TOR Privoxy e Firefox: navigare anonimi è un dovere. Il controllo totale è già in atto

La navigazione web anonima viene in genere sempre ed erroneamente associata a comportamenti illegali. Non è così.

Navigare in anonimato non serve per compiere azioni contro la legge, al contrario per evitare che le proprie informazioni connesse con la navigazione vengano utilizzate per identificare illegalmente noi e la nostra famiglia attraverso operazioni di profilazione molto, molto più diffuse di quanto tu non creda.

Pertanto:

  • L’anonimato in internet serve per infrangere la legge senza essere scoperti per proteggere la nostra privacy da azioni illegali di profilazioni degli utenti atte ad identificare dati personali sensibili

Photo Credit: Saivann
Photo Credit: Saivann

Siamo tutti spiati

Per esperienza so che la maggior parte delle persone reagiscono a questo tipo di problematiche con superiorità, sufficenza e sarcasmo ed affermano in genere se non ho nulla da nascondere non c’è motivo di preoccuparmi.

Niente di più irresponsabile, per sè e per la propria famiglia. Non siamo noi ad avere qualcosa da nascondere, ma coloro che ci profilano come cavie.

Total Information Awareness: intercettare il web

I social network sono entrati a pieno titolo nel terreno di caccia ai dati delle persone da parte nella National Security Agency americana. Per social network intendo quelle community composte da utenti che possono interagire tra loro attraverso programmi di messaggistica, forum, guestbook e quant’altro. In genere è possibile selezionare i propri amici creando di fatto un vero e proprio network di relazioni sociali. Alcuni di questi network sono Orkut e Frappr.

Il Total Information Awareness è un piano di monitoraggio di tutte le comunicazioni che avvengono nei social network come Orkut ad esempio. In tal modo è possibile in maniera relativamente semplice identificare ogni utente e sapere:

  • Quali sono i sui amici
  • Il proprio lavoro
  • con chi esce
  • cosa mangia
  • la musica ascolta
  • se tradisce il proprio partner
  • religione
  • orientamento sessuale
  • usi e abitudini, sapere dove si trova in determinate ore, dove lavora ecc.

Terrificante. Tutto questo è già in atto. Ovviamente nel caso del social networking non è sufficiente navigare anonimamente, ma limitare al minimo indispensabile le informazioni che si rendono pubbliche.

Come navigare in anonimato

E’ molto semplice. Proprio la conoscenza condivisa ed il social networking stanno tentando di generare per reazione degli anticorpi a tutto ciò. Esiste un sistema di navigazione anonima chiamato TOR che ci consente di ‘sparire’ dal traffico della rete identificabile.

Il sistema più semplice è:

  1. Utilizzare Firefox
  2. Installare l’applicazione Tor e Privoxy
  3. Installare l’apposita estensione di firefox che con un click ci permetterà di attivare TOR e navigare anonimamente.

Tor è utilizzabile anche con altri Browser, ma in fatto di sicurezza Firefox dovrebbe essere una scelta obbligata. L’applicazione Tor e Privoxy si scarica da qui ed è disponibile per quasi tutti i sistemi operativi. Se si dispone di Windows consiglio caldamente di installare il pacchetto combinato Tor, Privoxy e Vidalia.

Una volta installato Tor, sarà possibile abilitarlo e disabilitarlo utilizzando l’apposita icona nella barra di stato. Non basta però, dobbiamo fare in modo che Firefox utilizzi la rete TOR per la navigazione. Possiamo installare l’estensione TorButton per Firefox. Una volta installata, nell’angolo in basso a destra di Firefox apparirà un pulsante che ci consentirà di navigare utilizzando TOR, oppure normalmente.

Come funziona TOR

Quando si naviga, si invia una email o si chatta, le informazioni viaggiano in pacchetti costituiti da intestazione e corpo del messaggio. L’intestazione contiene dati inerenti mittente, destinatario e percorso di instradamento in rete.

