Ormai essere in Internet significa essere in qualche modo “sorvegliati”. Dal gestore di servizi, da Google, dalle aziende di advertising e da tutti quei servizi di cui usufruiamo. Attenzione, però: sia il nostro provider che Google, che i servizi ai quali ci scriviamo o i siti che visitiamo, ci indicano spesso palesemente – in ToS o disclaimer – la possibilità che determinate informazioni possano essere usate per fini terzi. Ed è soltanto un nostro problema leggere o meno disclaimer del genere.
Quando poi si viene a sapere di essere monitorati in maniera totalmente inconsapevole, magari perché si preferisce un sistema operativo usato da chi cerca di difendersi dall’invasività di internet… beh, le cose cambiano. Ed una recente ricerca pubblicata poche ore fa ne dà testimonianza.
In breve….
E’ un’indagine messa a punto da alcuni giornalisti tedeschi, coadiuvati da alcuni addetti ufficiali alla gestione della rete TOR, ad aver fatto ancor più chiarezza su qualcosa di cui si era già sentito parlare: l’Ente Statunitense per la Sicurezza Nazionale (NSA) non solo terrebbe sotto stretto monitoraggio la rete TOR – in particolare una Directory Authority, uno dei server che contiene la lista intera dei nodi della rete -, ma prenderebbe di mira anche chi semplicemente visita il sito torproject.org, i siti web a dominio virtuale .onion, chi si informa su Tails, chi legge “The Linux Journal” e chi effettua determinate ricerche correlate alla privacy.
Capiamo qualcosa in più
Le rivelazioni di Edward Snowden avevano fatto luce sul programma XKeyscore, sistema usato dai cosiddetti “Five Eyes” (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) per la raccolta ed il monitoraggio delle informazioni in transito su Internet; l’indagine di cui vi parlavamo poc’anzi, tramite l’intervento di ex addetti alla NSA e di alcune fonti non meglio identificate, è riuscita a fare luce su una serie di filtri per XKeyscore utilizzati dall’ente statunitense che decidevano chi e cosa monitorare e tracciare nello specifico.
I risultati, come avrete inteso, sono tutt’altro che incoraggianti.
TOR e la Directory Authority Tedesca
Che gli enti di sicurezza marcassero stretta l’intera rete TOR era un dato di fatto già da anni, ma che XKeyscore monitorasse un particolare server in territorio tedesco può lasciare basiti: tra le regole di tracciatura, infatti, compare l’indirizzo IP di una Directory Authority situata a Norimberga. In pratica, il programma tiene traccia di tutti gli indirizzi IP in entrata verso quel server.
Una Directory Authority è un particolare nodo TOR che contiene la lista di tutti i nodi appartenenti alla rete e funge da “server” per l’instradamento delle connessioni, qualcosa di simile al compito svolto dai server DNS. Le Directory Authority presenti nel mondo sono 9.
Sebbene possa sembrare una situazione piuttosto grave, in effetti non basta monitorare il traffico di rete da un solo posto per distruggere la rete TOR. E le parole di Roger Dingledine del Tor Project la dicono lunga in proposito:
Pensiamo alla sorveglianza di stato da anni a causa del nostro lavoro in posti in cui i giornalisti sono sotto minaccia. L’anonimato di Tor è basato sulla fiducia distribuita, per cui osservare il traffico in un solo posto della rete Tor, anche se si tratta di una directory authority, non basta per distruggerla. Tor è diventato mainstream negli ultimi anni e la sua gran varietà di utenti – dagli individui civili e ordinari agli attivisti, alle forze legali ed alle aziende – è parte della sua sicurezza.
