Sia Tor che VPN sono strumenti di privacy con pro e contro, che esamineremo attentamente in questa guida VPN vs Tor. Quindi quale di questi strumenti è il migliore per te? Dipende dalle tue esigenze uniche e dal modello di minaccia.


Aiutarti a selezionare l'opzione migliore per il tuo caso d'uso è l'obiettivo di questa guida. Ecco le aree che esamineremo confrontando Tor vs VPN:

  1. Velocità
  2. Crittografia e sicurezza
  3. anonimia
  4. Costo
  5. Navigazione, streaming e torrenting
  6. Facilità d'uso
  7. Versatilità
  8. attendibilità

1. Velocità: VPN vs Tor

Con le velocità, c'è una grande differenza tra VPN e Tor.

VPN: Con le VPN, spesso riesco a ottenere circa 150 Mbps con server vicini su una connessione a 160 Mbps (non VPN). Ecco un esempio con ExpressVPN su un server in Svizzera:

velocità vpn vs torUna buona VPN può fornire velocità molto elevate, come questo esempio con ExpressVPN.

Ora diamo un'occhiata a Tor.

Tor: Sebbene la velocità di Tor sia leggermente migliorata nel corso degli anni, è ancora molto più lento delle VPN. Tor soffre di latenza elevata a causa del traffico instradato su tre relè. Nel test di Tor, le mie velocità sono in media intorno a 5 Mbps, ma a volte riesco a ottenere 9-10 Mbps se i relè sono buoni, come qui.

test di velocità tor vs vpn

Avviso sopra il la latenza è molto alta con la rete Tor. Questo risulta in prestazione lenta e i siti Web sono più lenti da caricare.

Vincitore: VPN

2. Crittografia e sicurezza: VPN vs Tor

Tor: Tor utilizza un sistema di crittografia a più livelli che incorpora un perfetto segreto in avanti. Il traffico viene trasmesso attraverso tre relè, tutti crittografati:

  1. Guard relay - Il primo relay nel circuito, che può vedere il tuo indirizzo IP.
  2. Relè centrale
  3. Uscita relè - L'ultimo relè nel circuito in cui il tuo traffico esce sulla normale Internet (non crittografata). Un relay di uscita dannoso potrebbe potenzialmente visualizzare i tuoi dati e modificare il traffico.

Per impostazione predefinita, il traffico con Tor viene instradato attraverso questi tre luppoli prima di uscire dal circuito di rete Tor.

Con Tor, la crittografia funziona solo all'interno del browser. Ciò significa che tutto il resto del tuo sistema operativo, come documenti, client torrent, aggiornamenti, ecc. Espone il tuo traffico e il tuo vero indirizzo IP a Internet non crittografato. Secondo me, questo è uno dei maggiori svantaggi di Tor.

VPN: La maggior parte delle VPN protegge il traffico tramite i protocolli OpenVPN o IPSec e la connessione viene crittografata con un perfetto segreto di inoltro. OpenVPN è il protocollo più comune, generalmente protetto con un codice AES a 256 bit, universalmente considerato molto sicuro. Alcuni provider VPN offrono ancora forme di crittografia più deboli, come PPTP per scopi di streaming, ma questo non è più considerato sicuro.

La maggior parte dei provider VPN indirizza il traffico solo attraverso un hop. Esistono alcuni servizi VPN multi-hop, che possono instradare il traffico su 2-4 hop.

A differenza di Tor, a VPN crittografa tutto il traffico sul tuo sistema operativo. Ciò offre un livello di protezione più elevato poiché non è limitato a un solo browser.

Vincitore: VPN

3. Anonimato: VPN vs Tor

L'anonimato è strettamente legato alla sezione precedente sulla sicurezza e quanto è forte la crittografia sottostante contro gli exploit che potrebbero disonimizzare l'utente.

Tor: Con Tor, nel corso degli anni ci sono stati vari casi che dimostrano che può essere sfruttato. In particolare, un caso giudiziario nel 2017 ha dimostrato che l'FBI può anonimizzare gli utenti Tor e determinare il loro reale indirizzo IP e le attività:

In questo caso, il L'FBI è riuscito a violare l'anonimato promesso da Tor e i mezzi usati per raccogliere le prove dalla rete oscura costituiscono una questione delicata. La tecnica è preziosa per l'FBI, quindi il governo preferirebbe compromettere questo caso piuttosto che rilasciare il codice sorgente utilizzato.

Vi sono anche altre prove che illustrano come gli attori governativi possono identificare gli utenti di Tor, rendendo Tor inutile come strumento per l'anonimato.

VPN: A differenza di Tor, non ho visto alcuna prova che i governi siano in grado di violare la crittografia VPN forte e correttamente configurata, come OpenVPN con un codice AES-256. È stato dimostrato che protocolli VPN più deboli, come IPSec e PPTP, sono vulnerabili agli exploit, ma OpenVPN sembra rimanere sicuro quando implementato correttamente.

Quando i governi hanno preso di mira utenti VPN specifici, lo hanno fatto non rompendo la crittografia, ma facendo pressione sul servizio VPN per registrare utenti specifici. Esempi:

  • L'FBI ha fatto pressioni su IPVanish per registrare i dati di un utente specifico per un procedimento penale.
  • L'FBI ha spinto PureVPN a registrare i dati di un utente specifico per un caso di cyberstalking.

Sfruttamento in natura (la differenza fondamentale)

Questa è la grande differenza tra Tor e VPN è il modo in cui ciascuno è stato sfruttato. Con Tor, il L'FBI è in grado di rompere / sfruttare Tor e identificare gli utenti Tor. (I loro metodi per farlo sono classificati.)

Con VPN, il L'FBI non ha potuto interrompere la crittografia, ma invece ha dovuto fare pressione sul servizio VPN stesso per indirizzare un utente specifico e registrare i dati. Ciò dimostra nuovamente l'importanza di utilizzare una VPN affidabile in una buona giurisdizione (al di fuori dei paesi del 5/9/14 Eyes) che può rimanere indipendente.

Vincitore: VPN

4. Costo: VPN vs Tor

Il costo può essere un fattore decisivo per alcune persone.

Tor: Un grande vantaggio con Tor è che lo è gratuito. Il Tor Project è un progetto senza scopo di lucro finanziato da varie fonti, ma principalmente dal governo degli Stati Uniti (ne discuteremo più avanti).

VPN: Uno svantaggio delle VPN è che possono essere piuttosto costose.

ExpressVPN, ad esempio, esegue circa $ 6,67 al mese. Una nota positiva, ci sono anche alcuni servizi VPN economici che sono più convenienti. Ci sono anche app VPN gratuite disponibili, ma gli studi dimostrano che si tratta di scelte sbagliate che sono spesso piene di difetti e adware.

Vincitore: Tor

5. Navigazione, streaming e torrent: Tor vs VPN

Ho testato VPN e Tor per diversi anni ed ecco la mia impressione.

Tor: Quando usi Tor, noterai sicuramente un compromesso sulle prestazioni. La latenza (ping) sarà molto più elevata e anche la tua larghezza di banda aumenterà.

  • navigazione: La navigazione regolare sarà più lenta poiché il traffico viene instradato attraverso tre relè di rete Tor.
  • Streaming: A causa dell'alta latenza e delle basse velocità, lo streaming non funzionerà bene. Tor è diventato più veloce nel corso degli anni, ma lo streaming di video è ancora problematico, specialmente in alta definizione.
  • torrenting: Non dovresti usare Tor per il torrenting, come affermato dal Progetto Tor. Anche se hai configurato un client torrent per instradare il traffico attraverso la rete Tor, la velocità dei torrent sarebbe orribile. (Meglio usare una VPN per il torrenting.)

VPN: Se stai utilizzando una buona VPN, non dovresti notare alcuna differenza trascurabile in relazione alle tue velocità non VPN.

  • navigazione: La navigazione dovrebbe essere altrettanto veloce (poca o nessuna differenza).
  • Streaming: Anche lo streaming dovrebbe essere buono (eseguo regolarmente lo streaming di Netflix con una VPN).
  • torrenting: Le VPN possono ridurre leggermente la velocità di torrent, ma non dovrebbe essere enorme.

Vincitore: VPN

6. Facilità d'uso: Tor vs VPN

Sia Tor che VPN sono facili da usare.

Tor: Finché stai utilizzando il browser Tor non modificato, Tor è facile da configurare e utilizzare.

  1. Scarica il pacchetto del browser Tor.
  2. Fare clic sul pulsante per connettersi alla rete Tor.

Tuttavia, configurare manualmente Tor su un altro browser può essere difficile. Anche la configurazione di app per passare attraverso la rete Tor può essere difficile. E potresti riscontrare problemi durante il tentativo di utilizzare Tor su dispositivi mobili, ma ci sono anche opzioni per quello.

VPN: Le VPN sono anche facili da usare.

  1. Iscriviti per un abbonamento VPN.
  2. Scarica il client VPN per il tuo dispositivo.
  3. Connettiti a un server VPN.

In alcuni casi, l'installazione può essere leggermente più complessa, come l'installazione di VPN su un router o la configurazione manuale di una VPN sul tuo sistema operativo (come con Linux).

