La navigazione Web anonima (parte II)
(Foto di Lady Vic)
Come anticipato nel precedente post - La navigazione web anonima (parte I) - vi elenchiamo una serie di sistemi di elusione. Si fa presente che i siti dove potete trovare i programmi di elusione a cui facciamo riferimento sono in lingua inglese.
Sistemi "Online" di Elusione dei Filtri.
Nota: I sistemi di elusione dei filtri "online" si dichiarano di solito anonimi ma in realtà non lo sono. Alcuni di essi non sono neanche criptati. La criptazione dei siti web la si nota con "https" prima del nome del sito stesso dove "s" vuol dire "secure" (la parola inglese indica appunto la criptazione dei dati che diventano appunto ''sicuri"). Se infatti invii richieste via Internet senza che queste vengano criptate, queste possono essere facilmente intercettate in qualsiasi momento o luogo della trasmissione.
Eccovi un elenco di sistemi di elusione "online".
Nota: I sistemi di elusione dei filtri "online" si dichiarano di solito anonimi ma in realtà non lo sono. Alcuni di essi non sono neanche criptati. La criptazione dei siti web la si nota con "https" prima del nome del sito stesso dove "s" vuol dire "secure" (la parola inglese indica appunto la criptazione dei dati che diventano appunto ''sicuri"). Se infatti invii richieste via Internet senza che queste vengano criptate, queste possono essere facilmente intercettate in qualsiasi momento o luogo della trasmissione.
Eccovi un elenco di sistemi di elusione "online".
I 2 sistemi di elusione su menzionati permettono di visitare una di queste pagine online e successivamente di digitare il nome del sito o pagina web di destinazione. Poichè questi servizi sono pubblici, vengono normalmente bloccati da parte dei software di filtraggio (se ci troviamo in un paese dove appunto tali sistemi sono filtrati).
CGI Proxy (che trovate su Jmarshall.com) è un motore che offre filtri online ed è molto popolare. In pratica con questo filtro potrete raggiungere un server criptato il quale sarà in grado di farvi accedere a siti che normalmente voi non sareste in grado di vedere.
Psiphon è in grado di rendere un computer di uso domestico in un "server" criptato che sarà in grado di mostrare pagine web di ogni luogo. Psiphon deve essere scaricato e installato sul computer dell'utente che vuole usare questo sistema di elusione. Il programma è "open source", cioè assolutamente gratuito. L'utente invece che si trova nel paese dove si applicano i filtri non deve affatto scaricarlo ma semplicemente digitare una URL nella "blue bar". Questo vuol dire che Psiphon può essere usato da chiunque. Da notare che questo programma viene gestito su "servers" completamente privati rendendo le ricerche da parte di qualsiasi autorità che vuole bloccarli molto difficili.
Peacefire è un sistema di elusione molto simile a Psiphon in principio. La differenza sostanziale tra i 2 sistemi la si può rilevare nell'installazione. Peacefire infatti richiede di scaricare 3 pacchetti diversi di software. Nonostante Peacefire fornisca qualche aiuto per l'installazione non esiste una vera e propria guida per gli utenti.
I programmi di "tunnelling".
Questa tecnica rende possibile l'incapsulazione di un tipo di traffico dentro un altro tipo di traffico. In pratica l'utente che usa queste tecniche avrà a disposizione tutti i normali servizi, i quali però scorreranno attraverso un "tunnel" verso il computer non filtrato che a sua volta può rinviare le informazioni e le risposte in forma trasparente. Il servizio di "web tunnelling" restringe la funzione al traffico web in modo tale che funzioni solo il browser e nessun'altra applicazione.
Freegate è un sistema creato da DynaWeb simile a UltraSurf. La differenza principale tra i 2 consiste nel fatto che Freegate non cripta gli URL in maniera predefinita. Per poter effettuare queste richieste bisogna scaricare un'ulteriore pacchetto di software e configurare Freegate. Come Ultrasurf anche Freegate viene bloccato in molti paesi e per cui in entrambi i casi gli utenti devono acquisire il software tramite terzi.I programmi di "tunnelling".
Questa tecnica rende possibile l'incapsulazione di un tipo di traffico dentro un altro tipo di traffico. In pratica l'utente che usa queste tecniche avrà a disposizione tutti i normali servizi, i quali però scorreranno attraverso un "tunnel" verso il computer non filtrato che a sua volta può rinviare le informazioni e le risposte in forma trasparente. Il servizio di "web tunnelling" restringe la funzione al traffico web in modo tale che funzioni solo il browser e nessun'altra applicazione.
