Perché una VPN da sola non è in grado di proteggere la tua privacy – e cosa invece lo farà

Il miglior telefono sicuro 2025

Il miglior router sicuro 2025

Hai installato una VPN. Forse stai pagando per uno dei grandi nomi: NordVPN, ExpressVPN, Surfshark. Vedi l’icona del lucchetto, il badge “connesso” e pensi: risolto. Ora il mio internet è privato.

Ecco la scomoda verità: una VPN da sola non ti rende privato. Neanche lontanamente.

Una VPN fa una cosa ben precisa: cripta la connessione tra il tuo dispositivo e un server, nascondendo il tuo traffico al tuo ISP e a chiunque si trovi nella tua rete locale. Questo è utile. Ma è solo un livello di un quadro molto più ampio e la maggior parte delle persone la considera come se fosse l’intera soluzione.

Questa guida ti spiega cosa protegge effettivamente una VPN, cosa non protegge, dove sono le vere lacune e cosa devi fare esattamente per colmarle.

Togliamo il marketing e parliamo di ciò che accade realmente quando accendi una VPN.

Immagina la tua connessione internet come una strada che collega la tua casa a tutti i siti web che visiti. Normalmente, il tuo ISP può vedere ogni fermata che fai: ogni sito web, ogni ricerca, ogni download. La strada è di loro proprietà.

Una VPN costruisce un tunnel privato attraverso quella strada. Il tuo ISP può vedere che stai usando il tunnel, ma non può vedere cosa c’è dentro o dove va. Il traffico esce dal server VPN e da lì prosegue verso il sito web.

Tutto qui. Ecco cosa fa una VPN. Nello specifico:

  • Nasconde la tua navigazione al tuo ISP: vede il traffico criptato che va al server VPN. Non possono vedere quali siti web visiti.
  • Maschera il tuo indirizzo IP dai siti web: i siti web vedono l’IP del server VPN, non il tuo. Questo rende più difficile la localizzazione di base.
  • Crittografa il traffico su Wi-Fi pubblico – Se sei su una rete di un bar o di un aeroporto, nessuno nelle vicinanze può sniffare il tuo traffico.

Tutto questo è veramente utile. Ma nota cosa manca in questo elenco: è qui che iniziano i problemi.

È qui che la maggior parte delle persone sbaglia. Ecco cosa non può fare la tua VPN:

Non blocca il tracciamento da parte dei siti web.

Google, Facebook, Amazon non hanno bisogno del tuo indirizzo IP per tracciarti. Utilizzano cookie, impronte digitali del browser, sessioni di login e pixel di tracciamento. Nel momento in cui accedi a Gmail attraverso una VPN, Google sa esattamente chi sei. Il tuo IP è cambiato, ma la tua identità non è cambiata.

Non protegge le query DNS (di solito).

Il DNS è il sistema che converte i nomi dei siti web in indirizzi IP. Molte applicazioni VPN fanno trapelare le query DNS al di fuori del tunnel, il che significa che il tuo ISP può vedere quali siti stai visitando anche con la VPN attiva. Questo fenomeno si chiama DNS leak ed è estremamente comune, anche con le VPN a pagamento.

Non protegge gli altri dispositivi della rete.

Un’app VPN sul tuo telefono protegge il tuo telefono. La tua smart TV, le telecamere di sicurezza, i dispositivi IoT, il laptop del tuo partner: nessuno di questi è coperto. Sono ancora completamente esposti al tuo ISP e a chiunque comprometta il tuo router.

Non ti protegge da malware o phishing.

Se clicchi su un link dannoso o scarichi un software infetto, una VPN non fa nulla. Il malware viene eseguito sul tuo dispositivo, all’interno del tunnel crittografato. È come chiudere le portiere dell’auto quando c’è già qualcuno sul sedile posteriore.

Non ti rende anonimo.

Questo è il più grande equivoco. Una VPN sposta la fiducia dal tuo ISP al provider VPN. Se la tua VPN conserva i log (e molte lo fanno, nonostante dichiarino il contrario), hanno una registrazione completa di tutti i tuoi spostamenti online. Non sei anonimo: hai solo spostato chi può vederti.

Questa è la domanda che nessuno vuole fare. Stai pagando un’azienda per instradare tutto il tuo traffico internet attraverso i suoi server. Tutto. Ogni sito che visiti, ogni messaggio che invii su un canale non criptato, ogni file che scarichi. Si tratta di un’enorme quantità di fiducia.

Quindi chi se lo merita?

La maggior parte delle VPN commerciali non lo fa. Ecco perché:

  • NordVPN – Nel 2018 ha subito una violazione del server che è stata resa nota solo nel 2019. Il server compromesso potrebbe essere stato utilizzato per intercettare il traffico.
  • HideMyAss – Nel 2011 ha consegnato i registri degli utenti all’FBI nonostante si presentasse come un servizio senza registri. Un utente è stato arrestato sulla base di tali registri.
  • PureVPN – Ha dichiarato “zero log” ma ha fornito all’FBI i log delle connessioni che hanno aiutato a identificare un cyberstalker nel 2017.
  • VPN gratuite – Hola VPN è stata scoperta a vendere la larghezza di banda degli utenti come una botnet. Onavo VPN di Facebook ha raccolto tutti i dati di navigazione degli utenti. Se non paghi, sei il prodotto.

