venerdì 6 maggio 2016

Anonimato in rete: il protocollo onion routing


I governi corrotti e le big companies ti hanno convinto che se vuoi essere un buon cittadino non devi avere nulla da nascondere, che solo chi sguazza nell’illegalità reclama la propria privacy. L’argomento “nothing to hide, nothing to fear” domina il dibattito sullo spionaggio elettronico, e sempre più spesso le persone ripetono questo mantra ignare della pericolosità che si cela dietro. Affermare che la riservatezza non è un diritto equivale infatti ad affermare che ogni singolo aspetto della tua vita può essere manipolato e soggiogato dal potere. La maggior parte di noi è convinta che i programmi di sorveglianza riguardino esclusivamente i delinquenti, in particolare quelli che commettono reati di una certa gravità. Tuttavia, stando alle rivelazioni dell’ex analista della NSA Edward Snowden, non solo emerge un ruolo attivo dei servizi d’intelligence nelle indagini per crimini comuni (indagini che, a quanto pare, sarebbero condotte in modo non proprio trasparente), ma ben il 90% delle informazioni che vengono archiviate appartengono a persone mai sospettate di illeciti. Tra i file raccolti, oltre alle migliaia di mail e sms, anche cartelle cliniche, scatti osè, video conversazioni, curricula e persino certificati scolastici. Materiale che, a detta della stessa NSA, non ha alcuna rilevanza ai fini della sicurezza interna, ma che rimane memorizzato sui suoi server come una sorta di enorme database globale.

Tor ti salva dagli spioni

Di fronte alle continue ingerenze dei governi e delle agenzie di spionaggio, la tutela della propria identità digitale è un dovere di ogni libero cittadino. Muoversi online senza lasciare tracce non è cosa facile, ma esiste uno strumento che, se usato correttamente, è in grado di fornire un alto livello di anonimato, rendendo quasi impossibile l’analisi del traffico. Si tratta di una rete (o meglio: di una sottorete) nota con il nome Tor, gestita da un cospicuo numero di volontari e attivisti sparsi per il globo,  i quali condividono la propria connessione in modo da creare percorsi random tra sorgente e destinatario. Ciascun computer nella rete viene detto nodo o relay, e a seconda della posizione assume un nome ben preciso (ad esempio, l’host che comunica direttamente con il web server si chiama “exit node”). Caratteristica fondamentale di Tor è che il traffico, oltre ad essere anonimo, è anche protetto da un sistema di crittografia a strati: il famoso “onion routing” o “instradamento a cipolla”. E proprio come una cipolla, l’informazione viene decifrata step by step fino a raggiungere il nodo d’uscita, che la trasmetterà in chiaro alla pagina di destinazione. Naturalmente, anche qualora il flusso fosse intercettato, sarebbe comunque impossibile risalire al client d’origine, poiché né l’exit node né i middle relays conoscono il percorso completo.

(Struttura della rete Tor. Come si evince dall'immagine, l'ultimo nodo comunica in chiaro con il server (freccia nera). Teoricamente, controllando l'exit node, è possibile sniffare il traffico dati ma non risalire all'ip del richiedente)

Da strumento di democrazia a target della NSA

A causa della sua struttura decentralizzata, la rete Tor è finita nel mirino dei servizi d’intelligence, subendo negli anni ripetuti tentativi di attacco e deanonimizzazione. In un rapporto “top secret” trapelato da Snowden, la NSA classifica Tor come “the king of internet anonymity” e ammette che non è in grado di ricostruire l’identità degli utenti se non attraverso lo sfruttamento di vulnerabilità insite nei loro browser. Tradotto in parole povere: il sistema onion routing gode di buona salute e non è stato compromesso nel suo funzionamento. Una bella notizia per tutti quei giornalisti e attivisti che operano in paesi come la Cina, dove  l’uso di Tor si rivela fondamentale non solo per aggirare la censura, ma anche per mantenere l’anonimato. Lo stesso Snowden ha fornito informazioni sulle attività di controllo della NSA via Tor, e sempre grazie a questo strumento sono stati diffusi i file di Wikileaks sulle guerre in Iraq e Afghanistan. Nonostante i nobili intenti e gl’indubbi meriti, la rete più anonima di Internet si è però guadagnata una pessima reputazione sulla stampa mainstream. Se da un lato infatti c’è chi ricorre a Tor per accedere a siti oscurati, dall’altro c’è chi lo utilizza per commettere ogni sorta di crimine. Come tutte le cose, anche l’anonimato ha il suo rovescio della medaglia, un aspetto inquietante che spesso genera diffidenza, ma che paradossalmente conferma l’intrinseca neutralità di un diritto.



Nessun commento:

Posta un commento