In un comunicato del "Presidio permanente No dal molin" a proposito
delle perquisizioni subite recentemente da tre suoi attivisti, si
leggeva: "Le ragioni che motivano l'iniziativa della Magistratura sono
definite "molto significative" dal mandato che viene consegnato ai
perquisiti: aver visitato un sito internet per la prima persona...".
Al di là dello sconcerto di apprendere che siamo tornati al
medioevo, per cui anche solo il "vedere" qualcosa di proibito viene
considerato di interesse per l'inquisizione, resta il rischio che
chiunque potrebbe visitare lo stesso sito web e poi trovarsi con la
polizia alla porta di casa. Per ovviare, almeno in parte, ad
inconvenienti del genere può essere utile imparare ad utilizzare
Tor, uno dei più diffusi e sperimentati sistemi di difesa della
libertà di comunicazione in Rete.
Di seguito proveremo a spiegare, semplificando al massimo, a cosa serve
e come funziona Tor, sul sito
https://www.torproject.org/overview.html.it ci sono le istruzioni,
anche in italiano, per chi voglia usarlo.
Le basi del funzionamento di Tor sono abbastanza semplici. Ogni volta
che ci colleghiamo ad internet ci viene attribuito un "indirizzo", un
"IP number" (più semplicemente IP) che serve a far comunicare il
nostro computer con tutti gli altri computer connessi in Rete. Di
questo IP resta traccia ogni volta che visitiamo un sito web in quanto
esso viene registrato, insieme ad altri dati, su dei file chiamati
"log". Per conoscere quale sia il nostro IP basta collegarsi ad un
sito, tipo https://torcheck.xenobite.eu/ che ci mostra un numero di
questo tipo nnn.nnn.nnn.nnn, dove ogni "nnn" è un numero da 000
a 255. Di solito l'IP cambia ogni volta che accendiamo il modem per
collegarci alla Rete.
Bisogna dire che un IP non corrisponde necessariamente
all'identità di una persona in quanto, per esempio, se a casa
abbiamo due (o più) computer collegati ad Internet il numero IP
sarà lo stesso per tutti e due. Oltretutto, anche se abbiamo
solo un computer a casa questo potrebbe essere utilizzato da più
di una persona. Nonostante queste ovvietà, difficilmente
contestabili, le leggi attuali prevedono quasi sempre la
possibilità di "identificare" una persona usando appunto l'IP.
Per ovviare a questo è possibile usare Tor.
Come funziona Tor? Senza entrare nei dettagli ed usando una metafora si
può dire che Tor è un sistema per "seminare" un eventuale
pedinatore e per non lasciare tracce sui siti che visitiamo. Supponiamo
di abitare in un paese governato da una dittatura o, più
semplicemente, in un paese democratico che limita l'accesso ad alcuni
siti Internet. La scelta è ampia, Italia, Turchia, Cina, e via
censurando...
Una volta avviato, Tor riceve una lista di computer disponibili per
essere usati e così quando digitiamo il nome del sito web che
vogliamo visitare questa richiesta viene spedita al primo (1) dei
computer disponibili. La richiesta viene spedita in modo crittografato,
vale a dire che un eventuale spione in ascolto sulla nostra linea
saprà solo che abbiamo spedito una richiesta a quel computer ma
non ne conoscerà il contenuto, nel nostro caso l'indirizzo del
sito web che vogliamo raggiungere. Il computer che riceve la nostra
richiesta, che ricordiamo è illeggibile, la passerà ad un
altro computer (2) sempre scelto a caso tra quelli disponibili. Questo
la passerà ad un altro computer ancora (3), quest'ultimo
trasformerà la nostra richiesta da illeggibile a leggibile e la
invierà all'indirizzo del sito web che volevamo raggiungere.
Quest'ultimo passaggio merita un po' di attenzione: mentre i primi tre
avvengono in modo crittografato quest'ultimo avviene in chiaro, vale a
dire che un eventuale spione in ascolto sulla linea del terzo computer
potrà leggere il contenuto della richiesta anche se non
potrà sapere che proviene da noi, in quanto è stata fatta
appunto dall'ultimo computer di questa "catena". A questo punto la
richiesta ha raggiunto la sua destinazione, il sito web registra l'IP
del richiedente (e quindi non il nostro...) e spedisce la pagina web
attraverso il percorso inverso, passando sempre dagli stessi tre
computer di prima, fino a raggiungere il nostro computer.
Anche in questo caso bisogna tener presente che la prima parte di
questo percorso, vale a dire quella che avviene tra il sito web che ci
interessa ed il terzo computer è in chiaro, mentre invece le
altre comunicazioni avvengono in modo crittografato.
Se siete arrivati a questo punto avrete capito, almeno in linea
generale, come funziona Tor e quanto sia indispensabile per permettere
comunicazioni libere. Non a caso molte delle associazioni per i diritti
civili (la EFF http://www.eff.org per esempio) o di ONG ne consigliano
caldamente l'uso.
Il rovescio della medaglia è che l'uso di Tor rallenta la
lettura delle pagine web, a volte anche in modo sensibile. Ma se questo
è il prezzo che un dissidente deve pagare per avere la
possibilità di raggiungere un sito proibito dal suo governo, per
pubblicare una notizia scomoda o per mantenere privato l'elenco dei
siti che visita, il gioco vale sicuramente la candela. Tor si
può usare anche con altri programmi oltre a quelli che leggono
le pagine web, su qualsiasi computer e con tutti i principali sistemi
operativi (Mac, Linux, Unix, Windows). Anche se il suo uso non è
facilissimo basta un minimo di impegno e il risultato è
garantito. Provare per credere.
Anar-chip