Coma navigare in maniera del tutto anonima in Internet

  1. Alessio Arrigoni
  2. Blog
  3. Coma navigare in maniera del tutto anonima in Internet

Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L'analisi può essere effettuata in forma aggregata oppure è possibile risalire all'attività del singolo abbonato, ad esempio su richiesta dell'autorità giudiziaria. Nei log conservati dal provider sono annotate informazioni come un identificativo dell'utenza, l'indirizzo IP assegnato, l'orario di connessione e le azioni compiute in Rete.

Navigare anonimi di base non è possibile se non si utilizzano gli strumenti giusti

Il provider Internet dispone anche di tutti gli strumenti per analizzare il traffico anche a livello di protocollo e stabilire la tipologia di ogni singola comunicazione posta in essere dall'utente.

La vigente normativa europea impedisce comunque l'utilizzo di politiche tese a penalizzare certe tipologie di traffico e a favorirne altre: secondo il Regolamento UE n. 1211/2009, articolo 3 comma 3, gli operatori di telecomunicazioni e i provider Internet sono tenuti a trattare tutto il traffico dati allo stesso modo, senza discriminazioni, restrizioni o interferenze, e a prescindere dalla fonte e dalla destinazione, dai contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dai servizi utilizzati o forniti, o dalle apparecchiature terminali utilizzate.

Navigare anonimi, normalmente, è quindi impossibile perché il provider Internet può tranquillamente risalire, ove necessario, alle attività svolte online da ciascun utente.

Il fornitore della connettività, tra l'altro, è obbligato a mantenere log del traffico dati. Come prescrive il codice in materia di protezione dei dati personali (D.L. 30 giugno 2003, n. 196, art. 132), "per finalità di accertamento e repressione dei reati i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi".

Che il provider Internet sia in grado di tracciare un quadro delle attività online dei suoi utenti è quindi pacifico. Ciò che è espressamente vietato, è utilizzare tali dati per finalità commerciali o addirittura rivenderli a terzi.

Quindi, come navigare mantenendo l’anonimato?

Gli strumenti per svolgere attività online senza lasciare tracce e senza che neppure il provider possa registrare "i movimenti" degli utenti ci sono tutti.

Al contrario da quanto sostenuto in molti articoli, i servizi VPN non sono proprio la "soluzione ideale", molti servizi VPN non implementano sufficienti misure di sicurezza per proteggere l'identità degli utenti.

Utilizzando tali strumenti, è vero che il provider non potrà più stabilire a quali siti si collega il suo utente e quali attività sta svolgendo (il tunnel cifrato che una connessione VPN permette di stabilire rende imperscrutabili le informazioni che vi transitano) ma se il fornitore della VPN non è affidabile, le informazioni potrebbero comunque essere, nel peggiore dei casi, monitorare e tracciate da terzi.

Molti provider VPN, poi, implementano i log cosicché le attività poste in essere dagli utenti vengono comunque registrate.

Il browser Opera, che viene spesso rammentato in molti articoli, integra un servizio VPN, semplicissimo da utilizzare. Attivando la VPN il provider Internet che si sta utilizzando non potrà più avere alcun tipo di visibilità sui pacchetti dati in transito. Peccato però che la VPN di Opera effettua un'attività di logging tenendo traccia del traffico dati degli utenti, delle richieste DNS, degli indirizzi IP e degli orari di connessione.

Le VPN quindi non sono proprio la soluzione migliore, a meno di non scegliere un servizio che offra davvero delle garanzie.

Collegarsi a siti HTTPS e utilizzare TLS per la posta elettronica

Quando si utilizza il protocollo HTTPS per visitare pagine web e il protocollo TLS per inviare e ricevere mail, si ha la certezza che i contenuti dei messaggi scambiati non possano essere letti da parte di terzi, provider Internet compreso.

Il provider può stabilire soltanto a quale indirizzo remoto ci si sta collegando ma non avrà visibilità alcuna, grazie alla crittografia, sui dati in transito.

L'utilizzo di HTTPS da parte dei siti web è quindi importante perché fa in modo che qualunque dato scambiato con il server remoto non sia "intercettabile", riutilizzabile ed eventualmente modificabile da parte di terzi.

Allo stesso modo, l'utilizzo di un account di posta TLS permetterà di scambiare i dati con i server POP/IMAP/SMTP in forma cifrata scongiurando qualunque possibilità di "intercettazione" dei dati (nome utente e password compresi).

Appoggiarsi a HTTPS e TLS dovrebbe essere quindi un "imperativo", soprattutto quando ci si trova in viaggio e si avesse la necessità di collegarsi a reti WiFi altrui. E non tanto per proteggersi dal provider Internet ma da eventuali utenti malintenzionati dediti allo sniffing del traffico.

Utilizzare Tor Browser per il completo anonimato in rete

Per navigare anonimi su Internet, la "soluzione principe" resta comunque l'utilizzo della rete Tor (The Onion Network).

Utilizzando Tor Browser, lo strumento più facile da impiegare per accedere alla rete Tor, prima di arrivare al server di destinazione, i dati transiteranno attraverso diversi "nodi" intermedi. Indipendentemente dalla loro natura, il contenuto dei pacchetti dati viene automaticamente cifrato lungo tutto il percorso e su ciascun nodo che prende parte alla comunicazione usando un meccanismo a strati ("a cipolla"; da qui l'appellativo onion che in inglese significa appunto "cipolla").

Tor è di per sé uno strumento assolutamente legittimo da utilizzare, è nato soprattutto come ausilio per i giornalisti, gli attivisti e i ricercatori che si trovano in paesi che attuano una pesante attività di censura. Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità comunicare in via confidenziale senza i dati scambiati possano essere monitorati e registrati, in primis dal provider Internet.

I provider Internet europei, allo stato attuale, non hanno titolo per bloccare il traffico Tor sebbene sia evidentemente possibile, dal punto di vista tecnico, limitarlo (traffic shaping) o impedirlo del tutto.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Navigare in sicurezza: cosa è utile sapere

Leggi tutto...
Molti sono i siti che per il piacere del nostro occhio includono animazioni, le quali però richiedono l'esecuzione all'interno del browser del cosiddetto codice attivo, oppure di siti ...

Navigazione web preservando la propria privacy con TOR browser

Leggi tutto...
La privacy è oggi il problema principale del web. Le aziende ci spiano, raccolgono dati, su base anonima, riguardo quello che cerchiamo, quello che leggiamo e le preferenze che diamo usando ...

Come verificare la sicurezza di un link prima di aprirlo

Leggi tutto...
Un link può celare un'insidia. Certo, rispetto a qualche tempo fa, i moderni browser web sfruttano meccanismi di sandboxing separando ciò che viene caricato come parte integrante d ...

Proteggere la nostra privacy

Leggi tutto...
Prima di dichiarare o comunque comunicare il proprio indirizzo di posta elettronica o altre informazioni personali su internet, è bene accertarsi che sia tutelata la propria riservatezza e ch ...

Regole per genitori

Leggi tutto...
Ci troviamo in un periodo storico in cui la tecnologia è diventata padrona indiscussa del mondo, offrendoci tanti servizi utili, tanto è vero che si inizia già fin dalla scuola ...

Linee guida per preservare la propria privacy

Leggi tutto...
Cominciano col dire un punto fondamentale, internet è pubblico, qualsiasi cosa pubblichiate la vedrà chiunque. Ragion per cui evitiamo di pubblicare informazioni che non desiderate sia ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...