Anonimo online: impossibile?

Ai tempi dello scandalo NSA, non sono solo gli utenti esperti di reti a chiedersi se e come si possa navigare in Internet in modo anonimo per sfuggire alla frenesia della raccolta dati delle autorità e dei servizi segreti. Tuttavia, questo spesso porta a errori e ipotesi errate. Un malinteso centrale è la riduzione dell'anonimato all'offuscamento dell'indirizzo IP.


Ci sono vari altri parametri che giocano un ruolo importante non solo per l'industria pubblicitaria nel riconoscere gli utenti: oltre ai cookie, il fingerprinting del browser sta giocando un ruolo sempre più centrale. Ogni utente lascia dietro di sé una combinazione spesso unica di molti fattori come browser, risoluzione dello schermo e ancora di più ai caratteri installati. Panopticlick lo mostra in modo impressionante. Di seguito, mi limiterò all'offuscamento dell'indirizzo IP e mostrerò quattro metodi per nascondere questi dati personali alle stazioni remote:

  • Server proxy: i proxy fungono da sostituti e inoltrano il proprio traffico dati alla destinazione effettiva. Oltre ai server proxy pubblici, vari servizi come CheapPrivateProxies offrono proxy privati. In tutti i casi devi riporre molta fiducia nei fornitori, che hanno sede principalmente all'estero. Gli attacchi Man-in-the-middle e i vasi di miele sono solo due pericoli che possono essere menzionati a questo punto.
  • Servizi VPN: con una scheda di rete virtuale aggiuntiva, l'intero traffico di dati (solitamente completamente crittografato) viene trasmesso a un gateway VPN: ciò significa una protezione e una velocità notevolmente maggiori rispetto a un server proxy, ma ripone ancora fiducia nel provider VPN come HIDE .IO avanti. In numerosi casi, i fornitori, contrariamente alle loro promesse corporee, hanno rilasciato i dati degli utenti alle autorità, motivo per cui l'intero diritto di esistere crolla come un castello di carte.
  • Onion routing: in tempi di criptovalute, il numero di utenti del progetto Tor è salito alle stelle. Qui, i pacchetti di dati vengono instradati attraverso molte stazioni intermedie (nodi), che a loro volta non conoscono mai l'intero percorso dalla sorgente alla destinazione. Svantaggio: tutti i dati che vanno oltre la linea (se possibile non crittografati) devono passare l'ultimo nodo, il cosiddetto nodo di uscita - e questo può leggere tutto senza ulteriori azioni. I pubblici ministeri hanno scoperto Tor da soli e prendono di mira gli utenti.
  • Mix-Kaskaden: L'unica azienda nota che adotta questo approccio è JonDonym . Le cascate miste sono server collegati che si trovano in diversi paesi e sono stati controllati e certificati dall'operatore. Penetrare il mix cascade dovrebbe significare che tutte le parti della cascata sono sotto il controllo delle autorità, il che è molto improbabile a causa della discrepanza geografica dei server. Lo svantaggio è il prezzo elevato che gli utenti privati ​​devono pagare per il servizio commerciale.

In poche parole: l'anonimato assoluto è impossibile. Anche se si agisce in modo sensibile con i servizi su Internet come i social network, ci si sposta comunque su Internet e si lasciano automaticamente tracce che possono essere valutate dopo un tempo determinato, anche se criptate. Sebbene le misure di cui sopra (e in particolare la loro combinazione) possano rendere molto più difficile il monitoraggio, l'utente di Internet completamente anonimo è un mito.

Indietro