Update Lezione 3
77
Lezione-3.md
77
Lezione-3.md
@@ -1,3 +1,76 @@
|
|||||||
Nella lezione 3 abbiamo esplorato le tecnologie di anonimizzazione e il loro utilizzo.
|
# Gli ISP: L'Ultimo Anello del Controllo Digitale
|
||||||
|
|
||||||
Pagina in costruzione
|
## Introduzione
|
||||||
|
Il panorama della sorveglianza digitale è cambiato radicalmente negli ultimi decenni. Quello che iniziò come timore teorico sulla privacy online si è trasformato in una realtà documentata, dove gli **Internet Service Provider (ISP)** rappresentano spesso l'ultimo anello visibile di un sistema di controllo molto più ampio e complesso. Anche se abbiamo già adottato strategie per proteggere il contenuto delle nostre comunicazioni e gran parte delle informazioni che passano attraverso al nostro telefono, la sorveglianza da parte degli ISP può essere ancora problematica.
|
||||||
|
|
||||||
|
## Le Rivelazioni di Snowden (2013)
|
||||||
|
Nel 2013, Edward Snowden ha svelato al mondo che la **NSA americana** raccoglieva i dati di milioni di persone in tutto il globo, spesso in collaborazione con agenzie governative straniere e compagnie telefoniche. Le rivelazioni furono sconvolgenti per diversi motivi:
|
||||||
|
|
||||||
|
* **Scala della sorveglianza:** Non si trattava di casi isolati, ma di raccolta sistematica.
|
||||||
|
* **Cooperazione privata-pubblica:** Molte aziende di telecomunicazioni collaboravano, volontariamente o tramite obblighi legali, fornendo accesso diretto ai flussi di dati.
|
||||||
|
* **Il caso Verizon:** Uno dei documenti più noti mostrava come la NSA raccogliesse i metadati di chiamate di milioni di utenti Verizon, inclusi numeri chiamanti, tempi e durata delle conversazioni, dimostrando che la sorveglianza di massa era una pratica operativa consolidata.
|
||||||
|
|
||||||
|
### XKeyscore: Il Motore di Ricerca della NSA
|
||||||
|
La NSA aveva sviluppato un programma chiamato **XKeyscore**, descritto internamente come un "Google per la sorveglianza". Questo sistema permetteva agli analisti di cercare e analizzare dati in tempo reale da fonti globali, accedendo a email, cronologie di navigazione e comunicazioni senza necessariamente richiedere un mandato preventivo per ogni singola ricerca. XKeyscore rappresentava un salto qualitativo nella capacità di monitoraggio, trasformando la raccolta dati da passiva a attiva e investigativa.
|
||||||
|
|
||||||
|
## Il Cambiamento di Paradigma: Dalle Agenzie ai Data Broker
|
||||||
|
Oggi l'attenzione si è spostata. Mentre le agenzie di intelligence continuano le loro attività, molto del potere di sorveglianza è stato decentralizzato verso i **data broker**. Questo cambiamento è avvenuto grazie a diversi fattori, tra cui la diffusione della crittografia che ha reso più difficile l'intercettazione diretta del contenuto delle comunicazioni da parte delle agenzie.
|
||||||
|
|
||||||
|
Di conseguenza, il flusso di dati si è spostato verso un mercato globale di acquisto e vendita di informazioni personali. I data broker raccolgono, aggregano e vendono informazioni su abitudini, posizioni, interessi e comportamenti digitali, creando profili dettagliati senza che le persone ne siano pienamente consapevoli. In questo scenario, la sorveglianza non è più solo un atto di intelligence statale, ma un prodotto commerciale.
|
||||||
|
|
||||||
|
## La Sorveglianza Legale delle Compagnie Telefoniche
|
||||||
|
Un aspetto spesso sottovalutato è che le compagnie telefoniche possono legalmente monitorare gli utenti. Per verificare quanto avviene nel proprio caso, è necessario controllare attentamente i consensi nelle proprie app e impostazioni e leggere il proprio contratto con il tuo ISP.
|
||||||
|
|
||||||
|
* **Arricchimento dei dati:** Le compagnie possono aggiungere informazioni demografiche o comportamentali ai profili esistenti.
|
||||||
|
* **Dati di posizione:** Spesso raccolti anche quando non strettamente necessari per il funzionamento della rete.
|
||||||
|
* **Profilazione clienti:** Dati utilizzati per creare profili commerciali dettagliati, che possono poi essere condivisi o venduti.
|
||||||
|
|
||||||
|
Questi dati costituiscono una miniera d'oro per chi vuole tracciare i movimenti e le abitudini delle persone, indipendentemente dal contenuto cifrato delle singole conversazioni.
|
||||||
|
|
||||||
|
## La Soluzione Finale: Reti di Anonimizzazione
|
||||||
|
Sebbene le modifiche alle impostazioni e la crittografia abbiano già risolto gran parte dei problemi legati alla visibilità del contenuto delle chat e delle attività online, rimane una sfida: rendere difficile o quasi impossibile per un attore malevolo (sia esso un ISP, un data broker o un'agenzia) capire quali siti stiamo visitando e collegare le nostre azioni alla nostra identità reale.
|
||||||
|
|
||||||
|
Per completare il lavoro e chiudere l'anello debole rappresentato dall'accesso diretto a internet, è necessario ricorrere alle **reti di anonimizzazione**:
|
||||||
|
|
||||||
|
* Queste tecnologie permettono di instradare il traffico attraverso nodi distribuiti, nascondendo l'indirizzo IP originale e rendendo estremamente complessa la correlazione tra l'utente e la destinazione.
|
||||||
|
* Strumenti come **Tor** o reti **VPN** affidabili non servono solo a proteggere i dati, ma a rompere il legame fisico e logico tra l'utente e il suo comportamento online.
|
||||||
|
|
||||||
|
Utilizzando queste reti, si rende significativamente più difficile per chiunque tenti di costruire un profilo completo o tracciare i movimenti, offrendo un livello di protezione che va oltre la semplice cifratura del contenuto.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# La Rete Tor: Storia, Funzionamento e il Paradosso della Sicurezza
|
||||||
|
|
||||||
|
Nata negli anni '90 presso il **Laboratorio di Ricerca Navale degli Stati Uniti (U.S. Naval Research Lab)**, la rete Tor (*The Onion Routing*) è stata concepita inizialmente per proteggere le comunicazioni militari. Tre ricercatori, David Goldschlag, Mike Reed e Paul Syverson, svilupparono il concetto di "routing a cipolla" per impedire che attori stranieri potessero tracciare le comunicazioni su internet, nascondendo sia l'identità dei comunicanti che la natura del traffico.
|
||||||
|
|
||||||
|
Sebbene inizialmente finanziata dalla DARPA e utilizzata in ambito militare, il progetto si è evoluto grazie alla collaborazione con il MIT e l'Electronic Frontier Foundation. Dal 2002, con l'apertura del codice sorgente, Tor è diventato un progetto decentralizzato gestito da volontari, culminando nel 2008 con la nascita del **Tor Browser**, uno strumento essenziale per rendere l'accesso alla rete semplice e sicuro per tutti.
|
||||||
|
|
||||||
|
## Come Funziona la Rete Tor: Il Meccanismo a "Cipolla"
|
||||||
|
Il cuore tecnologico di Tor risiede nel suo metodo di instradamento, progettato per garantire l'anonimato attraverso una crittografia multilivello. Il sistema si basa su una rete di migliaia di server volontari sparsi per il mondo, chiamati **nodi**. Anche tu puoi entrare nella rete e creare un nodo della rete Tor a casa tua.
|
||||||
|
|
||||||
|
Quando un utente si connette alla rete, la sua richiesta di accesso a un sito web non viaggia in linea retta, ma viene instradata attraverso una catena di **tre nodi intermedi**, ognuno dei quali rimuove un singolo strato di crittografia, proprio come si sbuccia una cipolla.
