Il vero problema è lo stesso spot WiFi. Alcuni sono completamente aperti, ovvero lasciano entrare e uscire del traffico, mentre altri sono protetti (*). Molti hotspot Wi-Fi degli hotel consentono solo i seguenti traffici:
- SMTP sulla porta 25 (base), 465 (SSL), 587 (STARTTLS) per l'invio della posta
- POP sulla porta 110, o IMAP su 143 (di base) o 993 (SSL) per leggere la posta
- HTTP sulla porta 80 o HTTPS sulla porta 443 tramite il proprio proxy (trasparente)
- DNS solo al loro relay locale
A seconda del modo in cui funziona la VPN del client (e non ho potuto indovinare dalla loro pagina internet) può funzionare senza problemi o per niente. Uso una VPN professionale (privata) per collegarmi alla mia rete aziendale dall'esterno, e spesso non funziona con gli hostp degli hotel Wifi.
In ogni caso, sembra che GhostVPN sia destinato a fare un buon lavoro per nascondere il tuo indirizzo. Non sono sicuro che sia inteso a proteggere i dati scambiati. HTTPS è normalmente sufficiente per proteggere i tuoi dati purché tu:
- assicurati di digitare solo dati segreti su una pagina HTTPS
- assicurati che il dominio della pagina sia corretto e appartenga alla tua banca (ad esempio)
- assicurati che il certificato fornito dal server sia valido e non digitare alcun segreto se non è valido per il dominio utilizzato
Se non lo controlli, una VPN non ti proteggerà comunque perché crittografa solo il traffico tra la tua macchina client e il suo server finale ma non può fare nulla per ciò che accade dopo.
(*) quando offrono un servizio wifi ai propri clienti, gli hotel diventano di fatto provider di servizi Internet. Pertanto, in caso di richiesta di informazioni legali, alcuni paesi richiedono che possano fornire i registri del traffico Internet. Se non possono, e se la loro rete è stata utilizzata per operazioni illecite, possono essere perseguiti per complicità.