La Marina degli Stati Uniti ha originariamente progettato la rete Tor per nascondere la posizione del browser sulla rete.
 
Il New Yorker ha pubblicato un cartone animato di Peter Steiner nell’edizione del 5 luglio 1993: la caricatura di due cani che si fissano davanti a un computer è diventata il meme che definisce l’anonimato di Internet.


“Puoi essere chiunque tu voglia essere. Puoi ridefinire completamente te stesso se vuoi. Non devi preoccuparti tanto degli slot in cui le altre persone ti mettono. Non guardano il tuo corpo e fanno supposizioni. Non sentono il tuo accento e fanno supposizioni. Vedono solo le tue parole”, ha detto la sociologa Sherry Turkle sulla privacy di Internet.

LA BELLAMIA
Iscriviti per ricevere la tua dose settimanale di ciò che accade nella tecnologia emergente.
E-mail
ISCRIZIONE
Quei giorni sono lontani.

“L’anonimato online è un mito completo. Dettagli come il tuo codice postale, la tua data di nascita e il tuo sesso possono essere scambiati liberamente e senza il tuo permesso, perché non sono considerati personali, ma pseudonimi”, ha affermato Madhumita Murgia , corrispondente di tecnologia europea, Financial Times. 
Ricorda l’adagio, se è gratuito, il prodotto sei tu. I giganti della tecnologia come Meta e Google monetizzano i dati degli utenti vendendoli a terzi per pubblicità mirata. Tutti i tuoi movimenti, acquisti e interazioni online vengono registrati.

Vai in incognito?

In modalità di navigazione in incognito, i cookie , la cronologia del browser e i dati del sito non verranno salvati sul dispositivo. I siti di terze parti non possono tracciare facilmente la tua attività in navigazione privata o in modalità di navigazione in incognito. Ma c’è un piccolo problema. La cache DNS del tuo sistema registrerà comunque le tue informazioni. La soluzione alternativa qui è svuotare la cache e nessuno sarà in grado di vedere i siti Web che hai visitato.

Nel frattempo, un grande svantaggio della navigazione privata è che i dati vengono rimossi solo dal tuo computer. La chiusura della finestra di navigazione in incognito non cancellerà i dati salvati sul server dell’ISP e sui server dei siti Web visitati. Inoltre, la navigazione in incognito non ti protegge da virus o altre minacce online.

Se il tuo sistema è connesso alla rete del posto di lavoro, gli amministratori di sistema possono vedere cosa stai facendo anche se stai navigando in modalità di navigazione in incognito.
Forse VPN?

Un’altra opzione è un server proxy anonimo o una rete privata virtuale (VPN). Una rete privata virtuale estende una rete privata su una rete pubblica e consente agli utenti di inviare e ricevere dati su reti condivise o pubbliche come se i loro dispositivi informatici fossero collegati direttamente alla rete privata. La connessione crittografata tra il tuo computer e Internet è nota come tunnel VPN ed è, in teoria, invisibile ad altre persone online.


Detto questo, un provider di servizi VPN sa sempre da dove provengono le tue richieste, dove stanno andando e quali dati alla fine invii e ricevi. Di conseguenza, il tuo provider VPN diventa effettivamente il tuo nuovo provider di servizi Internet (ISP), con lo stesso livello di visibilità sulle tue attività online di un ISP tradizionale.

Un tunnel dentro un tunnel

Allora perché non possiamo usare due VPN in sequenza? Innanzitutto, crittografa il traffico di rete per la decrittografia di VPN2. E quindi crittografarlo nuovamente per la decrittografia di VPN1 prima di inviarlo a VPN1. Quindi VPN1 saprebbe da dove proviene il tuo traffico e VPN2 saprebbe dove sta andando, ma a meno che i due provider non collaborassero, conoscerebbero solo metà della storia.

In teoria, saresti anonimo; chiunque tenti di rintracciarti dovrebbe prima ottenere i registri del traffico decrittografati da VPN2 e quindi le informazioni sul nome utente da VPN1 per rintracciarti.

Tuttavia, il problema qui è; emergerà uno schema se utilizzi costantemente le stesse due VPN e lasci una scia digitale. 

Entra Tor!

La Marina degli Stati Uniti ha originariamente progettato la rete Tor o il router onion per nascondere la tua vera posizione sulla rete durante la navigazione, in modo che i server non possano risalire alle tue richieste di navigazione web sul tuo computer.

Un ampio pool di volontari provenienti da tutto il mondo funge da inoltro anonimo per fornire una VPN randomizzata e multi-tunnel per gli utenti della rete Tor. Poiché il tuo computer sceglie quali relè utilizzare, ci sono molti mix and match in continua evoluzione coinvolti nel rimbalzare il tuo traffico attraverso la rete Tor e ritorno. Il tuo computer ottiene le chiavi di crittografia pubbliche per ogni relè nel circuito che stabilisce e quindi separa i dati che stai inviando utilizzando tre livelli di crittografia a cipolla. Ad ogni salto nel circuito, il relè di corrente può rimuovere solo lo strato di crittografia più esterno prima di passare i dati a quello successivo.


Il relè 1 sa chi sei ma non dove stai andando o cosa stai facendo. Il relè 3 è a conoscenza della tua posizione ma non della tua identità. E il relè 2 funge da buffer, rendendo molto più difficile la collusione dei relè 1 e 3.

Sebbene i nodi di uscita di Tor non possano localizzarti a causa di ingresso/guardia e inoltro intermedio (che cambia frequentemente), può vedere il tuo traffico finale decrittografato e la sua destinazione finale perché il nodo di uscita rimuove il livello finale di crittografia di Tor.

Se usi Tor per accedere a una pagina web non HTTPS (non crittografata), il nodo di uscita Tor che gestisce il tuo traffico può spiare e modificare le tue richieste web in uscita e tutte le risposte che ritornano.
E, con nodi di uscita disponibili in media limitati, un utente malintenzionato che vuole controllare una parte significativa delle uscite non ha bisogno di migliaia o decine di migliaia di server: poche centinaia saranno sufficienti.

Poi ci sono gli attacchi informatici. Secondo uno studio del 2003, un attacco informatico si verificava ogni 39 secondi. Dieci anni dopo, quasi 30.000 nuovi siti Web sono stati violati ogni giorno. Entro il 2021, 4.145 violazioni divulgate pubblicamente hanno esposto oltre 22 miliardi di record. E secondo i dati IBM del 2021, il 44% delle violazioni dei dati conteneva informazioni di identificazione personale.

Di ihal

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi