Navigazione web anonima

La navigazione web anonima richiede la disconnessione dell’indirizzo IP dell’utente e dell’impronta digitale del browser dalla sua identità reale.

Nascondere l’indirizzo IPModifica

L’indirizzo IP dell’utente può essere nascosto utilizzando uno o più server proxy. Un proxy nasconde l’indirizzo IP di origine al server a cui l’utente cerca di connettersi, e solo l’indirizzo IP del server proxy è visibile al server. Tutti i servizi proxy sono utili quando l’utente vuole visitare un sito che potrebbe essere bloccato in un determinato paese, ufficio o scuola, ma la maggior parte dei servizi proxy non rende l’utente sufficientemente anonimo.

I servizi proxy web e le VPN sono proxy a singolo hop, il che significa che c’è un computer di terze parti tra l’utente e il server di destinazione. Tor, d’altra parte, utilizza tre nodi Tor casuali (cioè tre hop) tra l’utente e il server di destinazione.

Edit

I servizi proxy single-hop sono centralizzati, e sono quindi suscettibili di citazioni in giudizio e NSL emesse dalle autorità.

Molti fornitori di VPN conservano file di log a tempo indeterminato e molti fornitori di VPN mentono sul fatto di non conservare log.

Un servizio Web Proxy o una VPN, è quindi raramente sufficiente da solo, e tali strumenti non dovrebbero essere affidati per l’anonimato, soprattutto se l’utente è un dissidente, whistleblower, attivista, un giornalista o, se l’utente appartiene a una minoranza oppressa.

Va notato che Tor è vulnerabile agli attacchi di correlazione end-to-end, che funzionano indipendentemente dal numero di nodi. Tuttavia, il fatto che Tor non sia perfetto non significa che non sia più sicuro di tutte le sue alternative. Ad esempio, i documenti Top Secret NSA pubblicati dal 2013 hanno rivelato che la comunità di intelligence FVEY considera Tor “Il re dell’anonimato ad alta sicurezza e bassa latenza”, e che “non ci sono contendenti al trono in attesa”

A prescindere dalla lunghezza della catena di proxy, l’ultimo nodo che stabilisce la connessione al server di destinazione (cioè il proxy Web, il fornitore di servizi VPN, o il nodo di uscita Tor) può origliare le sessioni non criptate a volontà. L’unica protezione verificabile contro questo è assicurarsi che il browser utilizzi la crittografia TLS. Questo può essere controllato dalla barra degli indirizzi del browser. Se c’è un’icona di blocco e l’URL inizia con HTTPS, la connessione è criptata.

Limitazioni dei server proxyModifica

I server proxy introducono alcune limitazioni. In primo luogo, più nodi ci sono tra l’utente e il server di destinazione, maggiore è la latenza. Questo può avere un impatto significativo sui sistemi a bassa latenza come le chiamate VoIP e le videochiamate. A volte la larghezza di banda disponibile è anche limitata o a causa del carico attuale sperimentato dal server proxy, o a causa dei limiti di larghezza di banda impostati. Alcuni servizi proxy filtrano i dati segnalati come inappropriati o sospetti, il che può causare il mancato caricamento di alcuni elementi di una pagina web.

Nascondere l’impronta digitale del browserModifica

Eliminare l’impronta digitale della navigazione richiede che l’utente non fornisca mai i propri dati personali, che cancelli i dati di tracciamento durante le sessioni e che utilizzi account utente usa e getta, registrati e utilizzati esclusivamente attraverso la rete anonima.

L’utente deve anche ridurre le dimensioni dell’impronta digitale, ad esempio disabilitando le funzioni del browser che perdono dati identificativi, come i componenti aggiuntivi del browser come il plugin Java virtual machine e Adobe Flash Player, così come JavaScript (ad esempio con il plugin NoScript). Le impostazioni sulla privacy del browser dovrebbero essere impostate per cancellare tutti i dati tra le sessioni, e bloccare i cookie di tracciamento e altri elementi di tracciamento del web.

Un metodo alternativo è quello di spoofare valori casuali per i campi di dati che compongono l’impronta digitale del browser, per ogni sessione. Il problema delle impronte digitali randomizzate è che anche la dimensione dell’impronta è rivelatrice: Ad esempio, se solo un utente fornisce la quantità bassa ma esatta di 3.123123 bit di dati identificativi, il server ha una certa fiducia che si tratta dello stesso utente, anche se il contenuto dell’impronta digitale è randomizzato per ogni sessione.

Quindi, un metodo di anonimizzazione molto più efficace è quello di fondersi con la folla, con sistemi di anonimato preconfigurati, ad esempio Tor Browser, che si è dimostrato molto efficace, e dove i milioni di utenti condividono tutti un’impronta digitale leggermente più grande (ma ancora casuale) della stessa dimensione (~10,79 bit).

L’approccio “mimetizzarsi” all’anonimato su internet spiega anche perché è una cattiva idea regolare le impostazioni di privacy di Tor Browser, ad esempio dalla sezione about:config: così facendo si ottiene molto probabilmente un Tor Browser unico che vanifica l’anonimato desiderato dall’utente. Il cursore di sicurezza regolabile di Tor Browser ha tre impostazioni, il che significa che l’utente-base opera tra tre livelli di sicurezza. Questo significa anche tre dimensioni di impronte digitali, ma i secchi sono ancora abbastanza grandi da fornire l’anonimato.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.