I governi corrotti e le big
companies ti hanno convinto che se vuoi essere un buon cittadino non devi avere
nulla da nascondere, che solo chi sguazza nell’illegalità reclama la propria
privacy. L’argomento “nothing to hide, nothing to fear” domina il dibattito
sullo spionaggio elettronico, e sempre più spesso le persone ripetono questo mantra
ignare della pericolosità che si cela dietro. Affermare che la riservatezza non
è un diritto equivale infatti ad affermare che ogni singolo aspetto della tua vita
può essere manipolato e soggiogato dal potere. La maggior parte di noi è
convinta che i programmi di sorveglianza riguardino esclusivamente i delinquenti,
in particolare quelli che commettono reati di una certa gravità. Tuttavia,
stando alle rivelazioni dell’ex analista della NSA Edward Snowden, non solo
emerge un ruolo attivo dei servizi d’intelligence nelle indagini per crimini comuni
(indagini che, a quanto pare, sarebbero condotte in modo non proprio trasparente),
ma ben il 90% delle informazioni che vengono archiviate appartengono a persone mai
sospettate di illeciti. Tra i file raccolti, oltre alle migliaia di mail e sms,
anche cartelle cliniche, scatti osè, video conversazioni, curricula e persino certificati
scolastici. Materiale che, a detta della stessa NSA, non ha alcuna rilevanza ai
fini della sicurezza interna, ma che rimane memorizzato sui suoi server come
una sorta di enorme database globale.
Tor ti salva dagli spioni
Di fronte alle continue ingerenze
dei governi e delle agenzie di spionaggio, la tutela della propria identità
digitale è un dovere di ogni libero cittadino. Muoversi online senza lasciare
tracce non è cosa facile, ma esiste uno strumento che, se usato correttamente, è
in grado di fornire un alto livello di anonimato, rendendo quasi impossibile l’analisi
del traffico. Si tratta di una rete (o meglio: di una sottorete) nota con il
nome Tor, gestita da un cospicuo numero di volontari e attivisti sparsi per il
globo, i quali condividono la propria
connessione in modo da creare percorsi random tra sorgente e destinatario.
Ciascun computer nella rete viene detto nodo o relay, e a seconda della posizione
assume un nome ben preciso (ad esempio, l’host che comunica direttamente con il
web server si chiama “exit node”). Caratteristica fondamentale di Tor è che il traffico, oltre ad essere anonimo, è anche protetto da un sistema di
crittografia a strati: il famoso “onion routing” o “instradamento a cipolla”. E
proprio come una cipolla, l’informazione viene decifrata step by step fino a
raggiungere il nodo d’uscita, che la trasmetterà in chiaro alla pagina di
destinazione. Naturalmente, anche qualora il flusso fosse intercettato,
sarebbe comunque impossibile risalire al client d’origine, poiché né l’exit
node né i middle relays conoscono il percorso completo.
(Struttura della rete Tor. Come si evince dall'immagine, l'ultimo nodo comunica in chiaro con il server (freccia nera). Teoricamente, controllando l'exit node, è possibile sniffare il traffico dati ma non risalire all'ip del richiedente)
Da strumento di democrazia a target della NSA
A causa della sua struttura
decentralizzata, la rete Tor è finita nel mirino dei servizi d’intelligence,
subendo negli anni ripetuti tentativi di attacco e deanonimizzazione. In un
rapporto “top secret” trapelato da Snowden, la NSA classifica Tor come “the king of internet anonymity” e
ammette che non è in grado di ricostruire l’identità degli utenti se non
attraverso lo sfruttamento di vulnerabilità insite nei loro browser. Tradotto
in parole povere: il sistema onion routing gode di buona salute e non è stato
compromesso nel suo funzionamento. Una bella notizia per tutti quei giornalisti
e attivisti che operano in paesi come la Cina , dove
l’uso di Tor si rivela fondamentale non solo per aggirare la censura, ma
anche per mantenere l’anonimato. Lo stesso Snowden ha fornito informazioni
sulle attività di controllo della NSA via Tor, e sempre grazie a questo
strumento sono stati diffusi i file di Wikileaks sulle guerre in Iraq e
Afghanistan. Nonostante i nobili intenti e gl’indubbi meriti, la rete più
anonima di Internet si è però guadagnata una pessima reputazione sulla stampa
mainstream. Se da un lato infatti c’è chi ricorre a Tor per accedere a siti oscurati,
dall’altro c’è chi lo utilizza per commettere ogni sorta di crimine. Come tutte
le cose, anche l’anonimato ha il suo rovescio della medaglia, un aspetto inquietante
che spesso genera diffidenza, ma che paradossalmente conferma l’intrinseca
neutralità di un diritto.
Nessun commento:
Posta un commento