Due fornitori di cui ci fidiamo davvero:

Mullvad – Con sede in Svezia. Non è richiesta l’email per iscriversi, ma solo un numero di conto generato casualmente. Accetta contanti per posta. È stata sottoposta a numerose verifiche indipendenti. Quando la polizia svedese ha fatto irruzione nei suoi uffici nell’aprile del 2023, non ha trovato nulla, perché non c’era davvero nulla da trovare. Non esistevano registri.

IVPN – Con sede a Gibilterra. Applicazioni open-source, audit indipendenti, proprietà trasparente, nessun tracciamento. Accetta anche contanti e criptovalute.

Se il tuo provider VPN spende di più in sponsorizzazioni su YouTube che in controlli di sicurezza, questo ti dice tutto quello che devi sapere.

Il marketing delle VPN le fa sembrare a prova di bomba. La realtà non è d’accordo.

Le fughe di DNS espongono la tua navigazione

Nel 2020, i ricercatori di Comparitech hanno testato 20 popolari app VPN e hanno scoperto che sei di esse hanno fatto trapelare le query DNS. Gli utenti pensavano di essere protetti mentre i loro ISP potevano vedere ogni sito visitato. La VPN era connessa. L’icona era verde. Ma non funzionava.

I leak di WebRTC rivelano il tuo vero IP

WebRTC è una funzione del browser utilizzata per le videochiamate. Può aggirare completamente la tua VPN, esponendo il tuo vero indirizzo IP a qualsiasi sito web che lo richieda. La maggior parte delle app VPN non lo blocca per impostazione predefinita. Non lo sapresti mai se non lo provassi.

Guasti all’interruttore di sicurezza

Quando una connessione VPN cade (cosa che accade regolarmente), il tuo dispositivo dovrebbe bloccare tutto il traffico. Questo è ciò che fa un kill switch. Ma molte app VPN hanno kill switch difettosi che lasciano trapelare il traffico per alcuni secondi durante la riconnessione, un tempo sufficiente per esporre il tuo vero IP e le query DNS.

Sequestri di provider VPN e ordini legali

Se la tua VPN opera in un paese Five Eyes (Stati Uniti, Regno Unito, Canada, Australia, Nuova Zelanda) o in una giurisdizione dell’UE soggetta a leggi sulla conservazione dei dati, può essere obbligata per legge a iniziare a registrare o a consegnare i dati, spesso con ordini di bavaglio che impediscono loro di dirtelo.

In conclusione: Una VPN è un singolo punto di fallimento. Se si guasta, perde, registra o viene compromessa, l’intero modello di privacy crolla. Ecco perché non dovrebbe mai essere la tua unica protezione.

Una VPN è un livello. Ecco come costruire un vero e proprio stack per la privacy, iniziando dai cambiamenti di maggiore impatto.

Fase 1: Ottieni una VPN di cui ti puoi fidare veramente

Passa a Mullvad o a iVPN. Cancella la VPN sponsorizzata da influencer che stai utilizzando. Impostala sempre attiva con il kill switch abilitato. Su Android, utilizza l’impostazione integrata “Blocca connessioni senza VPN”. Nessuna eccezione.

Passo 2: Correggere il DNS

Anche con una VPN, configura il DNS criptato separatamente. Utilizza DNS-over-HTTPS (DoH) o DNS-over-TLS (DoT) con Quad9 (9.9.9.9) o Mullvad DNS. Questo protegge le query DNS anche in caso di perdite o cadute della VPN. Se possibile, impostalo a livello di router, in modo da coprire tutti i dispositivi.

Passo 3: Proteggi l’intera rete, non solo un dispositivo

Installa una VPN a livello di router in modo da coprire tutti i dispositivi della tua rete: smart TV, telecamere, dispositivi IoT, telefoni degli ospiti. Un’app VPN sul tuo telefono non è utile per il campanello Ring o il tablet di tuo figlio. I nostri router CryptHub sono dotati di questa funzione integrata.

Fase 4: Bloccare le perdite di WebRTC

In Firefox: vai su about:config e imposta media.peerconnection.enabled su false. In Brave: è bloccato per impostazione predefinita. In Chrome: è necessaria un’estensione come WebRTC Leak Prevent. Oppure non usare Chrome.

Fase 5: Verifica regolarmente la tua VPN

Visita ipleak.net o dnsleaktest.com con la tua VPN attiva. Verifica che il tuo vero IP non appaia. Verifica che le query DNS passino attraverso la VPN e non attraverso il tuo ISP. Esegui questa operazione mensilmente: gli aggiornamenti e le modifiche alla configurazione possono interrompere le cose in modo silenzioso.

Passo 6: Interrompere il tracciamento del browser

Una VPN nasconde il tuo IP. Non blocca i cookie, le impronte digitali o il tracciamento basato sul login. Usa Vanadium (su GrapheneOS), Brave o Firefox con uBlock Origin. Cancella regolarmente i cookie. Utilizza profili browser separati per attività diverse. Non navigare mai con Google.

