Pagina:Aggiustare il mondo - Aaron Swartz.pdf/117


12. La protezione dell'anonimato     117


della rete; oggi il network può contare su migliaia di relay gestiti da volontari, e su milioni di utenti in tutto il mondo.

Una delle caratteristiche ulteriori del Tor Browser è la sua capacità di isolare ogni sito web che l’utente visita, di modo che i tracker e gli annunci di terze parti non possano “seguire” l’utente stesso.

Al contempo, Tor Browser impedisce a un eventuale osservatore/ascoltatore della connessione dell’utente la conoscenza di quali siti web si stanno visitando, non consentendo, così, il controllo delle abitudini di navigazione e rendendo tutti gli utenti, in un certo senso, “uguali tra loro”. Ciò comporta l’impossibilità di una schedatura (“fingerprinting”) delle persone in base a informazioni ricavabili dal browser o dal dispositivo utilizzati e dai dati che potrebbero rilasciare.

Per raggiungere tali obiettivi Tor usa la crittografia: il traffico viene ritrasmesso e cifrato tre volte mentre passa sulla rete Tor, composta da migliaia di server (relay) gestiti da volontari; una simile modalità consente di accedere a siti che la rete domestica, aziendale o di alcuni Stati potrebbe aver bloccato.

La progettazione e l’uso di Tor, nonché l’attivazione di nodi di rete da parte di utenti, hanno, nel corso degli anni, sollevato interessanti problemi giuridici, non sempre risolti pacificamente dagli interpreti del diritto.

Sul sito ufficiale del progetto sono raccolte, in primis, delle FAQ che cercano di chiarire gli aspetti più generali: se siano state intentate delle cause legali a utenti di Tor o a persone che abbiano attivato dei relay, i limiti dell’istigazione a delinquere per chi consiglia l’uso di Tor in determinati contesti, le responsabilità di chi sviluppa o finanzia il progetto, come comportarsi in caso di sequestro/interrogatorio e la corretta gestione domestica degli exit relay (nodi d’uscita) con relative responsabilità.

Un ultimo dettaglio, ma fondamentale, è come sia necessario comprendere che il processo per anonimizzare le attività in rete è particolarmente complesso e tortuoso, e come un uso scorretto di servizi e software, pur sofisticati come Tor, possa annullare ogni difesa e rendere perfettamente tracciabile l’utente.

Il traffico in uscita dall’ultimo nodo, ad esempio, non è cifrato: di conseguenza, nel caso l’utente si collegasse a siti web a lui riconducibili, o facesse transitare informazioni a lui riferibili (si pensi al collegamento a una casella di posta elettronica attivata a suo nome), ecco che tutta l’architettura di Tor si rivelerebbe inutile.

L’efficacia di Tor, in definitiva, è strettamente legata ai comportamenti dell’utente che vuole rimanere anonimo: non è sufficiente confidare solamente nel “potere magico” della tecnologia.

Inutile ribadire i motivi per cui un progetto di questo tipo avesse toccato le corde di Aaron e avesse attirato il suo interesse: poteva essere un vero e proprio strumento di libertà, estremamente efficace e, per di più, sofisticato ed elegante dal punto di vista tecnologico.