tor-attacco-contro-privacy-800x500_c

La privacy, ovvero la protezione delle informazioni personali, è un diritto riconosciuto per ogni cittadino, che però spesso non viene considerato. Informazioni personali, come quelle inerenti la propria persona (i propri gusti, il proprio credo, ecc…) o quelle relative non direttamente attinenti ad esse, ma comunque ritenute dal detentore non divulgabili, hanno tutto il diritto di rimanere private.

Ogni volta che si utilizzano strumenti elettronici di comunicazione (telefono, e-mail, browser internet, …), spesso si dà per scontato che le stesse comunicazioni siano ad appannaggio soltanto del destinatario ed in più che le informazioni trasmesse siano soltanto quelle che rappresentano il contenuto stesso e non altro (ovvero tutto quello che “non si vede”). Tutto ciò è, nella stragrande maggioranza dei casi, FALSO. Le informazioni trasmesse passano per mezzo di canali che non sono esclusivi tra il mittente ed il destinatario e soprattutto sono canali assolutamente non sicuri dal punto di vista della protezione dell’informazione da parte di terzi. Senza scomodare Echelon (il famigerato sistema di sorveglianza globale) [1], quando parliamo al telefono la nostra voce viene opportunamente codificata in segnali elettromagnetici che vengono trasmessi per mezzo di cavi, fibre ottiche, onde radio, satelliti… e, dopo aver attraversato la rete di comunicazione arrivano all’apparecchio del destinatario che li decodifica opportunamente riproducendone il suono originale. Il segnale attraversa quindi apparecchi di comunicazione del gestore telefonico o addirittura l’etere e l’atmosfera e quindi può essere comunque intercettato e recepito da altri che non siano il destinatario. Lo stesso accade anche per le altre forme di comunicazione più moderne, che sfruttano Internet come canale di trasmissione.

Inoltre, le informazioni inviate sul canale non sono soltanto quelle relative al messaggio da trasmettere: esiste infatti tutta una serie di informazioni accessorie che individuano in modo univoco il mittente ed il destinatario del messaggio stesso. Sebbene l’identificativo del chiamante per i telefonini possa anche non venire trasmesso o oscurato, la centrale telefonica dovrà comunque conoscere il mittente e la sua posizione per creare il circuito virtuale tra questi ed il destinatario ed autorizzarne dunque la comunicazione (fatto salvo l’eventuale ed illegale utilizzo delle famose gsm-box che di fatto impediscono di risalire alla provenienza di una chiamata). In maniera analoga, quando si invia una e-mail, assieme al messaggio vero e proprio vengono trasmessi (assieme ad altre informazioni) sia l’indirizzo del mittente che quello del destinatario, sempre per i motivi di recapito dell’informazione.

Anche la navigazione web consiste in una trasmissione di informazioni tra un client (browser) ed un server (sito web) e quindi vengono scambiate tutte le informazioni che individuano i due estremi della comunicazione: l’indirizzo IP del mittente e quello del destinatario. Perciò, quando si trasmettono informazioni per mezzo di strumenti elettronici, si lasciano le proprie tracce sugli stessi dispositivi che permettono la comunicazione, i quali possono magari provvedere a memorizzarle in un opportuno archivio, denominato in gergo tecnico “log” (un elenco delle connessioni avvenute).

Per poter ottenere un buon grado di riservatezza nella comunicazione delle informazioni è possibile utilizzare meccanismi crittografici (ormai diventati uno standard facilmente utilizzabile, ma non altrettanto diffuso, come ad es. la crittografia PGP) [2], cosicché il contenuto del messaggio sarà fruibile soltanto al destinatario, il solo ad essere in possesso dell’opportuna chiave per la decodifica dello stesso. Ma è possibile comunicare in maniera anonima, ovvero senza essere rintracciati? Per quanto tutto quello precedentemente affermato possa sembrare paradossale (paradossale che questa situazione sia, la risposta a questa domanda è affermativa. Esistono meccanismi, cosiddetti “sistemi di anonimizzazione” che consentono di trasmettere informazioni tra un mittente e un destinatario senza però trasmettere quelle informazioni specifiche che identificano i punti terminali della comunicazione. Incredibile? Questo è ciò che fanno, ad esempio, i meccanismi di navigazione anonima come TOR [3] o i remailer anonimi [4] come mixminion… Ma questa è un’altra storia.

[1] http://it.wikipedia.org/wiki/ECHELON
[2] http://it.wikipedia.org/wiki/Crittografia
[3] http://it.wikipedia.org/wiki/The_Onion_Routing
[4] http://it.wikipedia.org/wiki/Anonymous

“Liberamente tratto da www.piratpartiet.it su licenza Creative Commons Open”





Comments are closed.

Questo sito utilizza cookie propri e di terze parti, questi ultimi per fornire ulteriori funzionalità agli utenti, quali social plugin e anche per inviare pubblicità personalizzata. Cliccando su (Accetto), oppure navigando il sito acconsenti all’uso dei cookie. Per negare il consenso o saperne di più
Leggi informativa privacy

Some contents or functionalities here are not available due to your cookie preferences!

This happens because the functionality/content marked as “%SERVICE_NAME%” uses cookies that you choosed to keep disabled. In order to view this content or use this functionality, please enable cookies: click here to open your cookie preferences.