TOR, per comunicare in libertà

Come la tecnologia per la difesa dell’anonimato nella comunicazione on line potrà salvare il confronto delle idee su Internet.

di David Talbot 

In un particolare dialetto Bantu sokwanele significa “basta”. è anche il nome di un sito Web dello Zimbabwe che lotta per la democrazia, su cui i blogger hanno pubblicato l’anno scorso resoconti delle atrocità del regime di Robert Mugabe e fornito aggiornamenti dell’Election Day con descrizioni delle intimidazioni fatte ai votanti durante le elezioni e gli evidenti brogli elettorali. Il sito ospita un “album del terrore” sul quale si vedono fotografie di una donna settantenne, ospedalizzata, che è stata malmenata e gettata sui fornelli da cucina (è morta pochi giorni dopo, secondo il sito), di abitazioni incendiate, di persone con profonde ferite incise sulle loro schiene. Si trovano anche mappe dettagliate, aggiornate in continuazione, che descrivono le violenze a livello locale e altri tipi di avvenimenti. Si leggono spesso notizie raccapriccianti, riportate in modo essenziale del tipo: Ritrovato il corpo di Jousha Bakacheza.

Poiché queste terribili informazioni sono facilmente reperibili, è facile sottovalutare il coraggio necessario a renderle pubbliche. I fotografi sconosciuti e i blogger dei seggi elettorali che hanno pubblicato il loro materiale sul sito Sokwanele corrono dei seri rischi. In un posto come lo Zimbabwe, dove dire una cosa sbagliata può portare alla morte o al rischio di finire in prigione con l’accusa di alto tradimento, è d’obbligo la prudenza; fare attenzione con chi si sta parlando; essere discreti se si riprendono immagini in un luogo pubblico. Se si decide poi di pubblicare l’informazione su Internet, ci si deve proteggere dal pericolo che l’indirizzo digitale del computer possa essere rintracciato. Forse, in questo caso, è il caso di optare per Tor.

Tor è un sistema libero di comunicazione anonima per Internet, uno tra i tanti che cifrano i dati o nascondono l’indirizzo Internet di accompagnamento e inviano il materiale alla sua destinazione finale attraverso computer di passaggio, chiamati proxies. Questa combinazione di routine e cifratura può mascherare la reale ubicazione del computer e aggirare i filtri governativi; a chi indaga, il traffico Internet sembra provenire dai proxies. Nel momento in cui l’accesso globale a Internet e le tecnologie delle reti sociali si stanno affermando, questi strumenti sono sempre più importanti per i blogger e per gli altri utenti che vivono in regimi repressivi. Senza queste difese, chi si trova in paesi non democratici potrebbe ritrovarsi nelle condizioni di non poter esprimere liberamente il proprio pensiero o non poter leggere notizie on line (si veda Come evitare la sorveglianza e la censura a pag. xx).

A differenza della maggior parte delle tecnologie di aggiramento e anonimato, Tor utilizza proxies multipli e fasi di codifica, garantendo ancora più sicurezza, un bene particolarmente prezioso nelle aree dove si corrono alti rischi. Paradossalmente, si arriva al punto che è impossibile determinare se l’utente è effettivamente un blogger dello Zimbabwe. “Chiunque abbia la reale necessità di usare Tor per parlare in anonimato non dice di star facendo questo tipo di cosa”, afferma Ethan Zuckerman, uno dei fondatori di Global Voices, una rete internazionale di blogger. “Non si può capire se effettivamente sta impiegando Tor e chi è impegnato a non attirare su di sé l’attenzione non lo pubblicizzerà di certo”. Comunque, i giornalisti di Sokwanele “hanno una buona conoscenza delle tecnologie e fanno uso di una varietà di tecniche di cifratura per proteggere le loro identità”, spiega Zuckerman.

A parte la questione dell’anonimità, gli utenti di Internet in decine di paesi – senza distinzioni tra blogger attivisti o meno – devono spesso aggirare la censura dei governi che blocca i singoli siti e persino pagine contenenti parole chiave relative a soggetti proibiti. Nel 2006, OpenNet Initiative – un progetto di ricerca, con sede a Harvard, delle Università di Toronto, Oxford e Cambridge che analizza forme di censura e sorveglianza su Internet – ha individuato sistemi di filtri in 25 delle 46 nazioni esaminate, tra cui Cina, Arabia Saudita, Iran e Vietnam.

In una nuova ricerca ancora in corso OpenNet ha scoperto che oltre 36 paesi filtrano uno o più tipi di argomenti a livelli diversi: contenuti politici, siti religiosi, pornografia e anche (in alcune stati islamici) siti di giochi d’azzardo. “Nel complesso, si sta affermando su Internet una tendenza crescente a controllare i contenuti”, afferma Ronald Deibert, uno studioso di scienze politiche dell’Università di Toronto che ha contribuito alla fondazione di OpenNet. “è una pratica su scala sempre più diffusa, realizzata in forme sofisticate a livello globale”.

Tor può risolvere entrambi i problemi; gli stessi proxies che garantiscono l’anonimato a coloro che inviano degli annunci possono anche diventare portali dei siti Web vietati. Quando è stata ufficialmente lanciata cinque anni fa, la rete Tor consisteva di 30 proxies su due continenti; ora ne ha 1.500 su cinque continenti e centinaia di migliaia di utenti attivi. I suoi sviluppatori stanno provando a estendere la sua zona di influenza, sia all’estero sia negli Stati Uniti, perché le barriere digitali e le minacce alla privacy colpiscono anche il mondo libero. Negli Stati Uniti, per esempio, le biblioteche e i datori di lavoro spesso bloccano i contenuti e le abitudini in rete degli utenti possono essere – ed effettivamente sono – registrate a scopi commerciali dagli Internet service provider (ISP) e dagli stessi siti. “Internet è stata lottizzata, filtrata e sorvegliata”, dice Deibert. “L’ambiente della Rete è in progressivo degrado e spetta ai cittadini contrastare questa tendenza. In questa fase, strumenti come Tor diventano indispensabili per preservare Internet come forum di libera espressione”.

“La sicurezza non è nei numeri, ma nella varietà”

Come prodotto di una piccola organizzazione senza scopo di lucro con otto sviluppatori retribuiti e qualche decina di esperti di sicurezza su base volontaria in tutto il mondo, Tor si avvantaggia del fatto che il traffico Internet consiste di pacchetti in due parti. La prima parte contiene i dati, vale a dire la parte di una pagina Web o il file di una foto o un’e-mail. L’altra è formata dall’indirizzo IP (protocollo Internet) del computer che invia e di quello che riceve (più altri dati, come le dimensioni del file). Tor utilizza la seconda parte – l’informazione relativa all’indirizzo – per mettere in piedi un circuito di connessioni cifrate attraverso una serie di passaggi della trasmissioni in rete (si veda Per eludere spie, applicazioni di controllo e censori pag. xx). Queste diverse stazioni (che funzionano come proxies) sono attivate su base volontaria da università come la Boston University, da qualche azienda, da esperti di sicurezza informatica e sostenitori della libertà di espressione in tutto il mondo (molti utenti di Tor utilizzano anche le tecnologie esistenti, come HTTPS, un protocollo per cifrare e decifrare le richieste di pagine dell’utente e le pagine che vengono rispedite, in modo da proteggere i contenuti inviati e ricevuti).

Tor, come la stessa Internet, è emerso dalla ricerca militare; in questo caso si tratta del Naval Research Laboratory, a Washington, che realizzò un prototipo a metà degli anni 1990. L’interesse militare era chiaro: senza un sistema per rendere anonimo il traffico su Internet, la copertura di un agente poteva essere compromessa nel momento in cui si collegava ai domini .mil usando la connessione Internet, per esempio, di un hotel. Anche se i dati erano cifrati, chiunque controllasse il traffico sulla rete dell’hotel poteva facilmente immaginare che l’ospite era in collegamento con militari statunitensi. Il problema non era solo limitato alle reti degli alberghi; gli indirizzi IP si possono collegare a postazioni fisiche con una serie di strumenti (gli ISP mettono in correlazione questi dati con i numeri di telefono, le applicazioni di controllo possono raccogliere indizi dal traffico Internet e qualcuno nelle vicinanze della vostra abitazione può confermare che siete la fonte di determinate notizie “intercettando” i dati che viaggiano sul Wi-Fi). Come spiega, freddamente, la presentazione di Tor, quanto potrebbe arrivare a pagare un gruppo di ribelli per avere una lista di indirizzi IP che ricevono, a Baghdad, e-mail da un account .gov o .mil?

Il progetto della marina militare statunitense non è mai uscito fuori dal laboratorio, ma ha suscitato l’interesse di Roger Dingledine, un crittografo interessato a un particolare aspetto della privacy su Internet: il modo in cui gli ISP e i siti Web raccolgono archivi di dati sui percorsi di ricerca e navigazione degli utenti. Nel 2000, a una conferenza in cui stava presentando la sua tesi per il master al MIT sulla memorizzazione di dati distribuiti anonimamente, Dingledine incontrò Paul Syverson, un matematico del Naval Research Lab. I due studiosi si resero conto che gli strumenti per proteggere la privacy di chi naviga in Web e degli agenti militari erano identici e insieme riavviarono il progetto con i finanziamenti della DARPA (Defense Advanced Research Projects Agency) e della marina militare statunitense.

La prima versione pubblica di Tor, che risale al 2003, era disponibile per chiunque la volesse installare. Ma funzionava solo su sistemi operativi open-source e il suo utilizzo richiedeva almeno qualche conoscenza tecnica. La Electronic Frontier Foundation, l’organizzazione che difende le libertà civili nel contesto digitale, finanziò lo sviluppo di una versione per Windows, allargando immediatamente la platea degli utenti. “All’inizio uno dei motivi principali per cui lavoravo a Tor era fornire agli europei e ai cittadini dell’America occidentale strumenti che consentissero loro di difendere le informazioni personali dalle aziende e da altre grandi organizzazioni che generalmente non eccellono nel rispetto della privacy”, dice Dingledine, ora 32enne, che è il responsabile del progetto Tor. Ma oggi, egli continua, alcuni organi di polizia utilizzano Tor per essere sicuri che un’indagine su una truffa on line non sia compromessa mettendo in guardia il malvivente con visite regolari al sito da parte dei computer del dipartimento di polizia. Alcune aziende, inoltre, usano Tor per impedire ai concorrenti di capire, per esempio, chi sta passando al setaccio le loro linee di prodotti on line.

Fu subito chiaro che questa plasticità del sistema era cruciale per il successo della tecnologia. “La sicurezza non è nei numeri, ma nella varietà”, spiega Dingledine. “Anche se ci fossero 100.000 agenti FBI che usano Tor, se ne capirebbe il motivo: ‘stanno utilizzando il sistema d’anonimato del FBI’. Fin dagli esordi, parte del divertimento e della sfida è stato raccogliere tutti i diversi gruppi di utenti interessati ai servizi che Tor offre e metterli insieme nella stessa rete”. Per promuoverne un uso più esteso, gli sviluppatori hanno reso Tor molto più semplice da installare. Nel 2006, hanno creato una nuova caratteristica, il Torbutton, che consente agli utenti di Tor di inserire e disinserire il programma mentre navigano con il browser Firefox Web (con Tor disattivato l’accesso a Internet è più rapido, ma si rimuove la protezione).

Oggi Tor è diffuso globalmente

La Siria esercita un controllo repressivo generalizzato su Internet e usa il pugno duro con i blogger; Tariq Biasi, un cittadino siriano, è stato di recente condannato a tre anni di prigione per “aver offeso il sentimento nazionale”; l’accusa è relativa alla pubblicazione di un commento critico on line sui servizi di sicurezza statali. Oltre a reprimere la libera espressione on line, la Siria oscura anche molti siti Web − tra cui Facebook, YouTube e Skype – a tutti gli utenti Web della nazione. Ho parlato della censura siriana con un altro blogger, Anas Qtiesh, che era seduto a un Internet Café, a Damasco, mentre gli spedivo messaggi dal mio soggiorno. Qtiesh non è preoccupato di un eventuale controllo perché in genere i suoi blog si occupano di politica panaraba e non criticano apertamente il regime. Il suo desiderio è comunque di accedere a Internet più liberamente di quanto il governo gli permetta, quindi il suo browser Firefox sul desktop ostenta Torbutton. Si clicca il bottone e immediatamente riappare la versione normale di Internet. Per accedere ai siti bloccati, il suo computer negozia con una serie di proxies, connettendosi infine a un indirizzo IP in una qualsiasi parte del globo. Questa opera di mediazione rimette in circolazione il materiale censurato. “Tor restituisce la vita a Internet”, ha scritto Qtiesh, che non è certo una voce isolata. Tor ha sempre suscitato grande interesse all’estero, ma il passaparola e l’introduzione del pulsante per attivare e disattivare Tor ne hanno facilitato la diffusione globale. Zuckerman ha sempre attivamente promosso Tor attraverso la sua rete Global Voices. Allo stesso modo hanno agito altri sostenitori della libera espressione on line in Asia, Cina e Africa. I risultati di questi sforzi congiunti sono stati positivi. Wendy Seltzer, che insegna diritto di Internet alla American University e che ha fondato Chilling Effects, un progetto per combattere le minacce legali contro gli utenti di Internet, se ne è resa conto con i propri occhi quando l’anno scorso si è recata a Guangzhou, in Cina, per una conferenza di blogger. La Cina è generalmente ritenuta uno dei paesi più sofisticati al mondo nel filtrare l’informazione su Internet; le sue tecniche includono il blocco degli indirizzi IP, dei nomi di dominio (la componente di testo di un sito Web, come HYPERLINK “http://www.google.com” www.google.com) e persino delle pagine Web contenenti alcune parole chiave (Falun Gong, per esempio). Secondo un documento, le forze di sicurezza cinesi hanno arrestato diverse centinaia di utenti Internet e blogger negli ultimi dieci anni. Seltzer dice che molti blogger da lei incontrati a Guangzhou stavano usando Tor. Ed entrando in un Internet café della grande metropoli cinese, ella racconta, ha avuto modo di verificare che i computer erano automaticamente configurati per la gestione del software.

In Cina, Tor è una delle armi di un vasto arsenale. Ma in Mauritania, sembra che Tor abbia sconfitto da solo la censura di stato. Nasser Weddady è il figlio di un diplomatico nato in Mauritania, che ora vive a Boston. è un convinto sostenitore dei diritti civili che vuole richiamare l’attenzione sulla schiavitù ancora praticata nel suo paese nativo, in cui i musulmani neri lavorano in stato di schiavitù nelle fattorie e presso le famiglie degli arabi e dei mori, lontani dai riflettori internazionali. Nel 2005, in risposta alla censura su Internet in Mauritania, Weddady ha tradotto una guida per usare Tor in arabo e si è occupato della sua diffusione tra i proprietari degli Internet café. L’effetto è stato sorprendente: il governo ha interrotto l’opera di filtraggio. I funzionari “non sapevano che stavamo usando Tor”, spiega Weddady. “Non sono ancora sicuro che sappiano cosa è Tor. Ma hanno riscontrato che le nostre comunicazioni non erano disturbate, quindi l’azione di filtraggio era del tutto inutile”.

Questi successi saranno di breve durata, ovviamente, e Weddady prevede che il regime riorganizzerà e svilupperà i meccanismi di censura. “In generale il Medio Oriente è un deserto in fatto di diritti civili; sono attivi alcuni dei sistemi di filtraggio tra i più sofisticati al mondo”, egli spiega. “Molte persone che conosco personalmente adottano Tor in questa regione”. Gli utenti sanno che a qualsiasi ficcanaso il messaggio da loro inviato risulta che sia partito da un terminale di Tor in un qualunque punto del globo, pertanto i proprietari degli Internet café non sono in grado di denunciare l’invio anche se volessero. “Tor non promette: ‘fidati perché non passiamo a nessuno l’informazione’, ma dice: ‘con la nostra struttura non si può svelare nulla perché nessuno possiede l’informazione'”, chiarisce Seltzer, che collabora volontariamente allo sviluppo di Tor. “Credo che Tor sia la soluzione migliore per chi sta cercando di accedere a del materiale censurato o vuole mantenere l’anonimato”.

Tor non è una soluzione perfetta

Né Tor né altri strumenti simili rappresentano una soluzione perfetta per i problemi di censura e spionaggio su Internet. Come tutti i progetti open-source, Tor rende noto ogni particolare del suo sistema, tra cui gli indirizzi delle sue stazioni di collegamento. Questa operazione di trasparenza non rivela la vera fonte e la destinazione dell’informazione dell’utente, ma implica che un qualsiasi governo potrebbe ottenere questa lista di indirizzi e bloccarli (fino a oggi, nessuno ha intrapreso questo passo, anche se Iran, Arabia Saudita e gli Emirati Arabi Uniti hanno trovato il modo di oscurare Tor per qualche mese, nel 2008). Inoltre, l’utilizzo di Tor può rendere l’accesso a Internet eccessivamente lento; le attività on line possono richiedere dieci volte più tempo con Tor, secondo una ricerca del Berkman Center for Internet and Society di Harvard. Questo problema sta peggiorando: l’anno scorso il numero di utenti è aumentato più rapidamente dei terminali che Tor è riuscito ad aggiungere.

Ma il limite più grave è principalmente che tutti questi strumenti raggiungono ancora solo una piccola fetta degli utenti globali di Internet. è vero che se si è un uomo d’affari in viaggio in Cina e si possiedono le competenze e la larghezza di banda sufficienti – o si ha la possibilità di rivolgersi a chi le ha – si possono aggirare i filtri governativi (è risaputo che in genere i servizi di sicurezza dello stato difficilmente mettono a tacere gli strumenti per eludere la censura a meno che non sia motivo di imbarazzo pubblico l’essere messi in scacco on line). Ma un recente documento di Zuckerman, del Berkman Center, del condirettore di facoltà John Palfrey e del ricercatore Hal Roberts ha evidenziato – sulla base dei dati forniti nel 2007 dai creatori di software d’aggiramento – che solo alcuni milioni di persone usano questi strumenti a livello mondiale. L’utilizzo è comunque cresciuto da allora e questa stima non tiene conto di quanti hanno scovato un modo di sfruttare i proxies. Complessivamente la Cina ha 300 milioni di utenti di Internet e i ricercatori ritengono che la maggior parte non siano dotati di strumenti per combattere la censura. Inoltre, la lista delle nazioni che esercita qualche forma di censura è in continuo aumento. Due anni fa, si è aggiunta la Turchia mettendo un particolare zelo nel soffocare qualsiasi tipo di critica a Kemal Atatürk, il padre fondatore della nazione.

Tor si sta preparando alla battaglia contro il blocco dei terminali di passaggio creando un sistema di “nodi ponte”, vale a dire una lista in continuo mutamento di indirizzi IP attraverso cui gli utenti possono raggiungere la rete principale delle stazioni di collegamento. Non bisogna far altro che inviare un’e-mail chiedendo l’indirizzo di un “ponte”. Ovviamente, un censore iraniano potrebbe a sua volta richiedere e bloccare questi indirizzi, ma l’idea è quella di rendere vane queste misure costruendo sempre più ponti, offerti da una larga schiera di utenti di Internet. Jonathan Zittrain, uno dei fondatori del Berkman Center e docente della Harvard Medical School si spinge ancora più avanti con le previsioni. “Il prossimo passo importante che gli utenti di Tor non hanno ancora implementato – qualcosa di fondamentale, un vero salto in avanti – sarebbe che il semplice uso di Tor, per default (automaticamente), rendesse l’utente un nodo di Tor; allora l’incremento di scala sarebbe costante: più persone lo usano, ancora più persone potrebbero usarlo”, spiega Zittrain.

Un elemento centrale al progetto triennale per migliorare il software ed espanderne l’utilizzo sarà la richiesta del gruppo di lavoro e dei volontari di Tor agli utilizzatori del software di consentire che i loro computer diventino ponti per i diversi utenti sparsi nel mondo. Ma intraprendere questo passo, ossia diventare una stazione di passaggio – o nodo – disponibile potenzialmente a smistare il traffico su Tor, dovrebbe incrementare cospicuamente il traffico verso il computer dell’utente. Se gli utenti diventano nodi per default, potrebbe subire un colpo mortale il tentativo di utilizzare Tor per rimanere nell’ombra: appena l’utente si avventura in un Internet café per scrivere un blog anonimo, quel terminale diventerebbe subito un punto di snodo del traffico Internet. Inoltre, un simile sistema “metterebbe in moto un braccio di ferro con tutti i provider e gli amministratori di rete”, afferma Andrew Lewman, direttore esecutivo di Tor. “Incrementando il traffico, diventeremmo qualcosa che devono bloccare, perché questo è il loro lavoro”. Uno degli obiettivi di Tor è trovare un modo sicuro per creare una lista dei terminali dei quali può disporre, ma per ora gli sviluppatori si stanno dedicando a mete intermedie, come la limitazione del trasferimento di volumi di dati e il miglioramento del flusso tra le attuali stazioni di passaggio di Tor.

Una critica generalizzata a Tor è che può essere usato non solo per fini nobili, ma anche per operazioni indegne, per esempio a protezione di chi distribuisce materiale pedopornografico. La risposta di Dingledine è che in realtà le protezioni di Tor aiutano a rispettare le leggi per catturare i criminali; questi ultimi potrebbero in effetti utilizzare collegamenti WiFi pubblici o nelle loro vicinanze o computer “hackerati” per mascherare la loro identità.

Un’altra preoccupazione è che gli strumenti d’aggiramento della censura – specialmente quelli che usano un singolo proxy, che conserva le informazioni su chi si sta scambiando l’informazione – possano creare autonomamente minacce alla privacy e alla sicurezza. All’inizio del 2009 Hal Roberts ha scoperto che alcuni strumenti adottati su larga scala in Cina – Dyna Web Freegate, GPass e FirePhoenix – hanno manifestato l’intenzione di vendere i percorsi di navigazione degli utenti. Anche se non esiste alcuna prova che sia stata violata la privacy di qualcuno, la questione era esplosa: in molti casi, l’utilizzo di sistemi di anonimato o di aggiramento dei controlli si basano sull’affidamento dei dati personali a un’organizzazione, nella convinzione che saranno tutelati (con Tor, è leggermente differente; poiché nessuna stazione di passaggio detiene l’informazione su tutto il percorso, ci si deve fidare dell’integrità degli algoritmi che oscurano le connessioni tra punti di partenza e destinazioni). “Non ho dubbi sulla dedizione di chi ospita questi strumenti. Ciò che mi preoccupa è se riusciranno a proteggere i dati”, dice Roberts. “La posta in palio più grossa sono questi dati”.

Dingledine ritiene che gli eventi spingeranno le persone ad adottare le protezioni garantite da Tor e altri strumenti. Nel 2006, per esempio, AOL rivelò milioni di termini di ricerca degli utenti usati a scopo di ricerca. Anche se chi cercava l’informazione era identificato solo da numeri casuali, i blogger e i giornalisti riuscirono rapidamente a riconoscere i diversi utenti dagli indizi forniti dai termini di ricerca (poiché Tor ogni volta utilizza un differente percorso di instradamento per i singoli utenti, è impossibile accumulare questi dati aggregati anche per un solo utente di Tor identificato anonimamente). Dingledine è dell’idea che tutte le volte che la censura nazionale blocca i siti d’informazione e YouTube o un ISP o sito Web perde o vende o rivela i dati dell’utente, le persone andranno alla ricerca di soluzioni alternative. “L’approccio che abbiamo intrapreso finora è permettere ai cattivi maestri di fare ciò che vogliono”, spiega Dingledine. “Mandiamo all’aria i firewall della Cina e di AOL. Rispettiamo la privacy su Internet”. Sempre più persone potrebbero decidere che è ora di dire basta.

Related Posts
Total
0
Share