«Lo Stato totalitario fa di tutto per controllare i pensieri e le emozioni dei propri sudditi in modo persino più completo di come ne controlla le azioni» (George Orwell)
USA ed Europa, e ‘intercettateci tutti’. Verso lo Stato di Polizia
Si veda anche: ARTICOLO DI STEFANO RODOTÀ SULLA SORVEGLIANZA GLOBALE DI OGNI PERSONA
Aggiornamenti
21 luglio 2014: Un motivo in più per usare Tor: "Tor browser è l'unico browser che protegge dal canvas fingerprinting"
27 luglio 2014: La Russia mette una taglia su TOR e PSYOPS (guerra psicologica) contro TOR
Già da tempo mi sto chiedendo come sia possibile, nel nostro mondo iper-tecnologico, crearsi una sfera privata non sorvegliata da altri, perché l'effettiva tutela della sfera privata è una componente essenziale della libertà e della dignità della persona.
Nel mio ultimo articolo a tal proposito, intitolato “Rendere il web un posto più pulito, senza pubblicità né tracciamento online”, avevo già delineato il problema e indicato qualche soluzione: con questo nuovo articolo, vorrei proporre approccio con la tecnologia ancora più informato e consapevole, indicando alcune letture e spiegando come si inserisce il progetto Tor in questo contesto. Per chi non avesse seguito lo sviluppo di questo blog, segnalo i miei precedenti articoli “Internet e privacy: prospettiva funzionale dell'interazione in rete”, “Riflessioni su Facebook”, “Psicologia della persuasione e tecnologie persuasive”, “Liberi dal cellulare - Liberi di parlare”.
In Europa siamo tutti controllati, spiati, studiati e sottoposti a censure senza esserne informati. Suggerisco la lettura integrale dei seguenti articoli:
-
La Direttiva del 2006 non pone limiti alla raccolta dei dati: garantisce alle autorità la possibilità di ricostruire la vita dell'individuo senza offrire adeguate garanzie e tutele. La Corte di Giustizia dell'Unione Europea la dichiara non valida: e ora che succede?
-
USA, la legalità dell'NSA: secondo un nuovo documento riservato rilasciato da Edward Snowden, la National Security Agency (NSA) ha ricevuto ampi poteri, tra cui l'autorizzazione ad effettuare intercettazioni in tutti i paesi tranne quattro.
-
Un chipset per domarli, un chipset per trovarli, un chipset per ghermirli e nel buio incatenarli: presto ci troveremo con dell'hardware di monitoraggio inserito in maniera ineliminabile in tutti i laptop e pc di ultima produzione.
-
Facebook ha messo alla prova la sua capacità di contagiare le emozioni dei suoi utenti: UK e Irlanda indagano sull'esperimento.
-
UK, una Rete castrata: in Gran Bretagna la rete Internet è filtrata dallo Stato per tutti i cittadini. Gli attivisti di Open Rights Group mostrano le falle di filtri che filtrano troppo. Il parental control di stato colpisce anche i siti innocui, e non risparmia la stessa iniziativa dell'associazione
-
Google e il passato che scompare: Google sta ricevendo 10000 richieste al giorno di cancellazione di contenuti. BBC, Daily Mail e Guardian hanno testimoniato come Google abbia forzatamente "dimenticato" alcune loro notizie. Jimmy Wales (uno dei fondatori di Wikipedia) sottolinea come si stia avverando la sua previsione: censurare alcuni dei risultati di Google significa censurare i giornali.
-
Datagate, l'accusa dei provider: i programmi massivi di spionaggio dell'agenzia britannica GCHQ al centro di una denuncia. L'intelligence non solo viola la privacy dei cittadini, ma mette a rischio la sicurezza della Rete.
-
NSA usa cookie Google per tracciare gli obiettivi e, inoltre, sta utilizzando i dati di localizzazione raccolti da applicazioni per smartphone e dei sistemi operativi mobili per tenere sotto controllo i dispositivi mobili in tutto il mondo.
-
Datagate, NSA intercetta-tutto: nuove rivelazioni svelano la capacità dell'agenzia USA di registrare tutte le chiamate via cellulare di un'intera nazione. Ce ne sono già una manciata pienamente controllate, e progetti per metterne sotto controllo altre.
-
NSA, volti rastrellati in Rete: l'NSA avrebbe raccolto quotidianamente circa 55mila immagini di buona qualità per il riconoscimento facciale, rastrellate per esempio dalle foto condivise via email o dagli streaming video di conferenze.
-
Sorveglianza, l'Italia nei numeri di Vodafone: Vodafone ha pubblicato un lungo rapporto in cui mostra come ha interagito con i rappresentanti dell'intelligence e le autorità nazionali di 29 diversi paesi: si tratta del primo documento emesso dalla telco per rispettare l'impegno alla trasparenza assunto dopo le divulgazioni da parte di Edward Snowden.
-
Some Governments Have Backdoor Access to Listen in on Calls, Vodafone Says.
Apparentemente siamo senza scampo... tutti censurati e sorvegliati senza alcuna tutela... ma un po' di speranza lasciamola sempre, perché sta a noi lottare per un mondo migliore, anche mettendo in seria discussione alcune abitudini (come l'uso di Facebook e del telefonino). Vediamo come si inserisce Tor in questo contesto.
Il progetto Tor è nato nel 1995 come progetto della Marina Militare degli Stati Uniti d'America con il fine di garantire che le conversazioni governative (ordini e disposizioni d'impiego) non venissero intercettate da entità nemiche o da servizi d'intelligence stranieri.
