Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L'analisi può essere effettuata in forma aggregata oppure è possibile risalire all'attività del singolo abbonato, ad esempio su richiesta dell'autorità giudiziaria. Nei log conservati dal provider sono annotate informazioni come un identificativo dell'utenza, l'indirizzo IP assegnato, l'orario di connessione e le azioni compiute in Rete.
Navigare anonimi di base non è possibile se non si utilizzano gli strumenti giusti
Il provider Internet dispone anche di tutti gli strumenti per analizzare il traffico anche a livello di protocollo e stabilire la tipologia di ogni singola comunicazione posta in essere dall'utente.
La vigente normativa europea impedisce comunque l'utilizzo di politiche tese a penalizzare certe tipologie di traffico e a favorirne altre: secondo il Regolamento UE n. 1211/2009, articolo 3 comma 3, gli operatori di telecomunicazioni e i provider Internet sono tenuti a trattare tutto il traffico dati allo stesso modo, senza discriminazioni, restrizioni o interferenze, e a prescindere dalla fonte e dalla destinazione, dai contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dai servizi utilizzati o forniti, o dalle apparecchiature terminali utilizzate.
Navigare anonimi, normalmente, è quindi impossibile perché il provider Internet può tranquillamente risalire, ove necessario, alle attività svolte online da ciascun utente.
Il fornitore della connettività, tra l'altro, è obbligato a mantenere log del traffico dati. Come prescrive il codice in materia di protezione dei dati personali (D.L. 30 giugno 2003, n. 196, art. 132), "per finalità di accertamento e repressione dei reati i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi".
Che il provider Internet sia in grado di tracciare un quadro delle attività online dei suoi utenti è quindi pacifico. Ciò che è espressamente vietato, è utilizzare tali dati per finalità commerciali o addirittura rivenderli a terzi.
Quindi, come navigare mantenendo l’anonimato?
Gli strumenti per svolgere attività online senza lasciare tracce e senza che neppure il provider possa registrare "i movimenti" degli utenti ci sono tutti.
Al contrario da quanto sostenuto in molti articoli, i servizi VPN non sono proprio la "soluzione ideale", molti servizi VPN non implementano sufficienti misure di sicurezza per proteggere l'identità degli utenti.
Utilizzando tali strumenti, è vero che il provider non potrà più stabilire a quali siti si collega il suo utente e quali attività sta svolgendo (il tunnel cifrato che una connessione VPN permette di stabilire rende imperscrutabili le informazioni che vi transitano) ma se il fornitore della VPN non è affidabile, le informazioni potrebbero comunque essere, nel peggiore dei casi, monitorare e tracciate da terzi.
Molti provider VPN, poi, implementano i log cosicché le attività poste in essere dagli utenti vengono comunque registrate.
Il browser Opera, che viene spesso rammentato in molti articoli, integra un servizio VPN, semplicissimo da utilizzare. Attivando la VPN il provider Internet che si sta utilizzando non potrà più avere alcun tipo di visibilità sui pacchetti dati in transito. Peccato però che la VPN di Opera effettua un'attività di logging tenendo traccia del traffico dati degli utenti, delle richieste DNS, degli indirizzi IP e degli orari di connessione.
Le VPN quindi non sono proprio la soluzione migliore, a meno di non scegliere un servizio che offra davvero delle garanzie.
Collegarsi a siti HTTPS e utilizzare TLS per la posta elettronica
Quando si utilizza il protocollo HTTPS per visitare pagine web e il protocollo TLS per inviare e ricevere mail, si ha la certezza che i contenuti dei messaggi scambiati non possano essere letti da parte di terzi, provider Internet compreso.
Il provider può stabilire soltanto a quale indirizzo remoto ci si sta collegando ma non avrà visibilità alcuna, grazie alla crittografia, sui dati in transito.
L'utilizzo di HTTPS da parte dei siti web è quindi importante perché fa in modo che qualunque dato scambiato con il server remoto non sia "intercettabile", riutilizzabile ed eventualmente modificabile da parte di terzi.
Allo stesso modo, l'utilizzo di un account di posta TLS permetterà di scambiare i dati con i server POP/IMAP/SMTP in forma cifrata scongiurando qualunque possibilità di "intercettazione" dei dati (nome utente e password compresi).
Appoggiarsi a HTTPS e TLS dovrebbe essere quindi un "imperativo", soprattutto quando ci si trova in viaggio e si avesse la necessità di collegarsi a reti WiFi altrui. E non tanto per proteggersi dal provider Internet ma da eventuali utenti malintenzionati dediti allo sniffing del traffico.
Utilizzare Tor Browser per il completo anonimato in rete
Per navigare anonimi su Internet, la "soluzione principe" resta comunque l'utilizzo della rete Tor (The Onion Network).
Utilizzando Tor Browser, lo strumento più facile da impiegare per accedere alla rete Tor, prima di arrivare al server di destinazione, i dati transiteranno attraverso diversi "nodi" intermedi. Indipendentemente dalla loro natura, il contenuto dei pacchetti dati viene automaticamente cifrato lungo tutto il percorso e su ciascun nodo che prende parte alla comunicazione usando un meccanismo a strati ("a cipolla"; da qui l'appellativo onion che in inglese significa appunto "cipolla").
Tor è di per sé uno strumento assolutamente legittimo da utilizzare, è nato soprattutto come ausilio per i giornalisti, gli attivisti e i ricercatori che si trovano in paesi che attuano una pesante attività di censura. Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità comunicare in via confidenziale senza i dati scambiati possano essere monitorati e registrati, in primis dal provider Internet.
I provider Internet europei, allo stato attuale, non hanno titolo per bloccare il traffico Tor sebbene sia evidentemente possibile, dal punto di vista tecnico, limitarlo (traffic shaping) o impedirlo del tutto.