login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come proteggere il tethering con le VPN

Ascolta l'articolo

I software per reti virtuali private permettono di innalzare sicurezza informatica e protezione della privacy durante le sessioni in Internet tramite tethering

sicurezza Shutterstock

In Breve (TL;DR)

  • Il tethering consente di condividere la connessione tra dispositivi, ma può esporre a rischi informatici, soprattutto se effettuato via Wi-Fi o Bluetooth. Il tethering USB è più sicuro, ma meno pratico.
  • Per proteggere la connessione, è consigliata l’installazione di una doppia VPN, ovvero sul dispositivo che fornisce e su quello che riceve il segnale.
  • Quando si sceglie una VPN per il tethering, è importante verificare compatibilità multipiattaforma, numero di server, funzioni come lo split tunneling e il rispetto della no-log policy.

Grazie a tethering e reverse tethering ogni giorno milioni di utenti condividono la connessione Internet tra dispositivi differenti, correndo più o meno consapevolmente tutta una serie di rischi di sicurezza informatica

La funzionalità che permette di “incatenare” due device alla stessa connessione è mediamente più sicura dell’accesso a reti pubbliche, ma può comunque portare a violazioni o perdite di dati sensibili. 

Per questo motivo è consigliabile dotare i dispositivi coinvolti di una VPN: un software per la connessione tramite reti virtuali private, che alza sensibilmente il livello di protezione della propria privacy online

Cos’è e come funziona il tethering

computer

Shutterstock

Il tethering è una tecnologia che permette di condividere la stessa connessione Internet tra più dispositivi: un “incatenamento” reso possibile dal fatto che un device viene trasformato in un access point.

Attraverso il tethering gli utenti possono trasformare il loro smartphone in un router a cui connettere un PC. Così come possono collegare tra loro tablet e dispositivi smart di varia natura. 

La connettività del tethering può essere ottenuta attraverso soluzioni differenti: a partire dal Wi-Fi, fino ad arrivare al Bluetooth. Ma esistono anche modalità di tethering che passano per connettori fisici, come ad esempio i cavi di tipo USB e USB-C.

Molti dispositivi di oggi sono dotati di funzionalità di tethering native. È il caso ad esempio dei più recenti smartphone con sistema operativo mobile Android e iOS, che permettono di attivare un hotspot semplicemente passando per le Impostazioni di sistema

Il tethering e il reverse tethering permettono di condividere la connessione tra dispositivi tramite Wi-Fi, Bluetooth o connettori fisici. 

In alternativa, l’utente ha comunque la possibilità di installare applicazioni o programmi realizzati da terze parti, che sfruttano l’hardware a disposizione per abilitare il tethering. 

In questo momento storico, tantissimi utenti collegano uno smartphone a un computer per ovviare all’assenza di una connessione legata alla rete fissa. Ma è anche possibile ottenere il processo contrario, attraverso il cosiddetto reverse tethering

Il reverse tethering, o tethering inverso, è una funzionalità più rara, che permette a un computer di condividere la sua connessione Internet con un altrodevice. Anche in questo caso la procedura può essere attivata tramite Wi-Fi, Bluetooth o connettore fisico.

Sia il tethering che il tethering inverso hanno un costo variabile, in base a fattori differenti: a partire dall’operatore telefonico che fornisce la connettività, fino ad arrivare al Paese in cui viene attivata la funzionalità. 

Perché il tethering può essere pericoloso e come proteggersi 

sicurezza

Shutterstock

In questo momento storico la pratica del tethering, che permette di trasformare il proprio smartphone in un access point, è molto diffusa, che però espone l’utente a una serie di rischi legati alla sicurezza informatica. 

Grazie al tethering l’utente genera una connessione wireless privata, che viene generalmente considerata più sicura di una connessione pubblica. Ma ci sono comunque degli aspetti da considerare. 

Innanzitutto non tutti i tethering offrono lo stesso livello di sicurezza: ad esempio la connettività condivisa tramite connettore fisico è molto più sicura rispetto a quella generata tramite Wi-Fi o Bluetooth. 

