,

Come essere anonimi su Internet?

Essere anonimi non è per tutti ma oggi vi illustrerò le metodologie

In questi tempi moderni con i vari scandali da parte dell’ NSA o di altre agenzie governative, oppure perché in vari paesi del mondo vi è attuata una censura totale su internet vedi (Turchia, Iran, Pakistan, Cina, Vietnam e Corea del Nord) si sente sempre di più la necessità di rendere anonime le proprie attività svolte online.

Partiamo proprio dalla parola “Anonimo” Cosa vuol dire? Anonimo significa (privo del nome, non firmato) infatti l’obiettivo dell’anonimato e di non far collegare la persona reale con la sua identità fittizia.

I metodi più conosciuti sono: VPN, Tor, Proxy, I2P e FreeNet. 

  • VPN: (Virtual-Private-Network) è una connessione di rete che permette di creare un ponte da una parte all’altra come ad esempio dalla rete aziendale a quella di casa connettendoci alla VPN dell’azienda risultiamo essere nella LAN aziendale (rete locale). In questo caso la VPN viene usata perché crea un ponte tra il computer(client) e un altro computer(server) totalmente criptato con il vantaggio di essere nella rete del server cioè ad esempio risultare in un altro luogo da quello di partenza.

 

  • Tor: è una rete decentralizzata caratterizzata da Nodi cioè da router/server messi a disposizione gratuitamente da volontari in tutto il mondo, i dati anziché passare direttamente da un mittente ad un destinatario nella rete Tor passando attraverso i Nodi vengono criptati, e passano al nodo successivo fino a quando non raggiungono il destinatario, avviene il processo inverso con la comunicazione da destinatario a mittente dove ogni nodo de
    cripta uno strato del dato e legge l’indirizzo del successivo arrivando al client. La rete Tor è formata da 7.000 nodi, La tecnica che viene attuata per rendere anonimi i dati si chiama Onion Routing ed è stato sviluppata negli anni 90 dalla Marina USA per proteggere l’intelligence online. Nel 2002 venne sviluppata la più grande implementazione dell’Onion Routing resa possibile dalla pubblicazione del sorgente in Licenza GPL, che venne chiamato The Onion Router abbreviato in Tor.
  • Proxy: Un server Proxy è un server che si pone da intermediario per le richieste effettuate tra due computer, i Proxy permetto di nascondere il proprio indirizzo IP ma questo era vero solo molti anni fa adesso e possibile risalire ad un indirizzo IP dietro al Proxy, grazie al fatto che la struttura stessa di un Proxy presuppone che la richiesta inoltrata contenga sempre l’indirizzo IP del client. Ad esempio se io mi collego ad un sito qualsiasi attraverso un Proxy la richiesta che verrà letta dal Proxy sarà (indirizzo IP client – Richiesta della risorsa) e queste informazioni verranno registrate nei file di log (registri attività) del server. Il secondo metodo e l’incrociare i dati come sistema operativo, risoluzione, browser e soprattutto se c’è qualche estensione che può avere qualche bug tale che il nostro indirizzo IP venga scoperto.
  • I2P e una rete peer to peer simile a Tor perché il suo traffico è distribuito su tutti i peer (utenti) collegati molto simile ai nodi di Tor con la differenza che non c’è una criptazione a strati (Criptazione a Cipolla) questo metodo è stato surclassato da Tor.
  • FreeNet è una rete Peer to Peer identica ad I2P ormai anche lei surclassata da Tor.

I vantaggi che si hanno con una VPN sono:

  • Connessione criptata e anonima dato che si può risalire al server VPN ma non all’utente
  • Velocità
  • Possibilità di camuffare il luogo da cui ci si connette.

L’unico svantaggio è che i server VPN soprattutto quelli gratuiti registrano ogni vostra attività nei file di log (registri di attività) e questi potrebbero essere sottratti da attacchi di hacker e portare allo scoperto la vostra cronologia e cadere l’anonimato. Ecco perché bisogna scegliere una VPN a pagamento che tuteli i vostri dati o meglio ancora una VPN che non registra nessun vostro dato (nome, cognome, indirizzo email e soprattutto il traffico effettuato) e scegliere una che supporti il pagamento tramite Bitcoin o altre monete anonime.

I vantaggi della rete Tor invece sono:

  • Rete decentralizzata con criptazione a strati
  • Un pacchetto pronto all’uso per navigare su rete Tor.

Gli svantaggi:

  • Lentezza della rete dovuto alla pesante criptazione e del rimbalzo da un nodo all’altro.
  • È stato dimostrato come riuscire a de-anonimizzare il traffico rete Tor ma per farlo bisogna infettare il nodo di entrata quello centrale e infine quello di uscita in modo da trovare mittente destinatario e contenuto. Ma ciò è molto improbabile che si riesca ad attuare bisognerebbe infettare un gran numero di nodi per riuscirci.
  • Tor era stato progettato per permettere di comunicare all’intelligence americana in modo sicuro, una volta rilasciato al pubblico lo scopo principale era di far comunicare persone che sono sottoposte alle censura oppure a reporter in tutto il mondo in modo sicuro. Tutto ciò si è trasformato nel fenomeno della DarkNet una zona franca come le acque internazionali dove è presente qualsiasi attività illegale come lo spaccio e vendita di armi o il riciclaggio di denaro sporco (Bitcoin), vendita di organi o essere umani, Pedo-Pornografia e quant’altro.

Il Proxy la rete I2P e FreeNet non si posso più considerare realmente anonime e sopratutto ormai surclassate da VPN e Tor.

Uno dei migliori metodi per navigare con sicurezza senza incappare in problemi su Tor e usare Tails una distribuzione Linux che si avvia sul vostro Pc e non lascia tracce del suo uso. Personalmente vi sconsiglio di avere a che fare con Tor preferite VPN a pagamento come spiegato sopra.

 

 

 

 

Scritto da Davide Moro

Sono un ragazzo giovanissimo "tecnology addicted" pugliese precisamente di Ostuni, da quando ero piccolo già la tecnologia mi affascinava in tutti i suoi aspetti, alla fine è diventata una delle tante passioni che ho. E sopratutto mi piace condividerla con voi informandovi delle ultime notizie del settore.

Commenti