Soluzioni per aggirare la censura su Internet

La crescente popolarità di Internet ha reso possibile a qualsiasi individuo con un computer di accedere a un’infinita quantità di informazioni. Tuttavia, alcune entità, specialmente i governi, lavorano duramente per monitorare o addirittura bloccare completamente l’accesso a certi tipi di informazioni. Per eludere queste restrizioni, sono state create varie tecnologie per proteggere gli utenti. Un documento pubblicato di recente esamina attentamente alcune di queste tecnologie e valuta se esse risolvono realmente i problemi per i quali sono state sviluppate. Il documento si concentra sulle reti Tor, Freenet e Infranet.

Nei paesi in cui la sorveglianza di Internet e l’accesso a determinati contenuti online è vietato, sono emerse varie tecnologie che consentono agli utenti di navigare in modo anonimo e di accedere a contenuti vietati. Una soluzione ampiamente diffusa è l’utilizzo di server proxy o Virtual Private Network (VPN). Tuttavia, poiché la maggior parte dei fornitori di questi servizi sono tenuti a conservare i dati degli utenti o possono essere facilmente compromessi, questi servizi non sono più in grado di soddisfare le esigenze di coloro che desiderano utilizzare Internet in forma anonima. Per questo motivo, sono state sviluppate tecnologie più sofisticate.

Tor (The Onion Router) è di gran lunga la soluzione di anonimato più popolare al giorno d’oggi. Tor permette agli utenti di accedere ai contenuti senza che il server identifichi chi li ha richiesti. Il protocollo consente inoltre ai webmaster di ospitare i loro siti in forma anonima tramite gli Hidden Services.

Un’altra soluzione che affronta i problemi di censura da una diversa prospettiva è il progetto Infranet. Anche se l’obiettivo principale di Tor è quello di nascondere chi si connette a sito web, l’obiettivo principale di Infranet è quello di stabilire comunicazioni internet che sono altamente insospettabili per i potenziali avversari. L’utilizzo di Infranet dovrebbe essere completamente anonimo nascondendo le richieste di rete in diverse richieste HTTP insospettabili grazie a quello che viene chiamato “Infranet Responder”. Questo “Responder” otterrà il contenuto richiesto da un altro server e lo ritrasmetterà al richiedente tramite una tecnica simile alla steganografia.

I seguenti sono cinque criteri fondamentali per l’anonimato degli utenti online:

1) Nascondere l’identità e la posizione dell’utente che richiede determinati contenuti online.
2) Nascondere l’identità e l’ubicazione dei fornitori di servizi online.
3) Nascondere che ci sia una richiesta di comunicazione in corso.
4) Nascondere le origini dei dati.
5) Essere in grado di verificare che i dati trasmessi non siano stati manomessi.

[amazon_link asins=’8814166595,B07BDQ1N9T’ template=’ProductCarousel’ store=’nuvolainforma-21′ marketplace=’IT’ link_id=’49043fba-66d7-4d3e-a740-143016098648′]

Diamo ora un’occhiata a come i vari protocolli di rete riescono a soddisfare i suddetti criteri.

Tor è perfettamente efficiente nel nascondere chi sta accedendo ai contenuti e chi li pubblica online, quindi soddisfa i primi due criteri. Tuttavia, identificare che un individuo sta usando la rete Tor è relativamente facile. Come tale, Tor non soddisfa perfettamente il terzo criterio, poichè Tor non si occupa di nascondere che c’è una richiesta di comunicazione.
Tor consente di ospitare siti web e servizi in forma anonima tramite gli Hidden Services e rende estremamente difficile rintracciare l’origine di questi servizi, quindi soddisfa anche il quarto criterio. Il quinto criterio è soddisfatto solo per gli Hidden Service, cioè i servizi che risiedono all’interno della rete Tor: infatti Tor utilizza la crittografia in modo da rendere impossibile la manomissione dei dati senza essere notati.

Articolo creato 137

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto