Coma navigare in maniera del tutto anonima in Internet

  1. Alessio Arrigoni
  2. Blog
  3. Coma navigare in maniera del tutto anonima in Internet

Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L'analisi può essere effettuata in forma aggregata oppure è possibile risalire all'attività del singolo abbonato, ad esempio su richiesta dell'autorità giudiziaria. Nei log conservati dal provider sono annotate informazioni come un identificativo dell'utenza, l'indirizzo IP assegnato, l'orario di connessione e le azioni compiute in Rete.

Navigare anonimi di base non è possibile se non si utilizzano gli strumenti giusti

Il provider Internet dispone anche di tutti gli strumenti per analizzare il traffico anche a livello di protocollo e stabilire la tipologia di ogni singola comunicazione posta in essere dall'utente.

La vigente normativa europea impedisce comunque l'utilizzo di politiche tese a penalizzare certe tipologie di traffico e a favorirne altre: secondo il Regolamento UE n. 1211/2009, articolo 3 comma 3, gli operatori di telecomunicazioni e i provider Internet sono tenuti a trattare tutto il traffico dati allo stesso modo, senza discriminazioni, restrizioni o interferenze, e a prescindere dalla fonte e dalla destinazione, dai contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dai servizi utilizzati o forniti, o dalle apparecchiature terminali utilizzate.

Navigare anonimi, normalmente, è quindi impossibile perché il provider Internet può tranquillamente risalire, ove necessario, alle attività svolte online da ciascun utente.

Il fornitore della connettività, tra l'altro, è obbligato a mantenere log del traffico dati. Come prescrive il codice in materia di protezione dei dati personali (D.L. 30 giugno 2003, n. 196, art. 132), "per finalità di accertamento e repressione dei reati i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi".

Che il provider Internet sia in grado di tracciare un quadro delle attività online dei suoi utenti è quindi pacifico. Ciò che è espressamente vietato, è utilizzare tali dati per finalità commerciali o addirittura rivenderli a terzi.

Quindi, come navigare mantenendo l’anonimato?

Gli strumenti per svolgere attività online senza lasciare tracce e senza che neppure il provider possa registrare "i movimenti" degli utenti ci sono tutti.

Al contrario da quanto sostenuto in molti articoli, i servizi VPN non sono proprio la "soluzione ideale", molti servizi VPN non implementano sufficienti misure di sicurezza per proteggere l'identità degli utenti.

Utilizzando tali strumenti, è vero che il provider non potrà più stabilire a quali siti si collega il suo utente e quali attività sta svolgendo (il tunnel cifrato che una connessione VPN permette di stabilire rende imperscrutabili le informazioni che vi transitano) ma se il fornitore della VPN non è affidabile, le informazioni potrebbero comunque essere, nel peggiore dei casi, monitorare e tracciate da terzi.

Molti provider VPN, poi, implementano i log cosicché le attività poste in essere dagli utenti vengono comunque registrate.

Il browser Opera, che viene spesso rammentato in molti articoli, integra un servizio VPN, semplicissimo da utilizzare. Attivando la VPN il provider Internet che si sta utilizzando non potrà più avere alcun tipo di visibilità sui pacchetti dati in transito. Peccato però che la VPN di Opera effettua un'attività di logging tenendo traccia del traffico dati degli utenti, delle richieste DNS, degli indirizzi IP e degli orari di connessione.

Le VPN quindi non sono proprio la soluzione migliore, a meno di non scegliere un servizio che offra davvero delle garanzie.

Collegarsi a siti HTTPS e utilizzare TLS per la posta elettronica

Quando si utilizza il protocollo HTTPS per visitare pagine web e il protocollo TLS per inviare e ricevere mail, si ha la certezza che i contenuti dei messaggi scambiati non possano essere letti da parte di terzi, provider Internet compreso.

Il provider può stabilire soltanto a quale indirizzo remoto ci si sta collegando ma non avrà visibilità alcuna, grazie alla crittografia, sui dati in transito.

L'utilizzo di HTTPS da parte dei siti web è quindi importante perché fa in modo che qualunque dato scambiato con il server remoto non sia "intercettabile", riutilizzabile ed eventualmente modificabile da parte di terzi.

Allo stesso modo, l'utilizzo di un account di posta TLS permetterà di scambiare i dati con i server POP/IMAP/SMTP in forma cifrata scongiurando qualunque possibilità di "intercettazione" dei dati (nome utente e password compresi).

Appoggiarsi a HTTPS e TLS dovrebbe essere quindi un "imperativo", soprattutto quando ci si trova in viaggio e si avesse la necessità di collegarsi a reti WiFi altrui. E non tanto per proteggersi dal provider Internet ma da eventuali utenti malintenzionati dediti allo sniffing del traffico.

Utilizzare Tor Browser per il completo anonimato in rete

Per navigare anonimi su Internet, la "soluzione principe" resta comunque l'utilizzo della rete Tor (The Onion Network).

Utilizzando Tor Browser, lo strumento più facile da impiegare per accedere alla rete Tor, prima di arrivare al server di destinazione, i dati transiteranno attraverso diversi "nodi" intermedi. Indipendentemente dalla loro natura, il contenuto dei pacchetti dati viene automaticamente cifrato lungo tutto il percorso e su ciascun nodo che prende parte alla comunicazione usando un meccanismo a strati ("a cipolla"; da qui l'appellativo onion che in inglese significa appunto "cipolla").

Tor è di per sé uno strumento assolutamente legittimo da utilizzare, è nato soprattutto come ausilio per i giornalisti, gli attivisti e i ricercatori che si trovano in paesi che attuano una pesante attività di censura. Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità comunicare in via confidenziale senza i dati scambiati possano essere monitorati e registrati, in primis dal provider Internet.

I provider Internet europei, allo stato attuale, non hanno titolo per bloccare il traffico Tor sebbene sia evidentemente possibile, dal punto di vista tecnico, limitarlo (traffic shaping) o impedirlo del tutto.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Linee guida per preservare la propria privacy

Leggi tutto...
Cominciano col dire un punto fondamentale, internet è pubblico, qualsiasi cosa pubblichiate la vedrà chiunque. Ragion per cui evitiamo di pubblicare informazioni che non desiderate sia ...

Le impostazioni di sicurezza dei browser web

Leggi tutto...
Sicurezza ed usabilità del browser web sono due caratteristiche che ogni utente deve "tarare" in base alle proprie necessità e desiderio di navigare in sicurezza. Come conc ...

Navigazione web sicura senza antivirus

Leggi tutto...
In questi ultimi tempi la tendenza dei virus informatici non è più quella di danneggiare un sistema, ma cercare di carpire i dati personali dell’utente. Infatti l’interesse ...

Connessione sicura a internet a tutti i livelli

Leggi tutto...
Una connessione internet sicura dovrebbe essere scontata, ma è messa a rischio da molti fattori che aprono vulnerabilità che possono poi essere sfruttate da hacker o virus per rubare d ...

Proteggere la propria privacy online

Leggi tutto...
Al giorno d’oggi, grazie all’enorme diffusione di internet, siamo tutti in grado di partecipare, interagire e condividere informazioni nei modi più semplici e disparati possibili. ...

Guida all’utilizzo sicuro di internet

Leggi tutto...
Vediamo in questa breve guida alcuni consigli generali per usare internet in sicurezza, senza farsi sorprendere da virus, hacker o cybercriminali. Quelli che seguono sono solo dei consigli dettati s ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...