giovedì 23 settembre 2010

Anonimato in rete

Ieri sera ho cercato di fare il punto sulle varie soluzioni che garantiscono un valido anonimato in rete, inoltre ho cercato di guardare il problema da una prospettiva diversa dal solito,ovvero mi sono chiesto : “Cosa potrebbe fare un hacker per essere SICURO di non essere individuato ?”.Certo a molti questo sembrerà un modo poco etico di analizzare il problema, ma credo che gli hacker siano i soli ad avere motivazione e conoscenze tecniche per riuscire a trovare una soluzione veramente efficace al problema in esame. Mi spiego meglio, magari qualcuno è fortemente motivato a mantenere la sua navigazione in internet privata, tuttavia conoscendo solo superficialmente il funzionamento delle reti o del computer, egli non ha le conoscenze tecniche per elaborare un modo valido di mantenere l’ anonimato. Analogamente un esperto di computer e reti, potrebbe non avere le motivazioni per cercare una soluzione ottimale al problema di rimanere anonimo, potrebbe pensare: “Diavolo..che mi frega di rimanere anonimo…che guardino pure quello che faccio durante il giorno, io lavoro non cazzeggio!”. Nella figura degli hacker troviamo tutta la competenza e la motivazione affinchè si ingegnino a trovare la soluzione, ed è per questo motivo che ho cercato di analizzare il problema da questa prospettiva. Le conclusione a cui sono arrivato è che ci sono molti modi per cercare di tutelare la nostra privacy in internet, quasi tutti inefficaci, e anche quelli efficaci, se non si usano con cautela ,diventano inefficaci. Un modo molto noto ,e di scarsa efficacia ,consiste nel far passare il nostro traffico di rete attraverso un proxy server, magari situato in bulgaria o in una qualsiasi altra parte del mondo, il funzionamento di questo sistema è semplice, io mi collego al proxy e gli chiedo “…guarda questa pagina web e poi senza dirlo a nessuno mandala al mio browser”, ovviamente il punto debole di questo metodo è la presunta riservatezza di chi gestisce il proxy, inoltre se durante la nostra navigazione visitiamo un sito che prevede autenticazione (esempio la vostra casella email) ci siamo giocati l’anonimato, anche se il servizio offerto dal proxy fosse realmente anonimizzante.
Una soluzione da “hacker” prevede una serie di comportamenti che sono al limite della paranoia, e iniziano dalla scelta dell’ hardware (computer e periferiche), per poi passare alla scelta del sistema operativo e infine alla modalità della connessione internet. Ok, si è fatto tardi continuerò la prossima volta.

Nessun commento:

Posta un commento