tor-structure

All’indomani degli attacchi terroristici di novembre, tra i desiderata del ministero dell’ Interno dell’Esagono ci sarebbero una serie di misure relative ai protocolli di emergenza ed alle leggi antiterrorismo. Tra queste  anche il divieto all’utilizzo di Tor e quello delle reti WiFi pubbliche.

L’approvazione dei primi due articoli della riforma costituzionale, il primo sullo stato d’urgenza ed il secondo sulla privazione della nazionalità per i condannati per crimini e reati contro la nazione, ripropone il tema del controllo della rete, e non più per un periodo di tempio limitato, come prevedeva in origine la legge n.55-385 del 3 aprile 1955, approvata dal parlamento francese all’indomani dello scoppio della guerra d’Algeria.

Il regime previsto dalla legge in questione è stato nel frattempo prolungato, dato che la sua durata massima, dopo essere stato approvato la prima volta all’indomani delle azioni terroristiche, è di dodici giorni, ed ogni suo prolungamento deve essere autorizzato per legge dal Parlamento. Sempre per legge lo stato d’emergenza può essere prolungato a tre mesi, come è accaduto con la legge n.2005.1425 in occasione della rivolta delle banlieue. Ma che cosa prevede in concreto lo stato di emergenza?  La legge prevede l’utilizzo di particolari poteri di polizia relativi alla circolazione delle persone e dei veicoli, il soggiorno delle persone, la chiusura dei luoghi pubblici, le perquisizioni ai domicilio sia notturne che diurne, il divieto di riunioni che possono creare disordini, ed il sequestro di armi.

Il governo può inoltre adottare tutte le misure necessarie ad assicurare il controllo della stampa e delle pubblicazioni di ogni genere, dai programmi radio alle proiezioni cinematografiche, passando per le rappresentazioni teatrali. Dato che la legge in questione risale al 1955, essa non prende in esame le pubblicazioni via internet e nemmeno l’utilizzo della rete, e dunque si prevede che alcune limitazioni saranno estese anche in tali ambiti.

Se il dibattito del Parlamento transalpino si è fino ad ora concentrato più sul secondo articolo, inteso a costituzionalizzare – ha dichiarato il ministro della giustizia Christiane Taubira dimettendosi in dissenso con la norma – la privazione della nazionalità francese, il dibattito ha dedicato poco spazio al controllo della rete, delle comunicazioni e dell’informazione.

Tornando alle richieste degli operatori della sicurezza, le loro priorità sarebbero incentrate sull’esigenza di controllare le reti di comunicazione telefonica e quelle di trasmissione dati. In particolare, secondo il quotidiano le Monde che ha visionato i documenti del ministero degli Interni francese, la principale preoccupazione sarebbero tutte quelle modalità che permettono di accedere ad internet senza dovere dichiarare la propria identità, oltre ai sistemi che consentono la navigazione anonima sulla rete.

Tra questi, il principale è senza dubbio Tor, un freesoftware (essenzialmente un browser di navigazione) ed una open network che impedisce il controllo della connessione sulla rete, e quindi di conoscere quali siti siano stati visitati dall’utente, oltre ad impedire ai siti visitati di conoscere l’esatta sua localizzazione fisica. Il software è abbastanza diffuso, soprattutto a seguito delle rivelazioni sul controllo della rete da parte dell’ex analista dell’NSA statunitense Edward Snowden, e ad usarlo sono oltre agli utenti del deep web, anche i giornalisti e gli addetti ai lavori che preferiscono mantenere l’anonimato mentre reperiscono o trasferiscono dati.

Di Tor ne esistono versioni sia per Microsoft che per OSX, e da un paio di anni esiste anche una app per Android, Orbot, che contiene un browser che permette di navigare sulla rete senza rivelare l’ IP del proprio computer. La segretezza della navigazione viene garantita attraverso una rete di router, detti “onion router“, da cui il simbolo della cipolla (in inglese onion). I dati in uscita, dunque, non transitano direttamente dal client al server, ma si interfacciano prima con i server di Tor, i quali gestiscono un router collegato ad altri router, gestiti da volontari, che consentono all’utente di mantenere un traffico anonimo.

In realtà, come si può leggere agevolmente sul sito torproject.org, sono diversi i server che attualmente già bloccano la navigazione con il Tor browser: askimet.com il cui blog di commenti impedisce l’utilizzo di Tor, blocked.com, blogspam.net, da.me.uk/dnsbl, norse-corp.com, projecthoneypot.org, stopforumspam.com, recaptcha.net.

Ci sono poi una serie di siti di business online che bloccano ugualmente la navigazione al browser con la cipolla, come bankofamerica.com, bitcointalk.org, bitstamp.net, buttercoin.com, chase.com, tdbank.com, renkexploits.com. A questi si aggiungono anche alcuni siti di shopping online tra cui i più importanti sono: autozone.com, baresandnoble.com, craiglist.org, expedia.com, play.spotify.com, ticketmaster.com, victoriassecret.com.

Anche alcuni siti di business to business, commercio e pubblicità bloccano l’utilizzo del browser col passamontagna: siti di assistenza tecnica legati ad apple, siti di educazione come quello relativo alla biblioteca online dl.acm.org, alcuni siti di gioco online; dei siti di comunicazione tra cui il celeberrimo 4chan.org, ed infine alcuni siti governativi come quello della Banca Centrale Europea, del Senato degli Stati Uniti, quello del sistema sanitario statunitense healthcare.gov.

Vi sono infine alcuni siti di comunicazione come skype, o di posta elettronica come gmail, inbox, mailinator.com, mail.walla.co.il; ma anche siti di informazione come foxnews.com, broadsheet.ie, motori di ricerca tra cui google e yahoo, siti professionali come linkedin,  e comunità chiuse come airbnb.com, chess.com, ello.com, pinterest.com, twitter.com, yelp.com.

Dunque, di fatto, il nostro browser Tor è già da tempo nell’occhio del ciclone, soprattutto da parte di quella fetta di utenti della rete che teme attacchi informatici o che manipola dati sensibili come quelli anagrafici o quelli bancari; secondo le statistiche relative ai cybercrime infatti, il furto di identità è il primo tra i crimini informatici.

http://www.rtl.fr/culture/web-high-tech/lutte-contre-le-terrorisme-le-gouvernement-veut-bloquer-tor-et-le-wi-fi-public-7780780959

http://www.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html

http://www.repubblica.it/esteri/2015/11/18/news/stato_di_emergenza_cosi_hollande_vuole_cambiare_la_costituzione-127636458/

http://www.navigaweb.net/2013/10/navigare-con-tor-su-android-e.html

 

Annunci