Navigazione anonima

Non sono pochi i siti Web che vedono tutte le nostre informazioni e aziende specializzate nelle ricerche di mercato che le riutilizzano a loro volta per inviarci pubblicità mirata. Ecco la soluzione per "viaggiare" anonimi...

Siamo tutti schedati

Sono sempre di più i siti che (anche senza averli mai visti) autonomamente ci salutano per nome e non sono pochi i siti Web che vendono tutte le informazioni che hanno sul nostro conto ad aziende specializzate nelle ricerche di mercato che le riutilizzano a loro volta per inviarci pubblicità mirata tramite fastidiose finestre popup.

Ciò è possibile perchè quando si naviga su Internet si lasciano sempre delle tracce che, se seguite, permettono di risalire alla nostra identità. Questo è un problema serio che nel miglio dei casi si traduce nell'esser spiati ma nel peggiore può comportare furto di dati ed identità.

Il nemico

Ogni volta che ci colleghiamo a Internet, il nostro provider ci assegna un indirizzo IP, ovvero un gruppo di quattro numeri compresi tra 0 e 255 e separati da un punto (ad esempio: 217.201.196.16). Un indirizzo IP è univoco e permette d’identificare in ogni momento l’intestatario della linea telefonica usata per connettersi a Internet.A qualsiasi nostra azione compiuta in Rete viene sempre associato questa sorta di codice personale.
In linea di principio, soltanto i provider e le autorità giudiziarie possono associare un indirizzo IP ad una persona fisica ma nella pratica lo può fare qualsiasi amministratore di un sito facilmente tramite i famigerati cookie.

Rendiamoci irriconoscibili

Per difendere il nostro anonimato e la nostra privacy su Internet basta innanzitutto camuffare l’indirizzo IP assegnatoci dal provider e mostrarne uno diverso ai siti Web che visitiamo. Configurando adeguatamente il nostro browser, ad esempio, è possibile utilizzare i cosiddetti proxy, dei particolari dispositivi (che possono essere di tipo hardware o software) che fungono da intermediari tra il nostro sistema e il sito Internet che vogliamo visitare, ne scaricano per noi le pagine nella loro memoria interna e solo dopo le inviano al nostro computer.

Tutto questo "traffico" risulta completamente trasparente ai nostri occhi, ma permette di proteggere abbastanza efficacemente la nostra identità in quanto al sito Internet visitato risulterà solo l’indirizzo IP del proxy e non il nostro.

La rete TOR

L’utilizzo di un semplice proxy, per quanto efficiente, non basta però a garantire il nostro perfetto anonimato in Rete: basta infatti scardinarne le misure di protezione per scoprire cosa fanno gli utenti che lo utilizzano e soprattutto chi sono.

Per superare anche queste limitazioni, un gruppo di volontari sparsi per il mondo ha dato vita al progetto TOR (The Onion Routing). In parole semplici, si tratta di una particolare rete di comunicazione che permette ai suoi utilizzatori di difendersi dalla cosiddetta "analisi del traffico" che consiste nel monitorare le nostre connessioni per scoprire cosa facciamo su Internet e quali siti visitiamo. Il funzionamento di TOR riprende quello dei proxy, migliorandolo però drasticamente.

L’idea che sta alla base del progetto è semplicissima: utilizzare più proxy insieme. In questo modo, le nostre richieste per il caricamento di un sito Internet passano attraverso almeno tre "intermediari" (detti relay) in modo tale che nessun malintenzionato in grado di spiare un solo punto del percorso possa capire dove sia diretta la richiesta e, soprattutto, da chi è stata effettuata.

I dati scambiati fra i diversi relay, inoltre, sono cifrati e ognuno conosce solo quale relay gli ha passato le informazioni e a quale inoltrarle, senza sapere chi ha dato vita alla richiesta di queste informazioni, cioè il nostro computer. In questo modo, se anche un relay venisse compromesso, sarebbe impossibile, a differenza dell’utilizzo di un singolo proxy, risalire alla nostra identità.

Tutta la rete TOR, inoltre, è strutturata in modo da modificare automaticamente ogni dieci minuti il percorso seguito dai nostri dati, per evitare che qualcuno possa collegare le azioni che noi compiamo su Internet.

E se ancora non bastasse...

L’aver camuffato il nostro indirizzo IP non ci mette però ancora al riparo da altre pericolose minacce: cookie e codici Javascript malevoli sono sempre in agguato.

I cookie sono semplici file di testo archiviati nella cache del browser dai siti Internet visitati e in cui vengono memorizzati alcuni nostri dati personali; essi facilitano la navigazione, evitandoci ad esempio la seccatura di doverci identificare ogniqualvolta usufruiamo dei servizi offerti.Contemporaneamente, però, i cookie permettono di associare l’indirizzo IP alla nostra identit&agrave.

Inoltre ogni volta che clicchiamo su un link all’interno di una pagina Web o di posta, il nuovo sito Internet su cui ci dirigiamo può conoscere esattamente l’indirizzo di quello da cui proveniamo, il cosiddetto referer. Un malintenzionato capace di mettere mano al codice HTML delle pagine Web può iniettarvi dentro pezzi di codice Javascript in grado di estrarre tutti i referer dei siti visitati dall’utente.

Per questo potremmo disabilitare la memorizzazione dei cookie nella cache del browser e disattivare l’esecuzione di codice Javascript. Ma in questo modo dovremmo rinunciare a molti servizi, animazioni e contenuti multimediali presenti sui tanti siti legittimi e “fidati” sparsi per la Rete.

La soluzione migliore sarebbe usare due browser: il primo, Internet Explorer, per la navigazione tradizionale, l’altro, Mozilla Firefox, opportunamente configurato (TOR,cookie,Javasrcipt) per muoversi in perfetto anonimato e senza lasciare alcuna traccia (sebbene equivalente per vari motivi pratici conviene usare Firefox per la navigazione anonima).

Configurazione navigazione anonima

Configuriamo TOR per la navigazione anonima:

  1. Scarichiamo l'ultima versione di TOR da qui e con un doppio clic, avviamo l’installazione.
  2. Nella prima schermata che appare, clicchiamo sul pulsante OK.
  3. Accettiamo quindi tutte le impostazioni proposte dalla procedura guidata confermando con Avanti nelle schermate successive.
  4. Al termine, clicchiamo su Installa per completare l’operazione. Nell’ultima schermata della procedura d’installazione, clicchiamo su Avanti  e quindi su Fine.
  5. Verranno così avviati tutti i componenti necessari al corretto funzionamento di TOR.
  6. Al termine, un’icona verde a forma di cipolla comparirà nella system tray.

TOR è pronto ma notiamo che:

  • Stato di TOR Permette di capire se TOR è in funzione sul nostro computer. Se tutto funziona correttamente, viene mostrata la dicitura Tor è avviato affiancata da un’icona di colore verde
  •  Avvia/Ferma Tor Basta un clic per attivare o disattivare la protezione di TOR
  • Mostra la rete In ogni momento possiamo vedere una mappa mondiale di tutti i computer collegati alla rete TOR e che, a loro volta, fungono da intermediari fra il nostro computer e i siti Internet
  •  Avviamento del relaying Cliccando su questo pulsante possiamo entrare a far parte attivamente del progetto TOR, diventando a nostra volta intermediari per gli altri computer che usano la rete TOR
  •  Usa una nuova identità Quando vogliamo, possiamo cambiare l’indirizzo IP con cui il nostro computer è identificato su Internet
  •  Nascondi Premiamo questo pulsante per chiudere il pannello di controllo di TOR. Basta poi un clic sull’icona nella system tray per riattivarlo