|
||||||
|
|
||||||
|
Ecco il processo passo dopo passo:
|
||||||
|
|
||||||
|
1. **Criptazione a Strati:** Il dispositivo dell'utente cripta la richiesta tre volte. Ogni strato è destinato a un nodo specifico della catena.
|
||||||
|
2. **Nodo di Ingresso (Entry Node):** È il primo server che riceve la richiesta. Conosce l'**indirizzo IP dell'utente** e sa a quale nodo successivo inoltrare i dati, ma **non può vedere la destinazione finale** né il contenuto del messaggio, poiché è ancora criptato dagli altri strati.
|
||||||
|
3. **Nodo Intermedio:** Riceve i dati dal primo nodo, rimuove il secondo strato di crittografia e li inoltra al terzo. Questo nodo conosce solo i due nodi adiacenti (quello da cui arriva e dove va), ma **non ha accesso all'IP dell'utente né alla destinazione finale**.
|
||||||
|
4. **Nodo di Uscita (Exit Node):** È l'ultimo anello della catena. Rimuove l'ultimo strato di crittografia e invia la richiesta al sito web desiderato. Conosce la **destinazione finale** e il nodo intermedio precedente, ma **non conosce l'indirizzo IP originale dell'utente**.
|
||||||
|
|
||||||
|
Grazie a questo meccanismo, nessun singolo nodo possiede tutte le informazioni necessarie per collegare l'utente alla destinazione, rendendo estremamente difficile il tracciamento.
|
||||||
|
|
||||||
|
## Il Tor Browser e la Sicurezza
|
||||||
|
Per massimizzare l'efficacia della rete, è fondamentale utilizzare il **Tor Browser**, una versione personalizzata di Firefox. Utilizzare browser standard su Tor è sconsigliato perché potrebbe esporre l'utente a tecniche di *fingerprinting* (identificazione tramite le caratteristiche uniche del browser).
|
||||||
|
|
||||||
|
## Il Dark Web e i Servizi Nascosti (.onion)
|
||||||
|
Tor permette l'accesso ai **servizi nascosti** (*hidden services*), siti web con indirizzi che terminano in **.onion**. A differenza dei siti normali, questi non passano attraverso i nodi di uscita, mantenendo la comunicazione interamente all'interno della rete Tor. Gli indirizzi .onion sono **inaccessibili con un browser web tradizionale**. Questo garantisce:
|
||||||
|
|
||||||
|
* **Autenticità:** Gli indirizzi .onion fungono da chiavi pubbliche, prevenendo attacchi *man-in-the-middle*. Inoltre, gli indirizzi .onion sono gratuiti da possedere a differenza dei domini nell'internet sommerso.
|
||||||
|
* **Anonimato del Server:** Grazie alla rete Tor, anche chi ospita il sito rimane anonimo.
|
||||||
|
|
||||||
|
Mentre il termine "Dark Web" è spesso associato ad attività illecite, esso rappresenta anche uno spazio vitale per giornalisti, dissidenti politici e attivisti per la privacy (come dimostrato dall'uso fatto da Edward Snowden), offrendo un rifugio contro la censura e la sorveglianza.
|
||||||
|
|
||||||
|
## Il Paradosso Governativo
|
||||||
|
Un aspetto affascinante e controverso è il legame storico di Tor con il governo statunitense. Sebbene la rete sia oggi usata da criminali e dissidenti, il governo americano continua a finanziare la **Tor Foundation**. La teoria prevalente suggerisce un "paradosso strategico": il governo mantiene la rete forte e popolare perché, se utilizzata da milioni di persone (inclusi agenti segreti), diventa più difficile identificare i propri agenti all'interno del flusso di traffico. Tuttavia, questo crea un conflitto di interessi, poiché le stesse agenzie cercano anche di deanonimizzare gli utenti per scopi di sorveglianza.
|
||||||
|
|
||||||
|
Nonostante i tentativi di deanonimizzazione, la rete rimane sicura per la maggior parte degli utenti, a patto di evitare errori umani come la condivisione di dati personali o l'accesso a account personali mentre si è connessi, che vanificherebbero l'anonimato tecnico.
|
||||||
Reference in New Issue
Block a user