- Ultrasurf.us (gratuito)
UltraReach ha dato vita al software anti-controllo conosciuto come UltraSurf. Quest'applicazione (disponibile nella lingua inglese e cinese) non ha bisogno di installazione ed è totalmente gratuita. UltraSurf è un'ottima scelta per coloro i quali hanno poca dimestichezza con queste tecnologie, anche se è spesso bloccato in molti paesi.
- FreeGate (gratuito)
- Anonymizer.com (pagamento)
Questo programma deve essere prima installato sul computer dell'utente per poi attivare l'opzione "Anonymous Surfing (tm)" con la quale è possibile inoltrare il traffico nel tunnel di Anonymizer. Da ricordare che per essere certi di garantire la sicurezza necessaria bisogna criptare tutto il traffico con HTTPS/SSL. Questo lo si può fare solo quando si attiva il "Surfing Security (tm) SSL Encryption". Anonymizer è disponibile tramite pagamento e come nel caso di altri sistemi precedentemente analizzati viene anch'esso bloccato in molti paesi per cui il software deve essere acquistato da terzi.
- GhostSurf (pagamento)
GhostSurf viene considerato un programma per utenti esperti i quali sono disposti a pagare e a fidarsi di terzi per avere una rapida connessione. Anche in questo caso (come altri su menzionati) il sito viene bloccato in molti paesi e bisogna acquistare il software tramite terzi. Il programma dopo l'installazione configura automaticamente solo il browser di IE (Internet Explorer). Tutti gli altri browsers devono essere configurati manualmente per cui una certa conoscenza tecnica è richiesta.
Software di Application Tunnelling.
- HTTP-tunnel.com (gratuito/pagamento)
HTTP-tunnel può essere utilizzato sia gratuitamente che a pagamento. La configurazione deve essere fatta manualmente e per questo motivo si consiglia l'uso di questo programma ad un pubblico di utenti esperti. Da notare che il traffico in uscita da questo programma non è criptato ma codificato. Questo significa che le informazioni vengono trasmesse con una modalità diversa ma non necessariamente "segreta" (nel caso della modalità criptata appunto). Come tutti gli altri anche il sito di HTPP-tunnel viene bloccato richiedendo l'acquisto da terzi. Non consigliabile su terminali pubblici, in quanto il programma lo si può utilizzare solo tramite installazione.
- Relakks.com (pagamento)
Questo metodo si basa su un sistema di Reti Private Virtuali (VPN) che usano un tunnel criptato dove avvengono le trasmissioni di informazioni grazie ai "servers" di "Relakks". Non si richiede alcuna installazione e si consiglia l'utilizzo di questo metodo elusivo a utenti non tecnicamente esperti. Purtroppo "Relakks" può essere facilmente bloccato.
- Guardster.com (pagamento)
Guardster/SSH è un'ottima scelta per utenti non esperti i quali sono disposti a pagare per essere in grado di utilizzare un "tunnel" criptato. Il sito è spesso bloccato per cui il software diventa solo reperibile da terzi.
Sistemi di Comunicazione Anonimi.
Sistemi di Comunicazione Anonimi.
Questi sistemi vengono usati grazie all'utilizzo di "proxies". In pratica gli utenti accedono ai siti desiderati grazie a metodi in cui si utilizzano delle "proxies" che hanno i loro "servers" in paesi del mondo diversi da quelli da cui gli utenti stanno effettuando le richieste e da cui provengono le informazioni. Questi metodi sono "utili" ai fini di aggirare possibili filtri o controlli, ciononostante possono comunque essere bloccati dalle autorità competenti.
- Anon (gratuito o a pagamento)
AP Anon è disponibile per Windows, Mac e Linux con versioni in inglese e molte altre lingue. Questo software basa le sue modalità di funzionamento sul selezionamento di un "mix". Il "mix" consiste in un gruppo di intermediari attraverso cui è possibile effettuare una richiesta. Poichè le richieste fatte nel "mix" sono tante, ne l'operatore, ne "l'host" sapranno la vera identità dell'utente. I livelli di anonimato sono diversi a seconda del tipo di "mix" usato (semplice o a cascata). Questo programma è rivolto a utenti esperti. Il sito è bloccato in molti paesi per cui l'installazione può avvenire solo tramite terzi e inoltre si sconsiglia l'uso dello stesso su terminali pubblici.
- Tor (gratuito)
Il sistema di comunicazione Tor si basa su una rete di "routers", ognuno dei quali emette un segnale cifrato rendendo così difficilissimo identificare la fonte o il destinatario. "Tor" consente agli utenti di utilizzare diversi protocolli come quelli di messaggeria istantanea e di email. Attualmente questo metodo elusivo richiede l'installazione sul PC dell'utente e per questo è sconsigliabile l'uso su terminali pubblici. Dopo l'installazione e l'attivazione di "Tor" sarà possibile utilizzare il "browser di Firefox" insieme al "Torbutton". Il programma venne originariamente sponsorizzato dal "US Naval Research Laboratory" e oggi viene finanziato da un'organizzazione "non profit", sempre negli Stati Uniti che usa il supporto economico di diversi enti tra cui il Dipartimento di Stato Americano e molti altri. "Tor", come gli altri mezzi elusivi può essere bloccato. Da notare che a causa dei numerosi "routers" di cui "Tor" si serve per far passare il traffico, la navigazione in rete risulterà molto lenta. "Tor" richiede una certa conoscenza tecnica e quindi non lo definiremo certamente come un programma per principianti.
- I2P (gratuito)
I2P deve essere scaricato e il browser del PC dell'utente deve essere configurato manualmente prima di entrare in rete. Questo mezzo di elusione è considerato una buona scelta per utenti esperti. Dato che il sito è bloccato in molti paesi si richiede l'installazioni da terzi. Il servizio comunque rimane funzionante anche se il sito viene bloccato. Come in altri casi, visti gia in precedenza, l'uso di queso programma non è consigliabile su terminali pubblici.
Altre conoscenze o consigli utili.
- Pagine "Cached"
Diversi motori di ricerca offrono la possibilità di far vedere delle copie delle pagine web originali, note come pagine "cached". In pratica, quando cerchi un sito, fai attenzione alla parola "cached" vicino ai risultati. Quando apri la pagina "cached" avrai la possibiltà di vedere una copia della pagina bloccata che si trova sul server del motore di ricerca e non sulla pagina originale del sito bloccato. Ciononostante, in molti paesi hanno elaborato dei servizi in cui si possono bloccare le pagine "cached".
- Servizi di traduzione
Molti sono i servizi di traduzione in rete che hanno un motore di ricerca interno. In pratica, se accedi ad un sito bloccato, tramite il motore del sito di traduzione dovresti essere in grado di leggerlo.
- Aggregatori RSS
Simile al servizio di traduzione, anche il servizio "aggregatori di RSS" dovrebbe essere in grado di far leggere i siti bloccati, in quanto sono questi ultimi a connettersi al sito e non l'utente.
- Nomi di Domini Alternativi
In molti casi l'accesso ai siti viene fatto bloccando il loro dominio principale (esempio: news.bbc.co.uk). L'accesso rimane pero' ancora possibile tramite altri domini (esempio: newsrss.bbc.co.uk). Vale la pena dunque fare un tentativo.
Conclusione: Vi ricordiamo che quanto detto in questo post fa riferimento ad una guida del 2007 pubblicata dal professor Robert Deibert dell'università di Toronto (questo è il link della guida originale in inglese).
In generale, bisogna ricordare, di fare molta attenzione quando si usano tecniche elusive e di considerare una serie di fattori: conoscenze tecniche, livello di affidabilità e sicurezza nell'elusione, conseguenze legali, rischi legati al paese in cui si adopereranno tali tecniche di elusione.
Non bisogna mai dimenticare un paio di cose: 1. Il tuo "Provider" è sempre in grado di vedere tutto quello che fai in rete. 2. Alcuni servizi di elusione pur offrendo sicurezza e anonimato non sono in grado di garantirli o richiedono delle configurazioni dove bisogna avere una conoscenza tecnica avanzata.
In generale, bisogna ricordare, di fare molta attenzione quando si usano tecniche elusive e di considerare una serie di fattori: conoscenze tecniche, livello di affidabilità e sicurezza nell'elusione, conseguenze legali, rischi legati al paese in cui si adopereranno tali tecniche di elusione.
Non bisogna mai dimenticare un paio di cose: 1. Il tuo "Provider" è sempre in grado di vedere tutto quello che fai in rete. 2. Alcuni servizi di elusione pur offrendo sicurezza e anonimato non sono in grado di garantirli o richiedono delle configurazioni dove bisogna avere una conoscenza tecnica avanzata.
Commenti
Posta un commento