Passo 7: Crittografa i tuoi dispositivi

Se qualcuno accede fisicamente al tuo dispositivo, la cronologia della VPN è l’ultimo dei tuoi problemi. Crittografia dell’intero disco su ogni dispositivo: BitLocker su Windows, FileVault su Mac, LUKS su Linux, PIN forte su Android. Questo non è negoziabile.

Passo 8: Utilizzare GrapheneOS sul telefono

Il sistema operativo Android perde dati a Google a livello di sistema: posizione, utilizzo delle app, attività di rete. Una VPN non può impedirlo perché il problema è il sistema operativo stesso. GrapheneOS rimuove tutto questo e ti offre controlli di rete per app, controlli sui sensori e isolamento dei profili. È il più grande miglioramento della privacy che puoi fare su mobile.

Fase 9: Protezione del router

Sostituisci il router del tuo ISP. Installa OpenWRT. Configura un DNS criptato, una VPN a livello di router, disattiva WPS e UPnP, segmenta i dispositivi IoT in una rete separata. Oppure prendi un router CryptHub che fa tutto questo già dalla scatola.

Passo 10: Riduci al minimo ciò che condividi

La migliore crittografia del mondo non può proteggere i dati che hai già dato via. Elimina gli account inutilizzati. Smetti di iscriverti con il tuo vero indirizzo e-mail. Usa SimpleLogin o AnonAddy per gli indirizzi usa e getta. Paga con criptovalute o in contanti quando possibile. Meno dati rimangono sui server, meno dati possono essere divulgati, venduti o citati in giudizio.

“Se ho già un’app VPN, perché ho bisogno di un router per la privacy?”. Domanda lecita. Ecco la differenza:

ProtezioneApp VPNRouter per la privacy
Dispositivi copertiSolo il dispositivo su cui si trovaTutti i dispositivi della tua rete
Sempre attivoSolo quando ti ricordi di accenderlo24 ore su 24, 7 giorni su 7, senza bisogno di agire
Protezione DNSSpesso si verifica una fuga di notizieDNS criptato a livello di rete
Dispositivi IoTNon protettiCompletamente protetti
Visibilità ISPNascosto su un solo dispositivoNascosto per tutta la famiglia
Affidabilità del Kill SwitchVaria, spesso si guastaA livello di rete, nessuna lacuna

Un’app VPN è come indossare un giubbotto antiproiettile. Un router per la privacy è come mettere una corazza intorno a tutta la casa. Entrambi hanno il loro posto, ma il router è la base.

La configurazione migliore: Un router per la privacy CryptHub a casa per una protezione completa della rete, più un’applicazione Mullvad o iVPN sul telefono per quando sei fuori.

No. Le VPN gratuite devono guadagnare in qualche modo e quel “in qualche modo” sono quasi sempre i tuoi dati. Hola VPN vendeva la larghezza di banda degli utenti come botnet. Onavo VPN di Facebook raccoglieva tutti i dati di navigazione. Molte VPN gratuite inseriscono annunci pubblicitari, tracciano la tua attività e la vendono a terzi. Se non paghi per il prodotto, sei tu il prodotto. Utilizza Mullvad o iVPN: entrambi costano circa 5 euro al mese e sono stati sottoposti a controlli indipendenti.

Il tuo ISP può vedere che sei connesso a un server VPN e la quantità di dati in transito. Non può vedere cosa c’è all’interno del tunnel: nessun URL di siti web, nessun contenuto, nessuna query DNS (se correttamente configurata). Alcuni ISP limitano il traffico VPN; l’utilizzo di WireGuard sulla porta 443 può aiutare a evitare questo problema. Per ottenere l’accecamento totale dell’ISP, configura la VPN a livello di router in modo che tutto il traffico domestico sia crittografato, non solo quello di un dispositivo.

Sì, assolutamente. GrapheneOS protegge il tuo dispositivo e controlla quali app possono accedervi. Una VPN protegge il tuo traffico di rete dal tuo ISP, dagli spioni del Wi-Fi pubblico e da chiunque controlli la connessione tra te e internet. I due sistemi risolvono problemi diversi e funzionano meglio insieme. Su GrapheneOS, imposta Mullvad o iVPN come VPN sempre attiva e “Blocca le connessioni senza VPN” per ottenere la massima protezione.

Una VPN è uno strumento utile. Non ti stiamo dicendo di smettere di usarne una. Ma se è l’unica cosa che si frappone tra te e la sorveglianza, sei esposto in modi di cui probabilmente non ti rendi conto.

La vera privacy non è un’app o un abbonamento. Si tratta di livelli: DNS crittografato, un router protetto, un sistema operativo sicuro, abitudini di navigazione intelligenti e, sì, una VPN affidabile. Ogni livello cattura ciò che gli altri non colgono.

Inizia a passare a una VPN di cui ti puoi fidare. Poi segui i passi di questa guida. Non è necessario che tu faccia tutto oggi, ma fai qualcosa. Perché l’icona della VPN sul tuo schermo non è lo scudo che pensi che sia.

Costruisci gli strati. Inizia con le fondamenta.