giovedì 27 settembre 2012

Internet non è un "paese" per eversivi. Non sarete mai anonimi. A meno che…

Ci si prova in tutti i modi, con tutti gli alambicchi possibili, con illusioni e disillusioni. Ma la realtà è che internet non è un'isola felice, una partizione del mondo reale dove lo Stato è privo di controllo. Balle, sono tutte balle. Chi vi promette l'anonimato in rete mente sapendo di mentire. Non c'è un modo per giocare (o fare sul serio) gli eversivi facendosi beffe dello Stato, appoggiandosi a qualche software o trucchetto. Se vogliono, se vi esponete, vi prendono. Non importa che voi usiate TOR, che facciate affidamento a servizi e-mail, blog o web messi a disposizione da vari collettivi che si impegnano a non tenere traccia del vostro IP (es. Autistici/Inventati), non esiste modo di sfuggire a chi controlla tutto: da soli siete niente, per quanto furbi possiate credere di essere.

TOR è uno dei sistemi di anonimato più famosi. In pratica, ipotizziamo che vogliate scrivere su un sito un invito ad "ammazzare tutti gli sbirri cani", a prendere la piazza con la forza, a bruciare il parlamento, a inculare a sangue il presidente della repubblica, ecc. Insomma, roba che volete pubblicare ma che non volete sia riconducibile a voi. Per farlo, vi affidate a TOR: il vostro computer si connette ad un altro computer x mandandogli il vostro messaggio cifrato; x fa lo stesso con un secondo computer y, il quale lo rispedisce ad un ultimo nodo della rete, detto exit node, che chiamiamo z, il quale provvede a decifrare il messaggio e pubblicarlo sul sito di destinazione. Detto ciò, abbiamo che: x sa chi siete ma non sa cosa scrivete perché il messaggio è cifrato e può decifrarlo solo l'exit node (dunque un x ostile saprebbe solo che state usando TOR, ma non sa a che scopo); y non sa ne cosa scrivete ne chi è il mittente originario, in quanto la roba gli è stata spedita da x, un nodo della rete e niente più; l'exit node z sa cosa scrivete e dove, ma non sa chi ha scritto. Dunque una qualsiasi intercettazione non sarebbe in grado di collegare i contenuti all'autore, a meno che… l'investigatore non controllasse i tre nodi.
Tutto ciò può sembrare molto improbabile, ma in realtà non lo è ed è possibile che già avvenga. I nodi della rete TOR ammontano a qualche migliaio al massimo, il che rende possibilissimo che enti potenti come i governi siano in grado di disporre di qualche migliaio di sistemi da utilizzare a tal scopo. Anche se non fossero tutti, già coprire anche solo la metà di TOR gli garantirebbe un bel traffico da intercettare. Ma ci sono cose ancora più sospette su TOR:
  1. Gli exit node sono sempre o quasi grossi server con moltissima banda dedicata, tanto che si può dire che tutto il traffico in uscita passa da loro. La cosa è oltremodo sospetta: chi è che spende migliaia di dollari per regalare banda per TOR, se non qualcuno che ha interesse a farlo?
  2. Gli exit node sono quelli chi pubblicano i contenuti incriminati, dunque quelli che mostrano il loro indirizzo IP. In pratica lascerebbe la sua firma su ogni cosa che chi usa TOR fa (e, presumibilmente e frequentemente, atti illegali). A me sembra più che evidente che se non fossero protetti da qualcuno, gli amministratori di questi server sarebbe già tutti in galera. Nessun utente dotato di senno farebbe da exit node, se non vuole trovarsi i carabinieri a casa.
  3. Chi gestisce TOR non ha mai nascosto non solo la propria simpatia per i governi (addirittura si menziona TOR come strumento utilizzabile anche dalle truppe), ma nemmeno la sua costante collaborazione con il governo americano.
Tutte queste osservazioni dovrebbero indurre l'utente a non usare TOR in mancanza di ulteriori controprove a questi forti sospetti. TOR non è un sistema sicuro: infatti la repressione potrebbe semplicemente colpire tutti quelli che usano TOR, anche senza sapere cosa pubblicano; inoltre, individuato un sospetto (che è tale solo per il fatto di usare TOR) possono con facilità ottenere informazioni attraverso virus, cimici, minacce, tortura, ecc.
Fintanto che la comunicazione è gestita dagli ISP, che controllano e instradano tutto il traffico, l'indirizzo IP (e quello di casa) dell'eversivo sarà sempre rintracciabile. Esiste uno e un solo caso in cui è di fatto possibile sfuggire alla repressione in rete: quando l'attività sovversiva è diventata un fenomeno di massa. Lo Stato può colpire il "terrorista" singolo, ma non può controllare e analizzare milioni di utenti. Non moralmente o legalmente, fisicamente non può; anche se avesse tutti gli indirizzi di casa delle persone da arrestare, non avrebbe sufficienti forze per arrestare milioni di persone. Ma se si tratta di decrittare, forzare, analizzare, controllare nodi ed interconnessioni, ecc., la cosa diventa già impossibile quando gli utenti da colpire sono solo qualche migliaio. Lo Stato, di fronte ad un assalto di massa, avrebbe come unica alternativa il blocco totale di internet, decretando così definitivamente la sua sconfitta: a quel punto sarebbe sufficiente la costruzione di varie reti wireless metropolitane indipendenti (o addirittura full-mesh), per fotterli del tutto, visto che senza ISP che dice ai repressori nome e cognome corrispondente all'indirizzo IP, questo è solo un numero.

Nessun commento:

Posta un commento