Come bypassare il proxy : O meglio, come navigare sicuri.

Come bypassare il proxy

Continuano a chiedermi come si fa a bypassare un proxy che blocca alcuni siti e io continuo nel rispondere che se vi è un proxy che blocca l’accesso a determinati siti significa che vi è la volontà di bloccare determinate categorie o servizi. Se bypassate uno strumento di “sicurezza” , molto probabilmente andrete a incorrere in violazioni di “regole” , “norme di comportamento” e di “logiche di sicurezza” che potrebbero avere ripercussioni anche di carattere penale. Ho letto in giro che queste tecniche possono essere utilizzate anche a scuola ….. e li il giramento di ….. è iniziato !

come bypassare un proxy
come bypassare un proxy – io uso un web proxy ! 🙂

Quanto detto è d’obbligo , ma ci possono essere situazioni – in specialmodo quando ci troviamo all’estero – che si ha la necessità di poter accedere ad un determinato sito o servizio.

Ho proposto, con il post https://www.aiutocomputerhelp.it/bypassare-un-proxy-raggiungere-siti-oscurati/ , un metodo per navigare sicuri e bypassare proxy.

Ricordo che :

Alcuni vi diranno che il modo più semplice di bypassare un proxy sia quello di accedere a siti che facciano da proxy tipo: HideMe , Proxysite etc etc o scaricarsi qualche fantomatico programma collegato a fantomatiche aziende non meglio specificate. Ma non dovreste seguire queste indicazioni perchè:

  1. Un proxy web è un servizio che utilizza un proxy (computer) nel quale transiteranno tutte le tue comunicazioni e possono essere memorizzate , analizzate e lette.
  2. Un software , dovrà sempre appoggiarsi ad un proxy esterno e quindi vale il punto 1
  3. I sistemi che effettuano il “blocco” di un sito, di norma “conoscono” questi siti e i loro relativi indirizzi ip e dovrebbero bloccare qualsiasi comunicazione.

Altri vi diranno di tentare con TOR Browser

Vi diranno che se riesce a bucare il proxy siete in una botte di ferro. Si in una botte di ferro piena di esplosivo !

Quando non usare Tor Browser

Tor Browser (The Onion Routing) e’ un “sistema” che ti permette di navigare su Internet attraverso dei “proxy” (punti di uscita) che fanno in modo che il tuo IP reale non venga ad essere identificato dal “sito” di destinazione e tantomeno mostra (almeno dovrebbe) al tuo provider quello che stai facendo. Dal sito ufficiale :”Tor vi protegge rimbalzando le comunicazioni intorno a una rete distribuita di centri gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la connessione a Internet di sapere quali siti visitate e impedisce ai siti visitati di apprendere la vostra posizione fisica.”

Di questi “proxy”, ve ne sono centinaia sparsi per il nostro pianeta, ed ogni volta che utilizzi TOR , il “proxy” a cui ti appoggerai cambierà.

Il sito di destinazione, credera’ che tu stai navigando dal Cile come Dagli Usa, dal Giappone o dall’Uganda e il tuo provider registrera’ una connessione protetta con un ip, ma non cio’ che stai facendo .

Quindi il “sistema” crea una connessione tra il tuo PC e il “Proxy” di uscita e da li poi vai verso i siti che vuoi …

Bene !

Ora , per malagurata ipotesi, immaginiamo che il proxy che andiamo ad utilizzare sia un proxy “civetta”, un proxy che registra tutto quello che facciamo e digitiamo .
Ahiaiaiaiaiaiaia … Ti sei autenticato su qualche servizio ? Hai avuto accesso a dati molto particolari ? Molto probabilmente qualcuno ha copia dei tuoi dati , in specialmodo se erano in chiaro !.

A loro non importa tu chi sei, a loro interessano i dati !

Quindi Come bypassare il proxy ?

Se dovete accedere a servizi o dati personali … TOR non si deve proprio prendere in considerazione !

E allora ? Cosa si deve utilizzare ?

Se avete bisogno di accedere a notizie e/o navigare per diletto, potete tranquillamente utilizzare Tor Browser o siti che vi fanno da proxy. Se dovete trattare dati importanti , personali , aziendali e/o economici dovete rivolgervi a servizi VPN certificati ed ad alto costo . L’alternativa e quella di creare da soli il vostri punto di salto, il vostro “proxy” e rendere indecifrabili le comunicazioni dal luogo in cui operate.

 

key :  Come bypassare il proxy , Come bypassare server proxy , Come bypassare firewall aziendale ,