A partire dall'anno 2004 il progetto ha ricevuto finanziamenti da enti di tutela della libertà e dei diritti umani con l'evidente obiettivo di garantire la possibilità ad attivisti, studenti o dissidenti impegnati nella lotta ai regimi di poter scambiare informazioni e comunicare non incappando nei controlli della polizia politica. (fonte)
Io uso Tor, e cerco di approfondire e di capire come usarlo al meglio, per proteggere la mia privacy, perché non mi va che soggetti terzi traccino "con eccessiva facilità" tutto quello che faccio in rete e senza mandato della magistratura. Se usato correttamente, Tor aiuta a proteggere la propria privacy e a superare le censure, rendendo molto difficile il tracciamento delle attività di una persona. Si veda anche l'articolo "Come essere anonimi in rete", comparso su Focus.it.
Ho trovato un video (in inglese) che spiega cos'è Tor e un breve manuale in italiano, comunque tutta la documentazione e le informazioni (in inglese) sono sul sito del progetto. A livello pratico consiglio di usare: Tor browser bundle + AdBlockPlus + Ghostery + Prevent writing passwords without SSL + eventualmente il dizionario della lingua italiana per la correzione ortografica. Tor maschera il proprio IP, non permette al proprio Internet Service Provider le consuete attività di tracciamento né al sito di destinazione di sapere chi è che si sta collegando (a meno che non sia l'utente stesso a identificarsi), AdBlockPlus toglie le pubblicità (dopo l'installazione, va configurato, altrimenti non filtra tutto, lasciando passare alcune pubblicità ritenute “non inopportune”), Ghostery impedisce molte attività di tracciamento (dopo l'installazione, Ghostery fa configurato per bloccare tutte le attività di tracciamento, altrimenti di default non lo fa, limitandosi a indicare quali sono i trackers), e “Prevent writing password without SSL” riduce drasticamente il rischio di sniffing delle proprie password: tutte queste misure servono insieme. Tutto ciò ha senso se il sistema operativo è perfettamente pulito da malware o da altri sistemi di tracciamento, il che esclude a priori di usare Windows o altri sistemi operativi proprietari: meglio GNU/Linux, meglio ancora il live-dvd Tails, che fornisce una versione di Debian preconfigurata esclusivamente per l'uso di Tor (ovvero impedisce qualunque altro traffico Internet). Dentro il Tor browser bundle, sono fornite di default alcune estensioni, di cui l'utente dovrà imparare l'uso: in particolare, attenzione a NoScript, che sebbene protegga la propria sicurezza, di contro può impedire il corretto funzionamento di alcuni siti.
Gli utenti Tor non sono immuni alle intercettazioni, ci sono molti articoli che spiegano come la NSA si stia dando da fare per identificare e tracciare gli utenti di Tor (si veda anche: NSA contro gli estremisti di Linux), ad ogni modo la rete Tor è molto robusta e difficile da rompere. Ovviamente usare Tor per scrivere su Facebook o Twitter, per loggarsi su Google o su uno dei suoi servizi, o inviare in chiaro (cioè senza https) le proprie password o la propria carta di credito non ha senso e sarebbe dannoso. Tor non può proteggere l'utente dai propri comportamenti autolesivi della privacy. Ci sono cose che Tor non può fare, come proteggere la segretezza della propria corrispondenza, a meno che non sia l'utente a preoccuparsi di usare connessioni sicure e a crittografare i propri messaggi con gpg.
Per quanto mi risulta, non ci sono disposizioni di legge sull'uso di Tor, pertanto è da ritenersi legale (a meno che non venga usato per attività criminali). Per il legislatore rendere illegale Tor e la crittografia non è facilmente praticabile, in quanto richiederebbe di "mettere mano" a troppe leggi che tutelano i diritti dell'individuo (come affermato in questo articolo fa il punto su un'operazione di polizia contro la rete internazionale di anonimizzazione compiuta dalle forze dell'ordine tedesche).
Per concludere: Edward Snowden, ex-tecnico della CIA, noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo statunitense e britannico, ha usato Tor per le sue attività di svelamento al mondo intero di informazioni riservate, dando il via allo scandalo datagate. Consiglio la lettura di “How to Use Edward Snowden’s Three Tips for Digital Privacy”.
Francesco Galgani,
4 luglio 2014
P.S.: Per approfondimenti sull'eventuale uso di Tor in abbinamento ad una eventuale servizio VPN (commerciale), si veda il mio articolo "Scegliere una VPN sicura". Una VPN può servire per nascondere tutto il proprio traffico Internet al proprio ISP, ad esempio Telecom, criptandolo e facendolo passare attraverso un server collocato in uno stato estero.
Sull'uso di una VPN, la mia opinione è che fondamentalmente sposta tutti i problemi di sicurezza e di privacy dal proprio ISP al proprio fornitore di VPN, il che può aver senso specialmente con connessioni WiFi pubbliche (che sono altamente insicure), ma al di là di ciò i problemi di fondo rimangono. In particolare, l'azienda su cui l'utente dirige tutto il proprio traffico con la VPN può attuare le stesse violazioni di privacy e lo stesso tracciamento del proprio ISP. La soluzione VPN+TOR è comunque da valutare seriamente. In rete ci sono molti articoli in proposito, ad esempio questo, che è molto lungo: https://torguard.net/blog/tor-vs-vpn/
Il discorso però è ancora più complesso. La sicurezza e la privacy assolute non esistono, sta all'utente stare molto attento a cosa immette in rete. Ad esempio, se l'utente usa Gmail anche con TOR e VPN insieme, non ha comunque alcuna tutela di riservatezza da parte di Google: usare VPN, TOR o entrambi non risolve il problema. Stesso discorso con Facebook, Twitter, Dropbox, Skype e altri. «Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S. Service Providers: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple"» (washingtonpost.com). Da notare che Whatsapp è di proprietà di Facebook.