Vincitore: Cravatta (entrambi sono facili da usare)

7. Versatilità: Tor vs VPN

Nel contesto della versatilità, sto esaminando la capacità di adattamento o di essere utilizzato per diverse funzioni.

VPN: Le VPN possono essere utilizzate in molti modi diversi, oltre alla semplice crittografia del traffico su un computer desktop:

  • La maggior parte dei sistemi operativi ha funzionalità VPN integrate, ad esempio con il protocollo IPSec.
  • Le VPN possono essere facilmente utilizzate su dispositivi mobili con vari protocolli che si adattano meglio alla connettività intermittente, come IPSec / IKEv2.
  • Le VPN possono essere combinate con diverse funzionalità. Ad esempio, alcune VPN incorporano una funzione di blocco degli annunci, ad esempio con NordVPN e CyberSec.
  • Sono disponibili diversi protocolli VPN per diversi casi d'uso, con nuovi in ​​fase di sviluppo (vedi WireGuard).

Tor: Tor non è versatile come le VPN, anche se può ancora essere modificato e configurato in una certa misura. Tor non è integrato nei principali sistemi operativi, come Windows, Mac OS, Android o iOS, ma ci sono alcuni sistemi operativi Linux che incorporano Tor (vedi Whonix e Tails).

Vincitore: VPN

Rispetto a Tor, le VPN sono più versatili e più comparabili (con vari dispositivi e sistemi operativi).

8. Affidabilità: Tor vs VPN

La fiducia è un fattore importante nella scelta degli strumenti per la privacy, ma lo è anche soggettivo. Ecco la mia opinione:

Tor: Mentre alcuni nella comunità della privacy considerano Tor affidabile, ci sono molte bandiere rosse da considerare. Ecco una panoramica delle mie scoperte su Tor che sollevano domande sulla sua affidabilità:

  1. Tor è compromesso (e non anonimo). Negli ultimi anni ci sono stati vari esempi e casi giudiziari a conferma di questo fatto. L'FBI (e presumibilmente altre agenzie governative) può ora anonimizzare gli utenti di Tor.
  2. Gli sviluppatori di Tor stanno collaborando con agenzie governative statunitensi. Questa è un'altra bomba che è stata scoperta da un giornalista che ha setacciato migliaia di pagine di richieste FOIA. In un esempio, gli sviluppatori di Tor hanno informato gli agenti del governo degli Stati Uniti delle vulnerabilità di Tor che potevano essere sfruttate per disonimizzare gli utenti.
  3. Non è necessario alcun mandato per spiare gli utenti di Tor. Un giudice ha stabilito che il governo degli Stati Uniti è perfettamente lecito nello sfruttare Tor per scoprire i reali indirizzi IP degli utenti Tor.
  4. Tor è stato creato dal governo degli Stati Uniti (appaltatori con il laboratorio di ricerca navale e DARPA).
  5. Tor è ancora finanziato dal governo degli Stati Uniti per la somma di milioni di dollari.
  6. Tor è uno strumento per il governo degli Stati Uniti, in particolare i settori militare e dei servizi segreti. Hanno bisogno di utenti regolari sulla rete Tor, quindi questi agenti possono essere mimetizzati (come hanno spiegato gli sviluppatori Tor).
  7. Chiunque può gestire nodi Tor, inclusi hacker, spie e agenzie governative.
  8. Esistono nodi Tor dannosi. Uno studio accademico ha rilevato oltre 100 relè Tor dannosi.

Una nota positiva, Tor è open source e il codice può essere esaminato da chiunque. Ciò, tuttavia, non lo rende necessariamente "sicuro" o impermeabile agli exploit.

VPN: Anche le VPN non sono un proiettile d'argento nella categoria di fiducia.

  • Ci sono state alcune VPN catturate mentendo sui log, come PureVPN e anche IPVanish.
  • I servizi VPN gratuiti sono carichi di polemiche, tra cui malware nascosto, pubblicità e raccolta di dati. (Ma questo è vero per molti prodotti gratuiti oggi.)
  • Alcune VPN sono inoltre difettose e potrebbero perdere indirizzi IP e richieste DNS. Queste perdite possono essere riparate tramite le regole del firewall (o semplicemente usando un buon servizio VPN che non perde).

OpenVPN, il protocollo standard utilizzato dalla maggior parte dei servizi VPN, è open source ed è stato verificato pubblicamente. Esistono anche varie app VPN open source di terze parti, come Tunnelblick (Mac OS) e OpenVPN GUI (Windows).

Alcune VPN sono state sottoposte a controlli di sicurezza di terze parti. Vedi ad esempio con TunnelBear e anche ExpressVPN.

Fonte di finanziamento

Le fonti di finanziamento possono anche influenzare l'affidabilità.

VPN: Gli abbonati a pagamento sono la fonte di finanziamento per le società VPN, che sono generalmente aziende private. Se i servizi VPN non fanno un buon lavoro per la loro base di abbonati, falliranno.

Tor: Varie filiali del governo degli Stati Uniti sono la principale fonte di finanziamento di Tor, avendo contribuito con milioni di dollari al Tor Project nel corso degli anni.

Quando Tor era pronto per il dispiegamento, il Naval Research Lab lo pubblicò con una licenza open source con la guida della Electronic Frontier Foundation. Ancora oggi, le agenzie governative statunitensi, come la DARPA, il Dipartimento di Stato e la National Science Foundation, rimangono grandi sponsor di Tor.

Il progetto Tor ammette che i donatori potranno "influenzare la direzione della nostra ricerca e sviluppo". Pertanto, secondo il Tor Project, il governo degli Stati Uniti sta influenzando la ricerca e lo sviluppo di Tor.

Distribuzione della fiducia

VPN: Con le VPN, è possibile distribuire la fiducia utilizzando più di una VPN contemporaneamente (concatenando i servizi VPN). Puoi farlo facilmente usando VPN1 sul tuo router e VPN2 sul tuo computer. Puoi anche concatenare due o più VPN utilizzando macchine virtuali. La maggior parte delle persone, tuttavia, non concatena le VPN e quindi tutta la fiducia ricade sul provider VPN (nella maggior parte dei casi).

Per proteggere ulteriormente il tuo anonimato con le VPN, puoi:

  • Incatena le VPN e distribuisci efficacemente la fiducia tra i diversi servizi VPN. In questo scenario, VPN1 poteva vedere il tuo indirizzo IP e VPN2 poteva vedere il tuo traffico, ma nessuna VPN poteva vedere il quadro completo.
  • Paga la VPN in modo anonimo assicurando così che non ci siano "tracce di denaro" (Bitcoin, criptovalute o con carte regalo acquistate in contanti). La necessità di pagare le VPN in modo anonimo, tuttavia, è esagerata in quanto ciò non ha nulla a che fare con l'efficacia, la sicurezza o la crittografia della VPN, anche se il tuo avversario sa quale VPN stai utilizzando.
  • Utilizzare solo servizi VPN no-log verificati

Tor: Il problema con Tor è che è un intero ecosistema devi fidarti.

Il sistema principale che gestisce la base di codice, i relè e i server cipolla deve essere considerato attendibile dall'utente Tor. Devi anche fidarti che gli operatori di inoltro, attraverso i quali scorre il tuo traffico, siano onesti, il che non è sempre il caso. Sfortunatamente, c'è nessun meccanismo di controllo per gli operatori del nodo Tor, che ha dimostrato di essere un problema (nodi dannosi, nodi ficcanaso, ecc.)

Vincitore: VPN

Conclusione

Come notato nell'introduzione, sia Tor che VPN sono strumenti di privacy con pro e contro. È necessario selezionare la soluzione migliore per la propria situazione unica.

Per la maggior parte degli utenti, una buona VPN sarà probabilmente l'opzione migliore perché fornirà un elevato livello di privacy e sicurezza senza una perdita trascurabile nelle prestazioni. Le VPN possono anche essere utilizzate facilmente su una vasta gamma di dispositivi e sistemi operativi, con vari protocolli VPN e opzioni di configurazione disponibili. La cosa principale da tenere a mente è trovare un provider VPN affidabile che offra le funzionalità e la sicurezza di cui hai bisogno.

Tor può essere una buona scelta per vari casi d'uso, soprattutto se sei a corto di fondi e hai bisogno di uno strumento gratuito per compiti specifici.

Puoi anche combinare Tor con VPN. Questo può essere complicato e rischioso, quindi esploreremo questo concetto in una guida futura.

Ulteriori letture:

Perché qualcuno si fida ancora di Tor? (qui su Ripristina privacy)

Tor e i suoi malcontenti: problemi con Tor Usage come Panacea

Gli utenti vengono indirizzati: correlazione del traffico su Tor da avversari realistici

I nodi di uscita della rete Tor hanno rilevato che sta annusando il passaggio del traffico

Sull'efficacia dell'analisi del traffico contro le reti di anonimato utilizzando i registri di flusso

Il giudice conferma ciò che molti sospettavano: Feds ha assunto la CMU per rompere Tor

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me