Scritto da  2015-01-17

L'anonimato su internet è possibile?

(6 Voti)
E' ormai credenza collettiva, rafforzata dalla miriade di telefilm di matrice poliziesco-criminale d'oltreoceano in tema, che l'anonimato su internet sia un obiettivo raggiungibile solo da ristrette comunità di hacker cervelloni e nerd (termine tanto in voga ora), perciò fuori dalla portata della maggior parte dei navigatori distribuiti tra i 5 continenti.

 

Tralasciando le inesattezze e cialtronaggini che certe serie televisive ci propinano, bisogna però essere onesti e ammettere che l'anonimato totale nella grande rete è assai arduo da raggiungere, se non altro per il fatto che il problema in sé travalica i confini degli aspetti tecnici, e sconfina nel campo della necessità di tutti noi di avere qualche identità virtuale che può soddisfare dei bisogni materiali (chiedere informazioni su un determinato prodotto o problema in un forum specialistico, far conoscere il proprio lavoro o la propria attività) o dei bisogni psico-sociali (l'importanza, spesso psicosi, di sentirsi membri di una non ben definita comunità virtuale e condividere anche l'incondivisibile con essa).

Non è superfluo sottolineare come i moderni crawler delle grosse corporations del web (Google in primis, ma non solo) scandaglino incessantemente il web in lungo e in largo, e siano in grado di creare un quadro delle nostre abitudini, dei nostri consumi, dei nostri interessi e perfino delle nostre tendenze politiche, combinando assieme qualche dozzina di informazioni che, al pari di impronte lasciate sulla neve fresca, inconsciamente e inevitabilmente tutti noi lasciamo per il web. Costruzione ed elaborazioni di trend di massa si dirà, tuttavia costruiti con dati nostri. 

Non parliamo poi dei social networks, fonte inesauribile per creare dei profili che sono molto più veritieri di quello che comunemente si pensa: la presunzione di molti di padroneggiare i propri "avatar virtuali", credendo di avere piena padronanza della nuova realtà 2.0, in realtà si manifesta in tutta la sua drammaticità quando si va a leggere tra le righe di qualche post o in qualche commento dei più diffusi social networks, scoprendo molte più cose di quelle che l'autore del contenuto cerca di dissimulare.
Il punto nodale, da questo punto di vista, è se partecipare o meno a questo circus globale, consci però dei rischi che si corrono.

Ma non è questo il punto sul quale vogliamo soffermarci oggi, apriremmo un dibattito e un discorso che spazierebbe dalla sociologia alla psicologia di massa, alla filosofia. Piuttosto vogliamo spendere qualche parola sulle tecnologie che sono a disposizione di tutti (e non solo dei pirati informatici nerd e brufolosi) e che riguardano il medium tecnico (la connessione internet, semplificando al massimo) che noi tutti usiamo per immergerci nel mare magnum della rete. 
Chiunque acceda alla rete, in qualsiasi parte del mondo, lo fa utilizzando un protocollo denominato IP, una sorta di indirizzo univoco che sta a identificarci. Certamente, non è così semplice e alla portata di tutti risalire a chi sta dietro ad un IP, legalmente, in quasi tutti i paesi del mondo, occorre un mandato di un'autorità giudiziaria per chiedere al provider internet di fornire la identità fisica di un determinato utente che siede dietro all'ip "incriminato". Pur tuttavia, sono sempre di più i casi di ip pubblici assegnati ai nuovi utenti da parte di provider wireless ad esempio, e basterebbe farci un giro nel sito del Ripe per scoprire molte più cose di quello che normalmente saremmo propensi a credere.

Tralasciando inoltre il discorso browser e sistema operativo, sul quale si aprirebbe un fronte importante ma immenso, con scontri spesso partigiani tra linuxisti, utenti di Miscrosoft o di Apple, vale la pena analizzare tre tecnologie alle quali possiamo accedere senza particolari competenze, e attraverso le quali potremmo costruire una buona base di partenza per lasciare meno tracce possibili della nostra attività su Internet.

Il primo metodo, che affonda le proprie radici nella ricerca militare navale statunitense, è il cosidetto "Tor", un sistema di comunicazione anonima, libero e ormai disponibile per quasi tutte molte piattaforme operative. Senza scendere in tecnicismi ostici per la maggior parte di noi, basti dire che si basa su un sistema di reti di router, gestiti per lo più da volontari, nel quale i dati di una qualsiasi comunicazione non transitano direttamente dal client A (voi con il vostro pc o smartphone) al server B (quello che ospita un sito internet o qualsiasi servizio web), ma passano attraverso dei circuiti virtuali ognuno dei quali, similmente agli strati che compongono una cipolla, provvede a crittografare le informazioni che gli giungono per poi indirizzarle al punto successivo,e  così via dicendo, fino a giungere alla destinazione finale.
Particolare scalpore fece l'anno scorso la dichiarazione di Edward Snowden, secondo cui l'Nsa americana era giunta ad avere il possibile controllo dei protocolli Tor, sfruttando un punto debole insito nella piattaforma sin dalle origini. I maggiori sviluppatori di Tor ridimensionarono di fatto le dichiarazioni del giovane ex-informatico della Cia, affermando comunque che con le versioni successive del software sarebbero state implementate delle ulteriori sicurezze impenetrabili.