In questo senso la funzionalità nota col nome di hotspot mobile è in effetti un tethering reso possibile tramite Wi-Fi: ovvero una forma di connettività condivisa non particolarmente sicura. 

Il tethering presenta dei limiti di sicurezza informatica, che possono essere superati installando una doppia VPN. 

Il tethering Bluetooth è più sicuro di quello tramite Wi-Fi, ma è anche meno performante, ragion per cui viene prediletto soprattutto dagli utenti che vogliono tutelare la batteria del loro smartphone. 

Infine il tethering USB è più performante e più sicuro sia di quello tramite Wi-Fi che di quello tramite Bluetooth. Ma richiede la disponibilità di connettori fisici e presenta dei limiti di ingombro che non sempre vengono accettati dagli utenti.

Per fortuna però esiste un procedimento che permette di proteggere i dispositivi uniti dal tethering, a prescindere dalla modalità prediletta. La soluzione è rappresentata dall’installazione di una doppia VPN, ovvero l’installazione dello stesso software per reti virtuali private sia sul dispositivo che funge il ruolo di router, sia su quello che sfrutta il tethering per connettersi a Internet. 

Come scegliere una VPN per il tethering

smartphone

Shutterstock

I criteri da seguire per scegliere una VPN dedicata alla protezione di dispositivi connessi a Internet tramite tethering sono molteplici e, per certi versi, cambiano di caso in caso. 

Si pensi in tal senso alla necessità di individuare un software per le reti virtuali private che sia compatibile con i diversi device coinvolti: dagli smartphone ai PC, dai notebook ai tablet.

Per fortuna oggi le principali VPN sono disponibili per i principali sistemi operativi sul mercato: Android e iOS per quanto riguarda il mondo mobile, Windows, macOS e Linux per quanto riguarda computer e notebook. 

Attenzione: è molto importante installare la stessa VPN sui dispositivi coinvolti, in modo che siano tutelati dagli stessi standard di sicurezza informatica e che possano usufruire degli stessi servizi. Inoltre, l’acquisto di un’unica VPN a cui connettere più dispositivi spesso si rivela la soluzione più vantaggiosa anche dal punto di vista economico. 

Per scegliere una VPN per il tethering è bene verificare la compatibilità con i dispositivi in uso, il numero di server, i servizi disponibili e la privacy policy. 

Tra gli altri elementi da tenere in considerazione quando si sceglie una VPN è possibile citare per lo meno la quantità di server disponibili, i servizi forniti e la policy sulla privacy online

Nel primo caso è consigliabile prediligere software con un elevato numero di server, per lo meno nei Paesi di interesse per il singolo utente. Nel secondo vale la pena di dedicare un’attenzione particolare alle soluzioni che permettono di abilitare lo split tunneling: un’impostazione che divide il traffico, limitando l’attivazione della VPN ad app specifiche. 

Infine, per quello che riguarda la privacy online, le VPN più sicure generalmente sono quelle che rispettano la no-log policy, ovvero che si impegnano a non memorizzare informazioni sensibili legate all’attività sul web dei loro utenti. 

Per saperne di più: La guida completa agli smartphone

Domande frequenti (FAQ)

  • Cos'è e come funziona il tethering?
    Il tethering è una tecnologia che permette di condividere la stessa connessione Internet tra più dispositivi, trasformando un device in un access point.
  • Perché il tethering può essere pericoloso e come proteggersi?
    Il tethering espone l'utente a rischi di sicurezza informatica. Per proteggersi è consigliabile installare una doppia VPN che aumenti il livello di protezione della privacy online.
  • Come scegliere una VPN per il tethering?
    Per scegliere una VPN per il tethering è importante considerare la compatibilità con i dispositivi coinvolti, il numero di server, i servizi disponibili e la policy sulla privacy online.
  • Quali sono i criteri da seguire per scegliere una VPN per il tethering?
    I criteri includono la compatibilità con i dispositivi, il numero di server, i servizi disponibili e la policy sulla privacy online. È importante installare la stessa VPN su tutti i dispositivi coinvolti per garantire la stessa sicurezza informatica.
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.