Wi-Fi gratis in bar, aeroporti, hotel, treni — è diventato la norma. Ti connetti senza password o con « cafe123 », apri le mail, vai in banca. Comodo. Ma sono esattamente le reti per cui la VPN personale è stata inventata.
In questo articolo smontiamo quali rischi del Wi-Fi pubblico sono reali (e quali sono panico mediatico gonfiato), e cosa fa una VPN in pratica.
Cosa va storto di solito su Wi-Fi pubblico
Differenza chiave: non sai chi ha allestito quella rete né cosa vi succede. Anche se il gestore del bar è onesto, nella rete possono esserci:
- Altri utenti connessi. Decine di persone possono condividere la rete con te, e una qualsiasi potrebbe teoricamente analizzare il traffico comune.
- Il proprietario della rete. Tutta la tua attività non cifrata è visibile per il proprietario del punto di accesso. Cosa ne fa — sconosciuto.
- Un punto di accesso malevolo. Uno degli scenari vecchi ma ancora attuali — un attaccante crea una rete chiamata « Aeroporto_Wifi_Gratis », la gente si connette.
- Attacchi MitM. Intercettazione del traffico a livello di rete.
Cosa protegge HTTPS — e cosa no
Dettaglio importante: Internet moderno gira principalmente in HTTPS — è già cifratura. Quando accedi alla tua banca o alle mail, nessuno sulla rete vede il contenuto (password, testo del messaggio), grazie a HTTPS.
Ma HTTPS non protegge:
- I nomi dei siti. Tramite richieste DNS e SNI, il proprietario della rete vede che sei andato su banca.com, mail.com etc. Pagine precise — no, ma « dove sei andato » — sì.
- Le richieste verso vecchi siti senza HTTPS. Ne esistono ancora.
- Alcune app mobili. Non tutte le app mobili cifrano il traffico correttamente. A volte la validazione dei certificati è disattivata, lasciando spazio all'intercettazione.
- Metadati. Volume di traffico, durata sessione, schemi di comportamento — tutto resta visibile.
Cosa aggiunge una VPN
Una VPN chiude le falle restanti:
- Nomi dei siti. Le richieste DNS passano per il server del provider VPN, non per la rete locale. Il proprietario del Wi-Fi vede solo la connessione VPN.
- Protezione del traffico non cifrato. Se un'app o un sito non cifra da solo — la VPN cifra al posto suo.
- Protezione contro la falsificazione. Se un attaccante prova a sostituire una pagina o una risposta del server — è più difficile, perché tutto il traffico passa per il tunnel VPN.
- Mascheramento dell'attività stessa. Il proprietario della rete non vede né siti né app — solo la connessione a un server VPN.
Rischi reali vs panico mediatico
Gli articoli sul Wi-Fi pubblico spaventano spesso con attacchi specifici. Non tutti sono ugualmente reali:
- Intercettazione della password bancaria. Molto improbabile — le banche girano in HTTPS, che non si rompe senza sostituzione di certificato (cosa che richiede l'accesso al tuo dispositivo).
- Furto di cookie di sessione. Reale, ma soprattutto su siti senza HTTPS — rari oggi.
- Spoofing DNS. Reale, soprattutto via reti malevole. La VPN chiude questo.
- Tracciamento dell'attività. Totalmente reale e routinario. La VPN chiude questo.
- Tracciamento nascosto del dispositivo via tracker Wi-Fi. Reale e diffuso in centri commerciali e aeroporti. La VPN non aiuta qui (è un attacco a livello del segnale radio, non di rete) — difesa a parte.
Quando la VPN su Wi-Fi pubblico è critica
Scenari precisi dove senza VPN c'è una vulnerabilità notevole:
- Connessione in un paese sconosciuto. Soprattutto in paesi a forte sorveglianza. Qualsiasi rete aperta è un rischio potenziale.
- Quando la connessione riguarda dati sensibili. Documenti di lavoro, banca, comunicazione con clienti.
- In hotel con perdite note. Varie catene alberghiere sono state colte a iniettare codice malevolo nelle pagine HTTP (banner con link infetti).
- Negli aeroporti. Flusso elevato di utenti casuali, ambiente ideale per gli attacchi.
- Nei bar di catena. Più la catena è « di moda », più è attraente come bersaglio.
Quando si può saltare la VPN
Alcune situazioni dove la VPN su Wi-Fi pubblico è eccessiva:
- Da un amico fidato, dove sai che non ci sono dispositivi strani sulla rete.
- Sulla rete dell'ufficio, dove l'IT si occupa della sicurezza.
- Su 4G/5G — il traffico è protetto dalla cifratura dell'operatore (la VPN non disturba comunque).
Per il resto, la regola è semplice: su qualsiasi rete non verificata — VPN attiva.
Come configurare per non dimenticare
La risposta universale è la connessione automatica. Tutte le app VPN decenti possono:
- Attivare la VPN automaticamente all'ingresso in qualsiasi Wi-Fi tranne quelli fidati.
- La lista dei fidati la definisci tu: rete di casa, lavoro, parenti.
- Quando lo smartphone entra in una rete sconosciuta — la VPN si attiva prima che qualsiasi app possa inviare traffico.
Su VolnaLink è un singolo interruttore « Auto-protezione ». Configura una volta — dimentica. Non serve ricordarsene.
Cos'altro fare nelle reti pubbliche
La VPN è la misura principale, ma non l'unica. Passi aggiuntivi:
- Non lasciare il dispositivo incustodito in un luogo pubblico.
- Disattiva la connessione automatica alle reti aperte nelle impostazioni dello smartphone — decidi ogni volta manualmente.
- Non fare operazioni importanti (pagamenti, reset password) su Wi-Fi pubblico, anche con VPN — meglio a casa.
- Attiva la 2FA su tutti gli account importanti. Se qualcosa trapela, una password senza secondo fattore è inutile.
In sintesi
Il Wi-Fi pubblico è lo scenario principale dove una VPN serve davvero a una persona comune. Non per « anonimato totale », ma per protezione normale contro sorveglianza e falsificazione del traffico. Attiva l'auto-connessione e dimentica — la VPN fa il lavoro.
VolnaLink VPN si attiva automaticamente sulle reti non fidate e funziona su tutti i dispositivi popolari.