Guida I migliori Tools per l'Anonimato Online

CrashTest

Utente Gold
29 Dicembre 2013
584
36
208
309
Ultima modifica da un moderatore:
La possibilità di rimanere anonimi mentre si è impegnati a svolgere differenti attività in Internet è sempre più ricercata dagli utenti che vogliono salvaguardare la propria privacy.
Le tecnologie che offrono protezione in termini di anonimato sono diverse ma molte condividono alcune caratteristiche. Diversi strumenti ad esempio, cercano di garantire anonimato nascondendo l’indirizzo IP dell’utente, altri ancora invece cercano di aggiungere un livello di sicurezza nascondendo il traffico dell’utente oltre a modificare il suo indirizzo IP, ma molte altre tecnologie hanno a loro volta features peculiari. Vediamone alcune.

Tor, Garlic routing e I2P
1553700631307.png

Tor, acronimo di “The Onion Router”, può essere un sistema che può fornire anonimato in diversi contesti.
Questo sistema si basa sull’instradamento “onion” che nasconde il percorso che un messaggio percorre dal mittente al destinatario in modo che i messaggi non possano essere ricollegati ai dialoganti. Quando un mittente usa il routing onion, il pacchetto viene cifrato a strati, proprio come una cipolla (da cui il nome). Il primo computer a cui il messaggio viene mandato decifra il primo strato di cifratura con lo scopo di trovare la successiva destinazione del messaggio. Ogni punto da cui passa il messaggio agisce come il precedente; facendo in questo modo alcun nodo della rete conosce l’intero percorso del messaggi, conosce solo chi gli ha mandato il messaggio e a chi lo inoltra. Inoltre Tor fornisce ad ogni utente un indirizzo IP fittizio per garantire l’anonimato.

1553700666125.png


Basato sul meccanismo dell’instradamento Onion è il cosiddetto “Garlic routing”. Questo sistema continua ancora ad instradare i pacchetti facendoli passare da molti nodi applicando strati di cifratura ma a differenza di Tor, nello strato più interno inserisce e cifra più messaggi contemporaneamente in modo da rendere più difficile l’analisi del traffico. Senza entrare ulteriormente nel dettaglio presentiamo I2P, un progetto che usa proprio il garlic routing. Potete vedere I2P come una alternativa più recente a Tor anche se non sono esattamente la stessa cosa.

Remailer anonimi
Una delle operazioni più frequenti su internet riguarda l’invio e la ricezione di email.
Un remailer anonimo permette di inviare email nascondendo l’identità della persona che l’ha inviata. Questi remailer si dividono in diverse categorie e nonostante non funzionino tutti allo stesso modo, il risultato finale è “lo stesso”. Dal punto di vista tecnico, questa tecnologia trova fondamentalmente tre tipi di implementazione che garantiscono tre diversi livelli di anonimato.
Guardandone un paio: il primo tipo di remailer non fa altro che prendere una email cifrata con la chiave PGP del mittente (al fine di non divulgare destinatario e contenuto del messaggio), ne cambiano il mittente e la spediscono; al massimo li rispediscono in ordine sparso.
Il secondo tipo di remailer invece prevede l’utilizzo di un apposito client e lavora in modo più articolato: una volta ricevuta una email cifrata viene spacchettata in tante parti conservate in un contenitore chiamato Mix. Questi pacchetti vengono ulteriormente cifrati e gli viene aggiunta un’imbottitura che li rende tutti grandi uguali (in gergo tecnico si dice che vengono incapsulati in pacchetti di dati della stessa misura). Una volta terminata questa rielaborazione, i messaggi non vengono subito rispediti singolarmente, al contrario, vengono spediti contemporaneamente un insieme di messaggi che il sistema ha ricevuto e rielaborato in un certo intervallo di tempo. In questo modo i diversi pacchetti della propria email si vanno a mischiare tra quelli di diverse email che vengono poi spediti ai rispettivi destinatari rendendo così più difficile l’intercettazione dei massaggi

NordVPN e ProtonVPN
1553700684521.png
1553700740204.png

NordVPN e ProtonVPN sono due servizi basati sulla tecnologia delle VPN. Questo significa che quando apri il programma e ti connetti alla VPN, questo software cripta il traffico in uscita dalla rete prima che l’ISP possa vederlo in chiaro, ed una volta giunti a destinazione, questi risulteranno provenienti dalla VPN e non dal mittente originale.
Ora però, è bene mettere in chiaro che le VPN, come nessuno degli altri strumenti di cui ho parlato sopra, garantiscono l’anonimato al 100%, di certo aiutano a migliorare la tua sicurezza online.
Quando aziende che forniscono VPN promettono un servizio anonimo (non conservano log o informazioni di qualunque tipo su di te), molte volte non è vero ed è bene leggere le Privacy Policy.
Ad esempio, sul sito potreste trovare scritto: “navigazione anonima, nessun registro delle tue attività e/o informazioni personali” mentre sulle policy potreste trovar scritto: “quando usi il nostro servizio, manteniamo automaticamente alcune informazioni quali potrebbero essere il tuo indirizzo IP, …”. Molte volte i log sono necessari per ottimizzare le performance della rete e fare troubleshooting oppure mettere in piedi un sistema basato sul QoS, tipo fornire un numero massimo di connessioni per utente, oppure fornire piani basati sul consumo e via scorrendo.
 
Non essendo un sito concorrente vi segnalo il seguente link (non ho interessi personali al riguardo):

https://www.privacytools.io/ <---ENG
https://privacytools-it.github.io/ <---ITA

Utilissimo a mio parere, suddivide 4 macro-aree dell'anonimato:
  • Servizi
  • Browser Web
  • Software
  • Sistemi Operativi
Divide ulteriormente queste aree in specifiche categorie, segnalando software. Es: software > crittografia dei file
  1. VeraCrypt
  2. GNU Privacy Guard
  3. PeaZip