Dipende da chi gestisce il server OpenVPN.
Una VPN ti consente di connettere il tuo computer a una rete remota in modo sicuro: il traffico tra il tuo computer e quella rete è crittografato. Questo ti protegge dalle reti intermedie (compresa quella locale, sulla quale hai collegato il tuo computer) dal vedere il tuo traffico (vedono un flusso di dati crittografati).
-
Se tu hai installato il server OpenVPN remoto e gestisci il servizio, sarai vulnerabile a una backdoor implementata nel software scaricato. Se lo hai scaricato dal sito web OpenVPN originale allora sei OK.
-
Se qualcuno esegue il server OpenVPN per te, allora è una questione di fiducia. Potrebbero installare tutto ciò che vogliono spiare la tua connessione. Questo include anche il caso in cui il server deve essere installato su un'appliance che ricevi come parte dell'abbonamento Internet (il provider francese Free sarebbe un esempio).
Tieni presente tuttavia che la maggior parte dei siti noti ora è HTTPS , il che significa che il traffico è crittografato tra il tuo browser e il sito di destinazione. Questo è in aggiunta al tunnel VPN. In altre parole, qualcuno spiando il tuo traffico all'interno della VPN vedrà comunque il traffico crittografato, a causa di HTTPS (che è completamente indipendente nel tunnel VPN).
Per riassumere: l'esecuzione di una connessione VPN a un sito attendibile è una buona idea. Anche se sei protetto da HTTPS durante la navigazione in siti specifici, una VPN nasconde completamente il traffico per la rete locale (e, in genere, meno importante per quelli intermedi):
- qualcuno che guarda il tuo traffico vedrà solo una connessione al server VPN senza dettagli
- il tuo computer non espone alcun servizio localmente (che potrebbe essere vulnerabile)