Dingledine sottolinea inoltre come possa essere “inutile” monitorare la rete TOR in tal senso, in quanto non è mai possibile risalire alla posizione sociale – men che meno all’identità – dell’indirizzo IP monitorato (se credete che questa affermazione non abbia senso, vi basterà dare un occhio alla modalità di funzionamento della rete Tor per rendervi conto del contrario):
Sapere che qualcuno ha visitato il sito di Tor o Tails non fa capire di certo se questa persona è una fonte giornalistica, qualcuno preuccpato che il suo ISP venga a sapere delle proprie condizioni di salute o semplicemente qualcuno irritato dal fatto che i video dei gattini siano bloccati nel luogo in cui vive. Tentare di fare una lista dei milioni di utenti giornalieri di Tor sicuramente fa pensare alla raccolta di dati su larga scala.
…Alla faccia della raccolta “sana e consapevole”, come un recente decreto di un’ente di auditing promosso dalla Casa Bianca recita per “scagionare” le attività della NSA da eventuali ripercussioni legali.
Il loro attacco al servizio bridge di distribuzione degli indirizzi mostra [chiaramente] la loro mentalità “raccogli tutto” – bisogna sottolineare che abbiamo progettato i bridge per gli utenti in paesi come Cina e Iran, e scopriamo attacchi provenienti dallo stesso nostro paese. Leggere i contenuti di queste mail viola il wiretap act? Ora capisco come si sono sentiti gli impiegati di Google quando hanno saputo degli attacchi [della NSA] nella propria infrastruttura.
E ora è anche chiaro il motivo per cui la Germania si stia dando tanto da fare per rompere i ponti con le agenzie di telecomunicazioni statunitensi. Con buona ragione di farlo, aggiungerei.
Se tieni alla privacy hai qualcosa da nascondere…
E’ probabilmente questo il ragionamento alla base di diverse altre regole di monitoraggio inserite in XKeyscore; in particolare, il software andrebbe a “mettere sotto stretta sorveglianza”, tracciandoli appieno, tutti quegli indirizzi IP che semplicemente visitano il sito www.torproject.org.
Ma ciò non basta: a finire nel mirino di XKeyscore e della NSA, infatti, arrivano anche gli utenti Linux che leggono “The Linux Journal” e tutti coloro che si recano sul sito della distribuzione Tails o che cercano informazioni in merito – per tutte e tre le tipologie di utenti, l’ente di Sicurezza Statunitense inizia a “tracciare stretto” gli indirizzi IP.
Tails è una distribuzione Linux particolarmente attenta alla sicurezza, in cui sono configurati e pronti all’uso, ad esempio, tool per la navigazione anonima come Tor e che distrugge praticamente tutti i dati creati durante l’utilizzo – a meno che non sia installata in maniera persistente su un dispositivo cifrato – non appena viene spenta.
Secondo il codice sorgente della regola dedicata a Tails (ed alle ricerche in merito), secondo la NSA la distribuzione sarebbe un “meccanismo comsec sostenuto dagli estremisti sui forum di estremisti“.
Ma non dagli attivisti, dai giornalisti, dai tutelatori dei diritti civili e da tutte quelle persone obbligate a nascondersi per aver scelto di difendere la libertà. Senza poi contare i milioni di utenti (me compresa) che, semplicemente, hanno un occhio di riguardo per la propria privacy e non vorrebbero che il loro fornitore di servizi sapesse delle loro emicranie frequenti.
O, perché no, dei loro tradimenti. O che spesso visitano siti con contenuti per adulti. Insomma, chi usa Linux e chi usa o cerca informazioni su Tails è un essere umano dai dubbi intenti!
Ma le cose scoperte dai giornalisti tedeschi sono ancora tante, tantissime: il mio consiglio è di leggere l’articolo originale (state tranquilli, è in inglese) e di farvi un’idea sulle simpatiche pratiche applicate dagli anti-terroristi statunitensi.
Morale della favola: chiunque abbia qualcosa da nascondere, di qualsiasi entità essa sia, è un potenziale terrorista e pertanto la sua attività in Internet deve essere tracciata e tenuto sotto stretta osservazione dalla NSA.
Ho una sola domanda da fare a riguardo: perché?