili, nulla di impossibile, ma lo si deve saper fare. Potreste chiedere ad un amico o a me, chiedendo un servizio professionale.
Per cosa va bene la VPN a casa?
Come prima cosa serve per accedere ai dispositivi all’interno di casa vostra.
Io ad esempio la uso per accedere al mio PC di sviluppo e al mio sistema domotico.
Con la VPN sul telefono riesco a comandare le lampade smart di ikea anche dall’altra parte del mondo, molto figo.
Serve anche a nascondere la navigazione al vostro operatore mobile o in una WiFi pubblica.
Il tunnel criptato parte dal vostro dispositivo, arriva a casa vostra e poi da lì esce in chiaro. Agli occhi dei siti ai quali fate accesso siete effettivamente a casa vostra.
Funziona con Netflix. Se siete all’estero e volete finire di vedere la puntata della serie che dove state voi non c’è, con la VPN da casa vostra, per Netflix voi siete a casa vostra.
Lo so cosa state pensando e sì, se avete un amico all’estero e fate una VPN verso di lui, potete accedere al catalogo Netflix di quel Paese.
Questa è la teoria, in pratica no so se funziona o se vengono fatti altri controlli.
A cosa non serve.
La VPN a casa fa sì che la navigazione avvenga dal vostro IP pubblico. Quindi non serve per accedere a un social con un account fake per minacciare qualcuno o più in generale per avere una navigazione privata anche per il servizio al quale vi state collegando.
C’è un problema aggiuntivo non da poco.
La banda utilizzata incide sulla connettività a casa, perché questa dovrà gestire il traffico che state generando, per due volte.
Un esempio facile:
Volete guardare un film e vi servono 10 Mb di banda in download verso il portatile.
Vi collegate a casa e avviate la riproduzione.
Per voi è un download e basta, ma a casa vostra le cose cambiano.
Il film viene preso dalla connessione a casa, usando 10Mb di banda in download, deve però poi essere trasmesso a voi via VPN, quindi servono contemporaneamente 10Mb in upload. Non è una cosa fattibile per tutte le connessioni.
Ci sono ancora molte ADSL che in upload anno 1Mega o ancora di meno.

Allora mi affido a un gestore di VPN esterno.
Normalmente il servizio è a pagamento, vi danno il client VPN, si installa, si decide da che paese uscire e il gioco è fatto.
In questo caso le caratteristiche di sicurezza ci sono tutte.
Ci si protegge in WiFi pubbliche e si esce da un indirizzo IP che non è riconducibile direttamente a noi, ma al gestore dalla VPN.
Ma il gestore fa un log di quello che faccio durante la navigazione?
Non lo saprete mai, anche se è scritto da tutte le parti che loro non registrano . Dovete fidarvi.
Questi servizi si portano dietro un po’ di problemi.
Non sempre la banda è quella che ci si aspetta, ma normalmente basta per fare gran parte delle attività.
Io ho un account di Nord VPN, ho fatto un test sul PC di casa al posto di fare 1000/300 come da contratto faccio 250/200, direi non male, ce ne sono alcuni che ho provato che più di 4-5 Mbps non facevano.
A volte capita che uscendo in molti utenti da pochi IP, i motori di ricerca inizino a chiedervi un captcha per le ricerche, una cosa tutto sommato fastidiosa.
Ovviamente con una VPN di questo tipo non si può avere accesso alla propria rete come con quelle che ci si fa a casa propria.

C’è una via di mezzo. Potete comprare un server in qualche datacenter e ci installate su il servizio VPN. Potete anche farvelo installare dal vostro amico smanettone, ovviamente.
Avete la vostra VPN e sapete esattamente cosa viene registrato e cosa no.
Non siete  casa vostra, ma IP potrebbe essere ricondotto a voi.
C’è tutta la sicurezza possibile e potete persino decidere di usare il server in un altro paese.
Attenzione alla banda disponibile sulla macchina nel datacenter, ogni byte che usate via VPN pesa doppio sulla banda usata sul server, se avete qualche limite, questa cosa potrebbe portarvi a raggiungerlo.

Ma dopo tutte queste parole cosa faccio io con le VPN?
Ho una VPN verso casa che uso per collegarmi da remoto per poter accedere alla mia rete, al NAS, alla domotica.
Ho una VPN commerciale che non rinnoverò perché non ho bisogno, almeno al momento, di avere l’anonimizzazione della navigazione nei confronti del server di destinazione. L’ho usata per verificare il funzionamento dal router Giallo. Se non sapete cos’è potete andare ad ascoltare l’episodio 35 di GeekCookies
Usandola in questo modo, se accedo a Google per la mia posta, Google sa che accedo sempre da casa mia, non sa quando sono all’estero perché uso la VPN verso casa e quindi navigo da lì

Due parole sui sistemi di messaggistica
Riprendo per qualche minuto il discorso fatto la puntata scorsa con Luigi sui sistemi di messaggistica.
Luigi ha detto che Whatsapp è, al momento, un buon sistema di messaggistica perché per impostazione predefinita abilita la crittografia end to end tra i due interlocutori ed è molto usato.
Ci sono alcune considerazioni aggiuntive da fare, grazie a chi me le ha segnalate nel gruppo Telegram.
A proposito, vi ho già detto che se vi iscrivete è una bella cosa?
La crittografia end to end ha un unico scopo: non lasciare sui server del gestore la traccia del contenuto delle conversazioni. Il server del gestore sa però un sacco di altre cose:
– con chi scrivete
– quando
– probabilmente dove siete in quel momento
Un’altra cosa da tenere presente è che il vostro interlocutore potrebbe non aver messo il PIN al telefono, perché, come tutti sanno, è scomodo. Se qualcuno dovesse accedere o rubarglielo, la segretezza è andata a pallino.
Whatsapp può avere, se lo configurate, il backup delle conversazioni su Google Drive, molto comodo, ma è in chiaro e quindi tutte le conversazioni riservate invece che stare sui server di facebook, adesso stanno su quelli di Google. Se il vostro interlocutore fa questo, una parte della riservatezza è andata a pallino.
Volete essere molto più sicuri, ma volete che le cose siano facili: usate Signal, se è consigliato da Snowden, che di queste cose ne sa, io mi fiderei.
Personalmente trovo che andare a cercare la crittografia assoluta per scambiarsi le informazioni su dove ci si vede per una birra in serata, se non si è ricercati, è una precauzione davvero eccessiva. Ma ognuno la pensa come preferisce.


I contatti
Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www.pilloledib.it, trovate le note dell’episodio, i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti con il podcast.
Da un po’ di puntate a questa parte c’è anche l’intero script della puntata, se ve lo volete rileggere per riferimento.
Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www.pilloledib.it/telegram.
Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa.
Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es
L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.
Lo trovate sul sito www.iltucci.com/atorino.

Il tip
Rimaniamo in tema VPN. Come faccio a sapere se una volta che ho attivato la connessione VPN questa funziona correttamente?
Prima di collegarsi alla VPN basta accedere al sito mio-ip.it e prendere nota dell’IP pubblico che si vede. Poi si riaccede allo stesso sito dopo aver attivato la VPN, se l’IP cambia è tutto a posto, se non cambia c’è qualcosa che non va.

Leave a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*
*