CIPOLLA E PRIVACY

Perché quando si fa ricorso alla cara e vecchia cartolina per ricordare agli sventurati amici che sono rimasti nella caotica metropoli che ci si sta trastullando all’ombra di una palma, non ci si preoccupa di quale itinerario percorrerà per giungere a destinazione o quante persone avranno modo di condividerne il contenuto? Perché quando si fa ricorso alla cara e vecchia cartolina per ricordare agli sventurati amici che sono rimasti nella caotica metropoli che ci si sta trastullando all’ombra di una palma, non ci si preoccupa di quale itinerario percorrerà per giungere a destinazione o quante persone avranno modo di condividerne il contenuto?
E, invece, perché quando si invia una mail ci si tormenta sempre se potrà essere intercettata da qualcuno?
È l’ormai metabolizzato concetto di privacy – che aleggia costantemente sulle teste dei titolari dei dati e, ancor maggiormente, di chi, per professione, si trova a doverli detenere e gestire – a far da padrone e a dettare le regole del gioco.
Disposizioni sono state emanate per descrivere e circoscrivere gli ambiti di applicazione e di prevenzione di errate manipolazioni, sanzioni per chi fraudolentemente carpisce, divulga o utilizza dettagli personali sensibili.
Anche la tecnologia ha dovuto adeguarsi ai tempi, anzi – forse – ne è stata precorritrice: da sempre si è cercato di collaudare pratiche e mezzi tesi a rendere celata ogni azione eseguita davanti alla postazione informatica.
Seguendo questo spirito, per ovvie ragioni, il corpo della Marina statunitense ha sponsorizzato un software denominato TOR.
Questo programma, rinvenibile gratuitamente nel web, consente di mantenere un considerevole grado di riservatezza durante le cyber-scorrazzate.
Il funzionamento e la riuscita di questa applicazione si basa sul fatto che ogni utente che ne è dotato andrà a formare – come fosse un crocevia – una rete “privata” sulla quale saranno veicolati i pacchetti in cui vengono frazionati i dati scambiati.
Ciascun nodo deciderà – in maniera del tutto casuale – a quale punto successivo inoltrare il pacchetto senza, peraltro, conoscere ulteriori particolari.
Ad ogni passaggio verranno negoziate delle chiavi di crittografia affinchè la comunicazione da un punto all’altro – e così via fino a destino – sarà cifrata in modo tale da impedirne ogni sorta di localizzazione.
Ovviamente maggiori saranno gli utilizzatori, più numerosi saranno gli snodi e, di conseguenza, migliori saranno i risultati.
I servigi resi da TOR – acronimo di “The Onion Router“ – si estrinsecano, in estrema sintesi, nella possibilità sul lato client di impedire di essere sottoposti ad analisi del traffico da parte di risorse web orientate al profiling dell’internauta, mentre dal lato server di offrire servizi cosiddetti “nascosti” ossia l’opportunità di pubblicare siti, senza svelarne l’ubicazione reale, sfruttando lo pseudo-TLD “.onion”.
In sostanza chi fruisce di un servizio nascosto e chi lo mette a disposizione, nell’ambito della rete TOR, non saranno in grado di conoscere alcunché l’uno dell’altro.
Del resto se per qualcuno può sembrare eccessivo l’uso di tali accorgimenti, in molteplici altri casi può essere, bensì, di vitale importanza: si pensi a quei paesi in cui vige una oppressiva censura, a coloro che si trovano a svolgere la propria professione in luoghi ad alto rischio ove può essere fondamentale non rilevare la propria posizione o i propri orientamenti, ecc..
Il rovescio della medaglia rivela però che questo strumento, nato con scopi ammirevoli, può essere utilizzato anche da chi dell’anonimato se ne fa scudo per compiere azioni riprovevoli e illecite, in questa circostanza ogni esempio appare superfluo.
Forse, però, la solidità del sistema sembra essere stata minata: un hacker svedese ha dichiarato di essere riuscito a carpire un migliaio di account di posta elettronica e relative credenziali in uso ad ambasciate e ad altri enti governativi e non.
Il paradosso è che sembrerebbe aver sfruttato proprio TOR: avrebbe monitorizzato cinque macchine sparse in Rete sulle quali era preventivamente installato l’applicativo!

Leggi anche:  Sangfor Technologies porta in Italia la soluzione SASE Sangfor Access Secure