Quando compare la cipolla verde sul portatile è come indossare il
mantello dell'invisibilità di Harry Potter. Rientri sulla posta di Gmail e non
ti riconosce, su Facebook deve inserire il tuo numero di telefono ma
soprattutto identificare una sfilza di fotografie di persone appartenenti alla
lista degli amici. Spiazza non essere riconosciuto dai propri servizi online ma
è anche liberatorio. Come nelle ricerche su Google che di colpo forniscono
risultati inattesi, soprendenti. In qualche modo ci si sente novizi in un
ambiente che in qualche modo già sapeva chi sei e dove ti piace (di solito)
navigare.
La cipolla è il simbolino della
rete di Tor ,
l'applicativo che si scarica dalla rete più «popolare» per navigare in forma
anonima. Usa la crittografia "a strati" ("onion", in
inglese "cipolla") per nasconderci da cookies, script e tracciamenti
vari. In questo modo impedisce a chiunque di sapere su quali siti siamo
«atterrati», quando e per quanto tempo. Grazie a una rete di volontari che
agisce da proxy il nostro ip viene di volta in volta cambiato rendendoci
intracciabili . Il progetto Tor è nato da una idea della Marina degli Stati
Uniti che ha finanziato nel 1996 il progetto per questioni di intelligence.
Successivamente è stato sviluppato da Roger Dingledine e Nick Mathewson. Le
applicazioni, come ci si può immaginare, sono numerose. Navigare in modo
anonimo permette di sfuggire ai filtri e ai controlli di stati autoritari, come
anche operazioni di spionaggio. Difficile capire quali sia il profilo dei
300mila utenti che quotidianamente utilizzano questo sistema. Attivisti,
militari, aziende, giornalisti che intendono proteggere le proprie fonti come
anche i classici malintenzionati. Come sempre accade gli strumenti migliori
sono anche multiuso. E naturalmente non c'è solo Tor.
Accanto a tecniche cosiddette di
"proxing" esistono sistemi più complessi che prendono le informazioni
e le blindano con il "tunnelling
Ip". Dal punto di vista tecnico si tratta di prendere un protocollo e
incapsularlo in un protocollo dello stesso livello o superiore. Ad esempio,
l'Ip (Internet protocol) viene incapsulato in ethernet. La protezione è
garantita attraverso una sorta di gioco a scatole cinesi. Un altro metodo, più
semplice e diffuso, è quello di creare reti private (Virtual Private Network)
non accessibili a utenti privati. Jap (JonDonym Anonymity Privacy) ad esempio
funziona come una sorta di lavatrice. Al posto di avere un collegamento diretto
ad un webserver il sistema incanala le connessioni ad un server che smista gli
utenti cambiando il numero Ip, la nostra "targa". Sostanzialmente dei
"mix server" lavano il nostro protocollo di comunicazione che diventa
il medesimo per tutti.
Un esempio
"commerciale" è quello di Ipredator . Il servizio creato dai
"ragazzi" di The Pirate bay in cambio di un abbonamento da 15 dollari
ogni tre mesi mette a disposizione un gruppo di server che agiscono da
intermediario tra l'utente e internet. Le comunicazioni vengono prima protette
da una normale Vpn, poi passano a un server che fornisce Ip svedese garantendo,
almeno così affermano, che nessun dato viene conservato sui server. Mettere i
propri soldi o le proprie informazioni su questi servizi è chiaramente un
azzardo. In teoria nessuno può sapere con certezza chi gestisce il proxy-server
che si presta a offrire anonimato. Ecco perché chi vuole davvero scomparire di
solito si affida piccole ma strutturate Vpn o a fornitori di anonimato
"conosciuti". Da segnalare infine l'ultimo nato, Spotflux. E' un
software da scaricare per connessioni più sicure a internet. È utile nei paesi
con regimi non democratici e per chi vuole proteggere la sua privacy durante la
navigazione per evitare che venga identificato il suo indirizzo ip. In pratica,
automatizza la procedura per costruire vpn e permette di introdurre proxy.
Sul fronte
della posta elettronica il metodo più sicuro è quello di usare sistemi di
crittografia asimmetrica, quelli per intenderci inventata da Phil Zimmermann
nel 1991. Pretty Good Privacy (Pgp) oltre che essere un nome carino è anche un
"softwerino" che genera una chiave pubblica e una privata. La seconda
evidentemente la devi conoscere solo tu. Quando vuoi mandare un messaggio a
qualcuno si rende "incomprensibile" (agli altri) la comunicazione con
la chiave pubblica e la si traduce con quella privata. Il risultato è una mail
cifrata, impossibile da tradurre senza entrare in possesso delle chiavi.
Esistono anche servizi di email anonime, servizi cioè che inviano al posto
vostro una mail senza mittente. Il problema è che una volta messo "in
buca" il messaggio non sai se arriva a destinazione. Anzi, raramente
accade.
Chi infine
vuole sfuggire a servizi personalizzati, cookies, script, programmi e
programmini che tracciano quello che fate per scopi pubblicitari, per
raccogliere profili ma anche – come dicono - per migliorare i servizi vi
offrono gratuitamente, il da farsi è tecnologicamente meno complicato ma
culturalmente più difficile. Esistono pulsanti no-track su tutti i principali
browser. Da questo punto di vista il servizio di navigazione anonima più
trasparente è quello di Firefox, anche per la natura del browser (dietro ha la
fondazione Mozilla che da sempre è una garanzia di trasparenza e protezione dei
diritti dell'utente). Ma per chi non si fida, sempre in rete si trovano
"estensioni" che si installano sui tutti i browser. Il più popolare è
Ghostery . La navigazione è un pelo più lenta, il software agisce in background
e mostra chi e come stanno cercando di tracciarvi. Usarlo è molto istruttivo.
Anzi, liberatorio per chi tiene alla propria privacy.
Per quanto
una ricerca condotta a fine 2011 da Diennea-MagNews su un campione rappresentativo
di internauti, diffusa nei giorni scorsi ha mostrato risultati demoralizzanti.
Solo il 22% degli italiani si è dichiarato abbastanza preoccupato in ambito di
gestione della privacy. Tra i "preoccupati" la navigazione web pesava
"abbastanza" solo per il 18% e "molto" per il 10% mentre
mette in ansia l'uso dei social network. Un segno dei tempi. Sondaggi a parte,
da qui ai prossimi mesi il confronto sui temi della privacy sarà sempre più
serrato. In ballo ci sono i diritti degli utenti sul web, il business della
pubblicità personalizzata, l'efficacia dei servizi gratuiti su internet. Cosa
siamo disposti a ricevere in cambio di un pezzo della nostra privacy? Per
uscirne, la parola chiave, c'è da scommettere, sarà "trasparenza".
Anche la
nostra come utenti (vedi i casi di pedofilia, terrorismo e violazione della
privacy ai quali ci siamo quasi già abituati nel leggere le notizie nostrane
NDP).
di Luca Tremolada | 10 marzo 2012
Tratto da Il
Sole 24 Ore.com – 11/03/2012http://mobile.ilsole24ore.com/sole24orem/post/102?url=Ab8r5J5E
CIAO!!
RispondiElimina…………✿
……….✿.√,•*´✿
……..ഢ•./¸.✿
….✿•*´)/¸.•*✿..
…..ഐ√•*´¨¯¨¯✿
….✿´¯)./•*´¨¯✿
….•*✿./•. *✿
:::::::(___)
::::::(____)
:::::(_____)
::::(______)
:::(_______)
TI LASCIO UN SALUTONE!!