Aggiustare il mondo - Aaron Swartz/L'attivismo/12. La protezione dell'anonimato

L'attivismo - 12. La protezione dell'anonimato

../11. Semplificare il linguaggio del web ../13. La tutela degli informatori IncludiIntestazione 4 gennaio 2023 25% Da definire

L'attivismo - 11. Semplificare il linguaggio del web L'attivismo - 13. La tutela degli informatori
[p. 113 modifica]
12. La protezione dell'anonimato


Nel 2008, poco prima di farsi coinvolgere dall’attivismo politico, Aaron aveva riflettuto sul tema dell’anonimato quale elemento strettamente correlato alla libertà di manifestazione del pensiero, e lo aveva fatto con un approccio tipicamente nordamericano.

La politica, le idee, spesso contrarie a quelle di un regime, il diritto di un utente di poter parlare senza ritorsioni e senza essere individuato in rete erano tutti ambiti dove si poteva rivelare particolarmente interessante l’opzione di nascondere, o alterare, il proprio indirizzo IP, per navigare e operare in rete con un determinato livello di anonimato.

L’eredità di Aaron in questo ambito ha preso la forma di Tor2web, ossia una rete di server proxy HTTP utilizzata per l’accesso ai contenuti dei Tor Hidden Services (servizi nascosti e, spesso, temporanei presenti sulla rete Tor) e fu, in origine, creata da Aaron Swartz e Virgil Griffith.

Il fine era quello di fornire accesso ai Tor Hidden Services da parte degli utenti Internet attraverso l’uso di un comune browser web: generalmente, infatti, gli hidden services di Tor sono accessibili solo tramite l’uso di un client Tor.

Oggi Tor2web è parte del progetto GlobaLeaks, ed è mantenuto dal Centro Studi Hermes per la Trasparenza ed i Diritti Umani Digitali.

In termini più semplici: un utente comune, e non particolarmente esperto, sarebbe stato comunque in grado, grazie a questo strumento, di accedere a contenuti e servizi presenti in forma nascosta sulla rete Tor, semplicemente digitando il corretto indirizzo nel browser comunemente utilizzato.

Tor2web, da un punto di vista eminentemente pratico, agisce come un server proxy fra l’utente e un Tor Hidden Service: l’utente deve solo sostituire la sequenza “.onion”, presente nell’URL dell’hidden service, con la sequenza “.tor2web.org”. Accedendo a tale url, Tor2web recupererà il contenuto dalla rete Tor e lo fornirà all’utente attraverso una connessione cifrata di tipo Https.

L’anonimato dell’utente, garantito dalla rete Tor, non viene invece garantito nella rete Tor2web, il cui scopo è quello di permettere che i contenuti della rete Tor siano accessibili tramite la comune navigazione web.

Come nel caso dei relay Tor, anche i proxy Tor2web vengono offerti da una rete di volontari.

Aaron e Virgil svilupparono Tor2web come un modo per sostenere il whistleblowing e altre forme di pubblicazione anonima tramite Tor, consentendo ai materiali diffusi di rimanere anonimi e rendendoli accessibili a un pubblico più ampio.

Anche in questo caso, Swartz cercava, come prima cosa, una estrema semplicità d’uso: vedeva Tor come strumento complesso, per cui voleva dotare gli [p. 114 modifica] utenti comuni di un sistema “ibrido”, che consentisse comunque di pubblicare e consultare determinati contenuti su Internet.

Per comprendere il funzionamento di Tor2web occorre avere chiaro il ruolo della rete Tor nella società dell’informazione odierna. E tutti i progetti più importanti di Aaron, in questo periodo, ruotavano proprio attorno a Tor, ritenuto dal giovane come strumento efficace in un’ottica di protezione dalla sorveglianza.

Il progetto Tor nasce in ambito militare e successivamente, come capita sovente nel mondo tecnologico, viene acquisito da un gruppo di attivisti che ne continuano a tutt’oggi lo sviluppo, senza finalità di lucro.

