Reading Time: 5 minutes

Anonimato ed elusione della censura

Le persone, navigando in rete, spesso si comportano come se fossero anonimi, per esempio, inviando commenti antipatici su siti web o visitando contenuti discutibili con il browser in modalità “incognito” o “navigazione privata”.

Ogni volta che ci si connette a Internet si sta annunciando la propria identità attraverso l’Internet Protocol, l’indirizzo del computer (IP), che si identifica: attraverso il proprio fornitore di servizi Internet (ISP), per risalre ad un domicilio privato, o attraverso la rete aziendale per identificare il computer dal quale lavoriamo.

Quando ci si connette a Internet da un altro indirizzo IP, si può ancora essere identificati da chiunque sia in grado di monitorare la nostra sessione di navigazione.

Tutto ciò che facciamo online è suscettibile a numerose forme di attacco, ma è possibile coprire la più ovvia delle tracce, se si sta attenti.

L’altro lato dell’anonimato in rete è l’elusione della censura. Molti utenti di Internet vivono in paesi come la Cina o l’Iran, dove firewall nazionali limitano l’accesso a siti web ritenuti inaccettabili o pericolosi dai partiti del governo.

Questo tipo di utenti scambierebbero volentieri il fastidio dei banner e del marketing mirato (uno dei motivi che spinge molte persone che vivono nei paesi liberali verso la navigazione anonima), con la capacità di aggirare la censura web nazionale.

Anche per queste problematiche, se si riesce a connettersi ad internet in forma anonima, si riesce ad aggirare la più dura delle censure.

La risposta a tutti questi problemi è quella di utilizzare Tor, un progetto open source, il cui obiettivo è quello di consentire agli utenti di tutti i paesi di utilizzare internet in forma anonima e senza limiti di censura.

Tor protegge l’anonimato, riducendo la capacità degli avversari di estrarre le informazioni di identificazione personale, che potrebbero essere usate per effettuare analisi del traffico di rete.
In questo caso per “avversario”, si intende chi sta cercando di rubare o spiare la nostra identità e la nostra posizione.

Che cos’è l’anonimato?

I computer gestiscono l’anonimato in modo complicato.

Abbiamo infatti modi diversi secondo i quali si può essere identificati in rete e tutti i vari processi possono essere automatizzati, quindi non c’è nessuna possibilità di sfuggire al controllo di una guardia di sicurezza o un segretario distratto.

Esaminiamo i mezzi con cui un computer può essere rintracciato:

  1. Indirizzo IP. Tutti i dispositivi che si collegano a Internet sono identificati da un indirizzo IP. Gli indirizzi IP sono progettati e distribuiti dall’ISP e, dato un indirizzo IP, l’ISP è in grado di identificare l’account e la posizione del sistema in uso.
  2. Cookie del browser. I web server, in particolare quelli che forniscono servizi, impostano dei file chiamati cookie, che contengono le informazioni di identificazione del sistema quando si accede al servizio.
  3. Profili di sistema. Informazioni sul sistema, come ad esempio il browser che si sta utilizzando, il sistema operativo, plugin e altri software, possono essere utilizzati per identificare un qualsiasi sistema.

Che cos’è Tor?

Come già accennato, una soluzione a questi problemi, è l’utilizzo di Tor.

Tor è uno strumento che consente l’anonimato e l’elusione della censura: si tratta di una suite di software che utilizza protocolli con progettati per garantire l’anonimato e per lavorare su reti TCP/IP ordinarie.

I nodi Tor (computer che eseguono il programma Tor) costituiscono circuiti di rete sicuri tra l’utente in cerca di anonimato e il sito web che l’utente vuole visitare.

I client Tor utilizzano sistemi intermedi chiamati “relays”, computer che eseguono software Tor e configurati per creare questi circuiti per chiunque abbia bisogno di loro.

L’idea di Tor è basata su quella dei proxy di rete, un meccanismo attraverso il quale è possibile connettersi ad una rete, in cui il server proxy agisce per conto vostro.

In altre parole, se ci si connette a un server remoto attraverso un proxy, il proxy si connette a Internet per conto nostro, e finge di essere noi, al fine di consentire una connessione al server.

In questo modo il server pensa che la connessione arrivi dal nostro sistema effettivo e non dal proxy, e di conseguenza non sa da dove ci siamo realmente connessi ad internet.

I proxy sono un’ottima soluzione per l’elusione della censura in internet, soprattutto dove queste regole sono imposte da firewall nazionali o aziendali.

Per esempio consideriamo il caso di un impiegato a cui è stato negato l’accesso a Facebook nella sede di lavoro. L’azienda è in grado di impedire l’accesso al dominio Facebook, da qualunque pc aziendale o connesso alla rete aziendale.

L’impiegato in questo caso può facilmente superare il blocco utilizzando un server proxy: un altro server non bloccato dai firewall aziendali, che accetta le richieste del client e le inoltra al sito nascosto dall’azienda.

In questo modo il dominio censurato non viene mai acceduto in modo diretto dalla rete o da un pc aziendale, e quindi i firewall non potranno bloccare la connessione.

Questo è un semplice esempio di uso dei proxy. In realtà il tutto è molto più complicato:

  • Bisogna fidarsi che chiunque gestisce il server proxy rispetterà la nostra privacy, perchè i proxy possono vedere quali siti visitiamo e salvare queste informazioni. Se qualcuno è in grado di monitorare la nostra sessione, la nostra connessione non è più privata e perderemo l’anonimato.
  • I server proxy possono essere facilmente rintracciati e bloccati, in modo particolare se molte persone si collegano tutte allo stesso server.

Tor utilizza un meccanismo più sofisticato rispetto ai proxy. Infatti con Tor la nostra destinazione viene completamente oscurata.

Invece di collegarci ad un server proxy e da li spostarci verso il server finale, con Tor ci colleghiamo ad un nodo Tor e da qui ad un altro (o altri) nodi.

I nodi Tor che sono in grado di accettare traffico di rete e spedire informazioni sono chiamati “relays”. Un nodo Tor che accetta traffico da un altro nodo Tor è chiamato nodo di transito.

Il nodo di transito della rete Tor non ha alcuna idea di dove è diretto il nostro traffico web. Solamente il nodo Tor di uscita (un nodo che spedisce il traffico dalla rete Tor verso l’internet pubblica) sa dove vogliamo collegarci, ma in ogni caso non ha informazioni riguardo la provenienza della connessione.

Quando ci colleghiamo ad una rete Tor, il nostro computer sceglie una strada casuale della rete, prendendo un qualsiasi nodo di transito per accedere alla rete, un altro nodo di transito all’interno della rete e un nodo di uscita per spedire il nostro traffico anonimo su internet.

In tutto ciò il secondo nodo di transito non conosce nulla del nostro sistema o della nostra identità. Esso infatti conosce solo il nodo di entrata e di uscita del traffico, ma essendo entrambi dei nodi Tor la nostra identità è al sicuro.

Il nodo di uscita conosce soltanto la destinazione che vogliamo raggiungere.

La nostra identità è al sicuro!

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.