Quando si invia una email, o si naviga nel web, non raggiungiamo il destinatario direttamente ma rimbalziamo da un server all’altro, esattamente come per andare in treno da Roma a Milano rimbalzo per Firenze e Bologna.

Questo è ciò che succede: ogni server intermedio tra mittente e destinatario che viene attraversato dal nostro pacchetto trattiene l’intestazione, esattamente come se qualcuno faccia una foto al nostro biglietto e alla nostra faccia ogni volta che ci fermiamo a Firenze e a Bologna.

Pertanto anche su uno solo dei nodi che il notro pacchetto ha attraversato contiene la nostra informazione, provenienza e destinazione.

Tor agisce per evitare questo; distribuisce il percorso delle informazioni viaggianti in rete in maniera tale da fare in modo che nessuno dei nodi di attraversamento contenga tutte le informazioni del nostri pacchetto. Fa anche in modo che il nostro percorso sia quanto più articolato possibile.

Come se per andare da Roma a Milano in treno strappassimo il biglietto in 10 pezzi differenti, e attraversassimo 10 città differenti, in ognuna delle quali ci viene fotografato solo uno dei dieci pezzi del biglietto. Cambiando inoltre percorso ogni volta che facciamo il viaggio, in maniera tale che le 10 città siano sempre diverse.

Una maggiore consapevolezza

E’ ora di prendere i faciloni della rete dal sorriso e dal sarcasmo facile, metterli a sedere e tentare di fargli capire che non è più un gioco e non si tratta di paranoia e dietrologia. Proteggere le nostre informazioni e quelle della nostra famiglia è un dovere, perchè il tentativo di controllo totale è già in atto.

E per quanto riguarda i social network sono una grande innovazione, ma come già ripetuto da Paul Marks nel suo splendido articolo, oltre a cliccare sul tasto submit, iniziamo qualche volta ad utilizzare anche il tasto delete.

Se ti è stato utile potrebbero interessarti anche:

Commenti

  1. P C scrive:

    Ti cito:

    “Il controllo totale è già in atto”
    “Siamo tutti spiati”
    “per proteggere la nostra privacy da azioni illegali di profilazioni”
    “coloro che ci profilano come cavie”
    “I social network sono entrati a pieno titolo nel terreno di caccia”
    “piano di monitoraggio”
    “Terrificante. Tutto questo è già in atto.”
    “non è più un gioco”
    “perchè il tentativo di controllo totale è già in atto.”

    Domanda. Se la tua non è paranoia condita con salsa alla dietrologia, allora, di grazia, potresti dirmi cos’è?

    Fai una cosa: inizia a buttare via la sim del tuo cellulare, fatti staccare l’erogazione della corrente, dell’acqua e del gas (in base ai consumi potrebbero sapere quante volte al giorno ti lavi, mangi o guardi un DVD), chiudi anche il tuo conto in banca. Con una parte dei liquidi, comprati un bel biglietto per andartene a vivere nello Zambia o nel Burkina Faso. Li stai sicuro che gli unici a profilarti saranno i leoni, come loro prossimo pasto durante i periodi di caccia, quella vera.

    Ah, se sopravvivi, non ti scomodare a mandarci una cartolina: potrebbero rintracciarti.
    Stammi bene.

    Phil Connors

    1. ikaro scrive:

      Liberissimo di vivere nel mondo delle favole ma non pretendere che lo facciano anche gli altri. E se le mie sono solo paranoie FIRMATI col tuo nome, non usare nomi falsi altrimenti cade tutto il bel pippotto che hai fatto.

  2. Deferioni Zap scrive:

    Totalmente d’acordo con ikaro.. la gente inizia a crederci solo quando gli accade qualcosa in prima persona. Informarsi senza la televisione è troppo fatiscoso, eh?
    Ci manca solo che ci chiedano il codice fiscale e poi come carta d’identità possiamo mostrare facebook.