Alla base dell’idea, vi è un sistema di onion routing che consente agli utenti di Internet, e di servizi online, di attivare un accesso privato, sicuro e non filtrato (o censurato, che dir si voglia) ai contenuti presenti in rete.

I progettisti originari erano preoccupati, evidentemente, dalla trasformazione in corso del web e di Internet in un enorme sistema di tracciamento e di sorveglianza costante degli utenti; presso il Naval Research Lab statunitense si iniziò, allora, a investigare circa la possibilità di creare connessioni in Internet che fossero in grado di non rivelare “chi stesse parlando con chi” e, soprattutto, che non lo rivelassero a possibili “controllori del traffico” esterni.

Si avviarono, allora, i primi progetti di ricerca in tal senso, e si svilupparono dei prototipi di onion routing, ossia d’instradamento del traffico attraverso più server “a strati” (proprio come la buccia di una cipolla) cifrando, contemporaneamente, le informazioni in ogni tratto del percorso.

Tor fu accolto con entusiasmo anche in sedi, per così dire, istituzionali e oggi, dopo tanti anni, funziona ancora in questo modo: fa affidamento su una rete decentralizzata, gestita da entità con diversi interessi (e presupposti di fiducia) attraverso un software libero e a codice aperto, al fine di massimizzare anche i requisiti imprescindibili della trasparenza e della decentralizzazione.

Nell’ottobre del 2002, quando la rete Tor fu inizialmente distribuita, il suo codice venne rilasciato con i termini di una licenza di software libero; alla fine del 2003, il sistema già contava su circa una dozzina di nodi volontari, soprattutto negli Stati Uniti d’America e in Germania.

Lo sviluppo successivo di Tor Browser, un elemento che ha facilitato tantissimo l’utilizzo di Tor da parte di utenti non particolarmente esperti, ha preso il via nel 2008 e ha avuto un momento di grande successo ed espansione durante le Primavere Arabe (a partire dalla fine del 2010), quando contribuì non solo a proteggere l’identità delle persone che si organizzavano online per protestare e manifestare ma, per di più, permise loro di accedere a risorse critiche, social media e siti web che erano stati bloccati dalle autorità locali.

Tor fu, poi, connesso al processo di rivelazione di contenuti da parte di Snowden durante il Datagate (nel 2013), e divenne uno strumento sempre più popolare con, al contempo, un aumento sensibile dei nodi e un potenziamento [p. 115 modifica] della rete; oggi il network può contare su migliaia di relay gestiti da volontari, e su milioni di utenti in tutto il mondo.

Una delle caratteristiche ulteriori del Tor Browser è la sua capacità di isolare ogni sito web che l’utente visita, di modo che i tracker e gli annunci di terze parti non possano “seguire” l’utente stesso.

Al contempo, Tor Browser impedisce a un eventuale osservatore/ascoltatore della connessione dell’utente la conoscenza di quali siti web si stanno visitando, non consentendo, così, il controllo delle abitudini di navigazione e rendendo tutti gli utenti, in un certo senso, “uguali tra loro”. Ciò comporta l’impossibilità di una schedatura (“fingerprinting”) delle persone in base a informazioni ricavabili dal browser o dal dispositivo utilizzati e dai dati che potrebbero rilasciare.

Per raggiungere tali obiettivi Tor usa la crittografia: il traffico viene ritrasmesso e cifrato tre volte mentre passa sulla rete Tor, composta da migliaia di server (relay) gestiti da volontari; una simile modalità consente di accedere a siti che la rete domestica, aziendale o di alcuni Stati potrebbe aver bloccato.

La progettazione e l’uso di Tor, nonché l’attivazione di nodi di rete da parte di utenti, hanno, nel corso degli anni, sollevato interessanti problemi giuridici, non sempre risolti pacificamente dagli interpreti del diritto.