Per essere sicuri di non lasciare tracce su Internet, dobbiamo configurare correttamente le opzioni di sicurezza di Firefox. Accediamo al menu Strumenti, selezioniamo Opzioni, spostiamoci in Contenuti e togliamo il segno di spunta alla voce Attiva Javascript. Rimanendo nella finestra Opzioni di Firefox, spostiamoci nella scheda Privacy, togliamo il segno di spunta alla voce Accetta i cookie dai siti e clicchiamo su OK. Ora nella barra degli indirizzi del browser digitiamo about:config e premiamo Invio. Verrà caricato il registro di configurazione di Firefox. Digitiamo referer  nel campo di testo Filtro e clicchiamo due volte sull’unica voce che viene mostrata. Nella finestra che si apre, digitiamo il numero 0 nel campo di testo e clicchiamo sul pulsante OK.

Si parte

Assicuriamoci che l’icona di TOR accanto all’orologio di Windows sia di colore verde e clicchiamo sulla voce di colore rosso Tor Disabled in basso a destra nella finestra principale di Firefox. La voce cambia dicitura e colore: diventa Tor Enabled e verde.

Per avere la sicurezza che la connessione Internet sia sotto la protezione di TOR, colleghiamoci qui  con Firefox e se tutto è configurato correttamente, viene mostrata la dicitura Your IP is identified to be a Tor-EXIT. Sempre nella stessa pagina Web, clicchiamo sul pulsante Start in basso a sinistra. Partirà un breve test che verificherà la corretta configurazione di Firefox e se tutte le voci indicate saranno evidenziate in verde, possiamo navigare in piena sicurezza.
In ogni momento possiamo decidere di cambiare IP semplicemente cliccando su usa nuova identità nella finestra che si apre: la voce assumerà una colorazione grigia, il nostro indirizzo IP verrà cambiato e contestualmente verrà generato anche un nuovo percorso tra i relay della rete TOR.

Servizi extra

Per proteggere al meglio la nostra identità su Internet, oltre all’utilizzo di TOR è necessario anche ricorrere ad un pizzico d’intelligenza. Ecco alcuni servizi molto utili da tenere sempre a portata di clic!

Fake Name Generator

Permette di generare un’identità falsa da utilizzare nei moduli di registrazione dei siti Internet che lo richiedono come nome e cognome, indirizzo di casa, indirizzo e-mail usa e getta data di compleanno e numero di telefono di pura invenzione.

Sito: http://www.fakenamegenerator.com/

Bugmenot

Un utile servizio on-line che mette a disposizione un lungo elenco di dati d’identificazione (nome utente e password) per la registrazione a molti dei più famosi siti Internet che la richiedono.

Sito: http://www.bugmenot.com/

Guerrilla Mail

Se dobbiamo registrarci su un sito Internet ma vogliamo comunque proteggere la nostra privacy, possiamo utilizzare le e-mail temporanee o usa e getta, che vengono create sul momento senza la necessità di fornire alcun dato personale e permettono non solo di ricevere messaggi, ma anche di rispondere a questi ultimi.

Sito: http://www.guerrillamail.com/

Palary Browser o Anonymouse

Utilizzando questi due servizi è possibile navigare su un sito Internet in forma del tutto anonima senza configurare il nostro browser e senza installare nulla nel nostro computer. Basta infatti collegarsi all’home page dei due servizi e digitare, nell’apposita barra degli indirizzi, quello del sito Internet da visitare in forma anonima: i servizi lo scaricano per conto nostro e ce lo mostrano, preservando la nostra privacy dato che al sito Internet richiesto verrà mostrato l’indirizzo IP del servizio e non il nostro.

Sito: http://anonymouse.org/
Sito: http://palary.org/

Tale guida è fornita solo a scopo informativo dissociandosi da coloro che utilizzeranno la navigazione anonima per scopi illegali o degeneri.

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Telepay Light

 

È la naturale evoluzione di Telepay Classic, una soluzione tecnologica proposta da SSB (Società per i servizi bancari) fin dal 1977 per i pagamenti elettronici sicuri con carta di credito.
Risorse per sviluppo: