domenica 11 marzo 2012

I software per diventare invisibili


Quando compare la cipolla verde sul portatile è come indossare il mantello dell'invisibilità di Harry Potter. Rientri sulla posta di Gmail e non ti riconosce, su Facebook deve inserire il tuo numero di telefono ma soprattutto identificare una sfilza di fotografie di persone appartenenti alla lista degli amici. Spiazza non essere riconosciuto dai propri servizi online ma è anche liberatorio. Come nelle ricerche su Google che di colpo forniscono risultati inattesi, soprendenti. In qualche modo ci si sente novizi in un ambiente che in qualche modo già sapeva chi sei e dove ti piace (di solito) navigare.

La cipolla è il simbolino della rete di Tor , l'applicativo che si scarica dalla rete più «popolare» per navigare in forma anonima. Usa la crittografia "a strati" ("onion", in inglese "cipolla") per nasconderci da cookies, script e tracciamenti vari. In questo modo impedisce a chiunque di sapere su quali siti siamo «atterrati», quando e per quanto tempo. Grazie a una rete di volontari che agisce da proxy il nostro ip viene di volta in volta cambiato rendendoci intracciabili . Il progetto Tor è nato da una idea della Marina degli Stati Uniti che ha finanziato nel 1996 il progetto per questioni di intelligence. Successivamente è stato sviluppato da Roger Dingledine e Nick Mathewson. Le applicazioni, come ci si può immaginare, sono numerose. Navigare in modo anonimo permette di sfuggire ai filtri e ai controlli di stati autoritari, come anche operazioni di spionaggio. Difficile capire quali sia il profilo dei 300mila utenti che quotidianamente utilizzano questo sistema. Attivisti, militari, aziende, giornalisti che intendono proteggere le proprie fonti come anche i classici malintenzionati. Come sempre accade gli strumenti migliori sono anche multiuso. E naturalmente non c'è solo Tor.

Accanto a tecniche cosiddette di "proxing" esistono sistemi più complessi che prendono le informazioni e le blindano con il "tunnelling Ip". Dal punto di vista tecnico si tratta di prendere un protocollo e incapsularlo in un protocollo dello stesso livello o superiore. Ad esempio, l'Ip (Internet protocol) viene incapsulato in ethernet. La protezione è garantita attraverso una sorta di gioco a scatole cinesi. Un altro metodo, più semplice e diffuso, è quello di creare reti private (Virtual Private Network) non accessibili a utenti privati. Jap (JonDonym Anonymity Privacy) ad esempio funziona come una sorta di lavatrice. Al posto di avere un collegamento diretto ad un webserver il sistema incanala le connessioni ad un server che smista gli utenti cambiando il numero Ip, la nostra "targa". Sostanzialmente dei "mix server" lavano il nostro protocollo di comunicazione che diventa il medesimo per tutti.

Un esempio "commerciale" è quello di Ipredator . Il servizio creato dai "ragazzi" di The Pirate bay in cambio di un abbonamento da 15 dollari ogni tre mesi mette a disposizione un gruppo di server che agiscono da intermediario tra l'utente e internet. Le comunicazioni vengono prima protette da una normale Vpn, poi passano a un server che fornisce Ip svedese garantendo, almeno così affermano, che nessun dato viene conservato sui server. Mettere i propri soldi o le proprie informazioni su questi servizi è chiaramente un azzardo. In teoria nessuno può sapere con certezza chi gestisce il proxy-server che si presta a offrire anonimato. Ecco perché chi vuole davvero scomparire di solito si affida piccole ma strutturate Vpn o a fornitori di anonimato "conosciuti". Da segnalare infine l'ultimo nato, Spotflux. E' un software da scaricare per connessioni più sicure a internet. È utile nei paesi con regimi non democratici e per chi vuole proteggere la sua privacy durante la navigazione per evitare che venga identificato il suo indirizzo ip. In pratica, automatizza la procedura per costruire vpn e permette di introdurre proxy.

Sul fronte della posta elettronica il metodo più sicuro è quello di usare sistemi di crittografia asimmetrica, quelli per intenderci inventata da Phil Zimmermann nel 1991. Pretty Good Privacy (Pgp) oltre che essere un nome carino è anche un "softwerino" che genera una chiave pubblica e una privata. La seconda evidentemente la devi conoscere solo tu. Quando vuoi mandare un messaggio a qualcuno si rende "incomprensibile" (agli altri) la comunicazione con la chiave pubblica e la si traduce con quella privata. Il risultato è una mail cifrata, impossibile da tradurre senza entrare in possesso delle chiavi. Esistono anche servizi di email anonime, servizi cioè che inviano al posto vostro una mail senza mittente. Il problema è che una volta messo "in buca" il messaggio non sai se arriva a destinazione. Anzi, raramente accade.

Chi infine vuole sfuggire a servizi personalizzati, cookies, script, programmi e programmini che tracciano quello che fate per scopi pubblicitari, per raccogliere profili ma anche – come dicono - per migliorare i servizi vi offrono gratuitamente, il da farsi è tecnologicamente meno complicato ma culturalmente più difficile. Esistono pulsanti no-track su tutti i principali browser. Da questo punto di vista il servizio di navigazione anonima più trasparente è quello di Firefox, anche per la natura del browser (dietro ha la fondazione Mozilla che da sempre è una garanzia di trasparenza e protezione dei diritti dell'utente). Ma per chi non si fida, sempre in rete si trovano "estensioni" che si installano sui tutti i browser. Il più popolare è Ghostery . La navigazione è un pelo più lenta, il software agisce in background e mostra chi e come stanno cercando di tracciarvi. Usarlo è molto istruttivo. Anzi, liberatorio per chi tiene alla propria privacy.

Per quanto una ricerca condotta a fine 2011 da Diennea-MagNews su un campione rappresentativo di internauti, diffusa nei giorni scorsi ha mostrato risultati demoralizzanti. Solo il 22% degli italiani si è dichiarato abbastanza preoccupato in ambito di gestione della privacy. Tra i "preoccupati" la navigazione web pesava "abbastanza" solo per il 18% e "molto" per il 10% mentre mette in ansia l'uso dei social network. Un segno dei tempi. Sondaggi a parte, da qui ai prossimi mesi il confronto sui temi della privacy sarà sempre più serrato. In ballo ci sono i diritti degli utenti sul web, il business della pubblicità personalizzata, l'efficacia dei servizi gratuiti su internet. Cosa siamo disposti a ricevere in cambio di un pezzo della nostra privacy? Per uscirne, la parola chiave, c'è da scommettere, sarà "trasparenza".

Anche la nostra come utenti (vedi i casi di pedofilia, terrorismo e violazione della privacy ai quali ci siamo quasi già abituati nel leggere le notizie nostrane NDP).

di Luca Tremolada | 10 marzo 2012
Tratto da Il Sole 24 Ore.com – 11/03/2012
http://mobile.ilsole24ore.com/sole24orem/post/102?url=Ab8r5J5E

Noi analfabeti seduti su un tesoro


Da Il Sole 24 Ore ., una provocazione interessante

"Noi, analfabeti seduti su un tesoro" è questo il titolo dell'articolo di Armando Massarenti, copertina del Domenicale in edicola il 10 marzo. L'Italia è un brand, che all'estero è sinonimo di cultura. Dall'immenso patrimonio artistico millenario, al made in Italy che si traduce in design, moda e automobili, potremmo trarre un volano che ci solleverebbe dalla situazione di affanno economico attuale.
Quanto possiamo far valere l'Italianità che ci
ha regalato la storia (e anche i mercati).


Continua dunque la battaglia di "Domenica" iniziata con il Manifesto per la cultura, che ha attirato più di duemila adesioni, e Massarenti ragiona sull'analfabetismo funzionale, cioè l'incapacità di noi italiani di sfruttare e far fruttare il tesoro su cui sono seduti. Il Manifesto si allarga agli esempi di imprese culturali che funzionano, sparse in ogni regione d'Italia e raccoglie la lettera e le firme degli autori dell'audiovisivo, più di 500, da Bellocchio a Nanni Moretti passando per Paolo Sorrentino, che manifestano le proprie idee per una televisione migliore.


di Armando Massarenti - all'interno articoli di Roberto Napoletano - Il Sole 24 Ore - leggi su http://24o.it/cl7b5