La seconda metodologia che ci viene in soccorso per aumentare il nostro anonimato si basa sull'utilizzo di server proxy, una sorta di intermediari tra il client ed il server, il cui livello di crittografia nella maggior parte dei casi risulta essere tuttavia insufficiente. Basta qualche script flash o javascript integrato in qualche portale per risalire all'Ip originario della richiesta, scavalcando di fatto l'occultamento del proxy.

Crittografia che invece è uno dei punti forti della moderne e veloci Vpn, che sempre più numerose si presentano come validissime alternative per l'internauta. Esse sono delle reti private (Vpn è l'acronimo di Virtual Private Network), instaurate tra alcuni soggetti che comunicano tra di loro sfruttando un mezzo di condivisione che è pubblico, quale è appunto la rete internet. Le migliori Vpn  che sono a disposizione al giorno d'oggi sul mercato devono coniugare velocità di comunicazione, latenze basse e comunicazioni criptate (con protocolli di sicurezza che sono simili se non superiori di quelli usati nelle transazioni bancarie di tutto il mondo), e perciò richiedono un canone mensile e/o annuale da pagare. Nella maggior parte dei casi si tratta si cifre piuttosto esigue, 5-10 euro mensili per servizi che garantiscono velocità , sicurezza, ed in alcuni casi anonimato al 100%. Alcuni fornitori di questi servizi, infatti, offrono la possibilità di pagare il relativo servizio anche con monete virtuali (Bitcoin per esempio), non richiedendo al contempo nessun dato agli iscritti e non conservando nessun log delle loro attività nei loro server. Il servizio di Vpn più famoso al mondo è Cyberghost, con server dislocati in moltissimi stati, ma consultando questo link potrete trovare una lista delle più valide Vpn del web.
E' importante scegliere bene a quale servizio rivolgersi, considerando la dislocazione della sede legale della società fornitrice del servizio, il numero di server che mette a disposizione e la loro disposizione geografica, la quantità e la tipologia di dati di iscrizione che richiede e la velocità e le latenze di banda che garantisce. Molto dipende dalla tipologia di utilizzo che si fa della propria connessione internet, ma seguendo i consigli poc'anzi esposti si può individuare il servizio più opportuno con un paio di tentativi. Il suggerimento infatti è di provare il servizio prescelto per un mese, per poi estenderlo temporalmente se la qualità risulta soddisfacente: molti dei maggiori fornitori di servizi Vpn garantiscono il diritto di recesso entro 15 giorni o un mese nel caso si volesse annullare la propria sottoscrizione.

Giungendo al termine molti si chiederanno quale sia la soluzione verso la quale indirizzarsi...
In realtà la risposta non è univoca, poiché il punto focale rimane sempre quello dell'utilizzo che ciascuno di noi fa della propria connessione. Il browser Tor ha dalla sua il fatto di essere multi-piattaforma, totalmente gratuito e molto sicuro. Paga dazio con una velocità di navigazione che spesso è sensibilmente più bassa rispetto ad una connessione diretta normale, ma per alcuni utenti questo potrebbe non essere un problema. Per quanto concerne i server proxy, la maggioranza di essi, non badando alla crittografia, accetta numerosissime connessioni ed è piuttosto lenta, almeno qui nel "vecchio conteniente", ma anche in questo caso si tratta di una soluzione gratuita. Se ci si rivolge ad un servizio Vpn, nella quasi totalità dei casi, ha senso farlo se è pagamento, poichè Vpn gratuite, aperte al pubblico, veloci e sicure sono comuni come le mosche bianche. Certamente la discriminante rispetto alle altre due tipologie è l'esborso di una cifra, ma si sa, la qualità si paga ma in taluni casi paga. 

E' doveroso precisare da parte nostra che l'intento di tutto l'articolo non è quello di fornire alcuna informazione utile per commettere attività illecite o criminose attraverso il web. Ricordiamoci che la legalità va messa al primo posto ovunque, e ricordiamoci che gli organi inquirenti sono composti da professionisti che sono tutt'altro che sprovveduti in ambito informatico e comunicativo. Lo scopo di quanto scritto è e rimane quello di fornire una base informativa riguardante alcuni strumenti che possono in qualche modo aiutare a riappropriarsi di un diritto sacrosanto di ciascuno di noi, ovvero l'accesso all'informazione e alla comunicazione senza estorsione di dati o informazioni, diritto di cui troppi di noi hanno deciso di privarsene in cambio di nulla.

Questo blog non rappresenta in alcun modo una testata giornalistica, in quanto non viene aggiornato periodicamente e perciò non può considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.

Condividi su:

Condividi su G+ Condividi su Facebook Tweet

Scrivi un commento

Assicurati di avere inserito le informazioni in tuttti i campi obbligatori (*). L'utilizzo di codice html non è consentito.