Coma navigare in maniera del tutto anonima in Internet

  1. Alessio Arrigoni
  2. Blog
  3. Coma navigare in maniera del tutto anonima in Internet

Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L'analisi può essere effettuata in forma aggregata oppure è possibile risalire all'attività del singolo abbonato, ad esempio su richiesta dell'autorità giudiziaria. Nei log conservati dal provider sono annotate informazioni come un identificativo dell'utenza, l'indirizzo IP assegnato, l'orario di connessione e le azioni compiute in Rete.

Navigare anonimi di base non è possibile se non si utilizzano gli strumenti giusti

Il provider Internet dispone anche di tutti gli strumenti per analizzare il traffico anche a livello di protocollo e stabilire la tipologia di ogni singola comunicazione posta in essere dall'utente.

La vigente normativa europea impedisce comunque l'utilizzo di politiche tese a penalizzare certe tipologie di traffico e a favorirne altre: secondo il Regolamento UE n. 1211/2009, articolo 3 comma 3, gli operatori di telecomunicazioni e i provider Internet sono tenuti a trattare tutto il traffico dati allo stesso modo, senza discriminazioni, restrizioni o interferenze, e a prescindere dalla fonte e dalla destinazione, dai contenuti cui si è avuto accesso o che sono stati diffusi, dalle applicazioni o dai servizi utilizzati o forniti, o dalle apparecchiature terminali utilizzate.

Navigare anonimi, normalmente, è quindi impossibile perché il provider Internet può tranquillamente risalire, ove necessario, alle attività svolte online da ciascun utente.

Il fornitore della connettività, tra l'altro, è obbligato a mantenere log del traffico dati. Come prescrive il codice in materia di protezione dei dati personali (D.L. 30 giugno 2003, n. 196, art. 132), "per finalità di accertamento e repressione dei reati i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi".

Che il provider Internet sia in grado di tracciare un quadro delle attività online dei suoi utenti è quindi pacifico. Ciò che è espressamente vietato, è utilizzare tali dati per finalità commerciali o addirittura rivenderli a terzi.

Quindi, come navigare mantenendo l’anonimato?

Gli strumenti per svolgere attività online senza lasciare tracce e senza che neppure il provider possa registrare "i movimenti" degli utenti ci sono tutti.

Al contrario da quanto sostenuto in molti articoli, i servizi VPN non sono proprio la "soluzione ideale", molti servizi VPN non implementano sufficienti misure di sicurezza per proteggere l'identità degli utenti.

Utilizzando tali strumenti, è vero che il provider non potrà più stabilire a quali siti si collega il suo utente e quali attività sta svolgendo (il tunnel cifrato che una connessione VPN permette di stabilire rende imperscrutabili le informazioni che vi transitano) ma se il fornitore della VPN non è affidabile, le informazioni potrebbero comunque essere, nel peggiore dei casi, monitorare e tracciate da terzi.

Molti provider VPN, poi, implementano i log cosicché le attività poste in essere dagli utenti vengono comunque registrate.

Il browser Opera, che viene spesso rammentato in molti articoli, integra un servizio VPN, semplicissimo da utilizzare. Attivando la VPN il provider Internet che si sta utilizzando non potrà più avere alcun tipo di visibilità sui pacchetti dati in transito. Peccato però che la VPN di Opera effettua un'attività di logging tenendo traccia del traffico dati degli utenti, delle richieste DNS, degli indirizzi IP e degli orari di connessione.

Le VPN quindi non sono proprio la soluzione migliore, a meno di non scegliere un servizio che offra davvero delle garanzie.

Collegarsi a siti HTTPS e utilizzare TLS per la posta elettronica

Quando si utilizza il protocollo HTTPS per visitare pagine web e il protocollo TLS per inviare e ricevere mail, si ha la certezza che i contenuti dei messaggi scambiati non possano essere letti da parte di terzi, provider Internet compreso.

Il provider può stabilire soltanto a quale indirizzo remoto ci si sta collegando ma non avrà visibilità alcuna, grazie alla crittografia, sui dati in transito.

L'utilizzo di HTTPS da parte dei siti web è quindi importante perché fa in modo che qualunque dato scambiato con il server remoto non sia "intercettabile", riutilizzabile ed eventualmente modificabile da parte di terzi.

Allo stesso modo, l'utilizzo di un account di posta TLS permetterà di scambiare i dati con i server POP/IMAP/SMTP in forma cifrata scongiurando qualunque possibilità di "intercettazione" dei dati (nome utente e password compresi).

Appoggiarsi a HTTPS e TLS dovrebbe essere quindi un "imperativo", soprattutto quando ci si trova in viaggio e si avesse la necessità di collegarsi a reti WiFi altrui. E non tanto per proteggersi dal provider Internet ma da eventuali utenti malintenzionati dediti allo sniffing del traffico.

Utilizzare Tor Browser per il completo anonimato in rete

Per navigare anonimi su Internet, la "soluzione principe" resta comunque l'utilizzo della rete Tor (The Onion Network).

Utilizzando Tor Browser, lo strumento più facile da impiegare per accedere alla rete Tor, prima di arrivare al server di destinazione, i dati transiteranno attraverso diversi "nodi" intermedi. Indipendentemente dalla loro natura, il contenuto dei pacchetti dati viene automaticamente cifrato lungo tutto il percorso e su ciascun nodo che prende parte alla comunicazione usando un meccanismo a strati ("a cipolla"; da qui l'appellativo onion che in inglese significa appunto "cipolla").

Tor è di per sé uno strumento assolutamente legittimo da utilizzare, è nato soprattutto come ausilio per i giornalisti, gli attivisti e i ricercatori che si trovano in paesi che attuano una pesante attività di censura. Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità comunicare in via confidenziale senza i dati scambiati possano essere monitorati e registrati, in primis dal provider Internet.

I provider Internet europei, allo stato attuale, non hanno titolo per bloccare il traffico Tor sebbene sia evidentemente possibile, dal punto di vista tecnico, limitarlo (traffic shaping) o impedirlo del tutto.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Acquistare in sicurezza su internet

Leggi tutto...
La frenesia e lo sviluppo tecnologico del nuovo millennio hanno modificato drasticamente lo stile di vita di tutti noi. La possibilità di gestire molti servizi grazie ad una tastiera e ad una ...

I certificati nei siti web

Leggi tutto...
Visitando un sito web che per motivi di sicurezza richiede che la connessione sia cifrata, come siti bancari, siti di commercio elettronico, social media, insomma siti ove vengono trattate informazi ...

Deep web e dark web: cosa sono quali le differenze

Leggi tutto...
Il web che tutti conosciamo non rappresenta che solo una parte delle pagine complessivamente disponibili online. Esiste infatti anche un web sommerso, sconosciuto ai più, che non è dir ...

Il web browser

Leggi tutto...
Il browser web è lo strumento per navigare in Internet. Ne esistono numerose tipologie con una varietà di opzioni disponibili, ognuno può scegliere quello che più soddisf ...

Rischi e pericoli della rete

Leggi tutto...
Internet è diventato un mondo parallelo, ricco di informazioni, dove si possono fare anche nuove amicizie grazie ai social network, ma come il mondo reale è pieno di insidie a cui dobb ...

Le regole per un utilizzo consapevole della tecnologia per i nostri figli

Leggi tutto...
In questo articolo vedremo le 11 regole stilate dalla Polizia Postale per tutti quei genitori che hanno bambini spesso attaccati a computer, smartphone e tablet. Ci troviamo di fronte a un periodo ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...