Sul sito ufficiale del progetto sono raccolte, in primis, delle FAQ che cercano di chiarire gli aspetti più generali: se siano state intentate delle cause legali a utenti di Tor o a persone che abbiano attivato dei relay, i limiti dell’istigazione a delinquere per chi consiglia l’uso di Tor in determinati contesti, le responsabilità di chi sviluppa o finanzia il progetto, come comportarsi in caso di sequestro/interrogatorio e la corretta gestione domestica degli exit relay (nodi d’uscita) con relative responsabilità.

Un ultimo dettaglio, ma fondamentale, è come sia necessario comprendere che il processo per anonimizzare le attività in rete è particolarmente complesso e tortuoso, e come un uso scorretto di servizi e software, pur sofisticati come Tor, possa annullare ogni difesa e rendere perfettamente tracciabile l’utente.

Il traffico in uscita dall’ultimo nodo, ad esempio, non è cifrato: di conseguenza, nel caso l’utente si collegasse a siti web a lui riconducibili, o facesse transitare informazioni a lui riferibili (si pensi al collegamento a una casella di posta elettronica attivata a suo nome), ecco che tutta l’architettura di Tor si rivelerebbe inutile.

L’efficacia di Tor, in definitiva, è strettamente legata ai comportamenti dell’utente che vuole rimanere anonimo: non è sufficiente confidare solamente nel “potere magico” della tecnologia.

Inutile ribadire i motivi per cui un progetto di questo tipo avesse toccato le corde di Aaron e avesse attirato il suo interesse: poteva essere un vero e proprio strumento di libertà, estremamente efficace e, per di più, sofisticato ed elegante dal punto di vista tecnologico. [p. 116 modifica]

I progetti attorno a Tor riguardavano, si diceva, il tema dell’anonimato, un punto estremamente caro ad Aaron.

Sul suo blog, il 24 ottobre 2008, il giovane dedicò un articolato post proprio a questo argomento e lo intitolò, per rendere ben chiaro il suo approccio al tema, “In difesa dell’anonimato”.

Dopo un breve excursus storico, volto a incardinare il concetto di anonimato nella storia costituzionale americana, Swartz passa ad analizzare con lucidità il quadro tecnologico e la nuova importanza di questo fattore digitale.

Nel 1787, quando i padri fondatori degli Stati Uniti d’America vollero difendere la Costituzione – scrive Aaron – pubblicarono le loro argomentazioni (i Federalist Papers) in forma anonima. Gli informatori hanno reso pubblico tutto, dai Pentagon Papers ai Memos di Downing Street. Il discorso anonimo è un diritto garantito dal Primo Emendamento. Eppure – continua il giovane – nella frontiera apparentemente selvaggia di Internet, pubblicare in forma anonima non è più così facile. I fornitori di servizi di hosting richiedono un nome e i dati di una carta di credito, tutte informazioni che possono consegnare all’FBI in caso di asserite questioni di sicurezza nazionale.

Nel suo post descrive, quindi, la parte tecnologica che stava discutendo con i suoi colleghi, per cercare di raggiungere l’obiettivo di riportare l’anonimato a quella centralità nel mondo digitale che, secondo lui, meritava.

Ma, parlando con Virgil Griffith e altri – ricorda Aaron – ho scoperto un nuovo modo per consentire la pubblicazione anonima di contenuti. L’incredibile progetto Tor consente di utilizzare Internet in modo anonimo, mascherando il proprio traffico attraverso una lunga serie di relay. Meno noto è il fatto che consente anche la pubblicazione anonima. Purtroppo, per visitare i siti pubblicati in modo anonimo è necessario il software Tor, ma ci siamo resi conto che non c’è motivo per cui debba essere così. Così, ho rispolverato un lavoro iniziato anni e anni fa, e ho costruito un proxy tor2web. Ora, chiunque abbia un browser web può visitare un URL Tor anonimo da qualsiasi browser web, senza alcun software “speciale”. Il che significa che anche la pubblicazione di un sito web anonimo diventa, ora, abbastanza facile. Un applauso all’anonimato – e a più strumenti che lo possano proteggere.