L’anonimato sul web non esiste. Se non per pochissimi.

Oggi mi è arri­va­to un trac­k­back ad un vec­chio arti­co­lo, rife­ri­to alla richie­sta da par­te di più gover­ni di toglie­re l’a­no­ni­ma­to dal web.

Lavo­ran­do nel set­to­re da qual­che anno riten­go dove­ro­so far chia­rez­za su que­sto argo­men­to. L’a­no­ni­ma­to sul­la rete è una chi­me­ra. Il fat­to di esse­re ano­ni­mi o meno dipen­de solo da quan­to ele­va­ta sia la moti­va­zio­ne di chi cer­ca l’i­den­ti­tà di un inter­nau­ta e pari­men­ti da quan­to ele­va­ta sia la cono­scen­za di inter­net da par­te di chi vuo­le rima­ne­re invisibile.

Quan­do si navi­ga, occor­ro­no alcu­ne cose da cui non si può pre­scin­de­re: un esse­re uma­no, un com­pu­ter, un bro­w­ser, una con­nes­sio­ne a inter­net. Tut­to il resto può esser­ci o meno, ma que­sti quat­tro ele­men­ti rimangono.

L’es­se­re uma­no tec­no­lo­gi­co può appar­te­ne­re fon­da­men­tal­men­te a tre raz­ze: quel­la nor­ma­le, quel­la che cre­de di sape­re e quel­la che sa. L’80% dei navi­ga­to­ri appar­tie­ne alla pri­ma. Il 19,8% alla secon­da e solo lo 0,2% alla ter­za. Di que­st’ul­ti­ma par­te, la per­cen­tua­le di chi ha cono­scen­ze real­men­te uti­li a man­te­ner­si in ombra non è pra­ti­ca­men­te misu­ra­bi­le. Gli altri tre ele­men­ti sono fun­zio­na­li alla raz­za in esame.

Quan­do si navi­ga in rete c’è una serie di para­me­tri che con­sen­to­no l’in­di­vi­dua­zio­ne del­l’u­ten­te. Il fat­to di anda­re a cer­car­li oppu­re no dipen­de esclu­si­va­men­te dal­la moti­va­zio­ne per far­lo. L’a­no­ni­ma­to quin­di è garan­ti­to esclu­si­va­men­te e pro­por­zio­nal­men­te al disin­te­res­se che esi­ste nel­l’i­den­ti­fi­ca­zio­ne del­l’u­ten­te, tran­ne che per quel­la per­cen­tua­le del­lo 0,2% di cui sopra, che real­men­te è qua­si impos­si­bi­le da rin­trac­cia­re se non con immen­si sforzi. 

Ma per quan­to riguar­da il 99,8% dei navi­ga­to­ri non è così. Voi acqui­sta­te un por­ta­ti­le. Dif­fi­cil­men­te lo paghe­re­te in con­tan­ti. Più pro­ba­bil­men­te use­re­te un asse­gno o la car­ta di cre­di­to.

Echelon, postazione di ascolto

Pres­so il data­ba­se del riven­di­to­re sarà pos­si­bi­le incro­cia­re il seria­le del com­pu­ter con quel­lo del vostro paga­men­to. Al seria­le del com­pu­ter è quin­di aggan­cia­ta la vostra iden­ti­tà. Nel momen­to in cui quel com­pu­ter vie­ne pro­gram­ma­to con il soft­ware di offi­ce auto­ma­tion che vi ser­ve per lavo­ra­re, ini­zie­rà a spar­ge­re nel­la rete ele­men­ti che lo faran­no asso­cia­re alla vostra atti­vi­tà.

Per dir­ne una, ogni sche­da di rete esi­sten­te ha un codi­ce uni­vo­co, chia­ma­to indi­riz­zo MAC (non c’en­tra con Apple!). Ogni vol­ta che un pac­chet­to di dati lasce­rà quel­la sche­da si por­te­rà die­tro que­sto indi­riz­zo. Pres­so il data­ba­se del costrut­to­re saran­no asso­cia­ti l’in­di­riz­zo MAC e il seria­le del com­pu­ter. Quan­do vi aggan­cia­te a una qual­sia­si rete (che sia vostra o no, poco impor­ta) il vostro indi­riz­zo MAC ver­rà regi­stra­to insie­me al resto del traf­fi­co pres­so i log del pro­vi­der che for­ni­sce la con­net­ti­vi­tà. Ergo: dal­l’at­ti­vi­tà di rete si risa­le all’in­di­riz­zo MAC, da quel­lo si risa­le al com­pu­ter e dal com­pu­ter a chi l’ha paga­to, cioè voi.

Che que­sta pro­ce­du­ra non scat­ti è dovu­to al fat­to che il gio­co non vale la can­de­la. Ma pro­va­te­vi a fare una pir­la­ta suf­fi­cien­te­men­te gra­ve e vedre­te che improv­vi­sa­men­te la can­de­la non var­rà più un caz­zo e vi tro­ve­re un sim­pa­ti­co signo­re con una divi­sa blu scu­ro alla por­ta di casa. 

Comun­que l’in­di­riz­zo MAC non è il solo siste­ma per rin­trac­cia­re un uten­te. I meto­di più vali­di si basa­no sul­l’in­cro­cio dei dati. Da quel­li com­por­ta­men­ta­li e socia­li a quel­li tec­ni­ci e pra­ti­ci. Ma una cosa è cer­ta: chi vuo­le rima­ne­re ano­ni­mo in rete (a meno che non fac­cia par­te di una spa­ru­ta mino­ran­za) ha solo una spe­ran­za: che rin­trac­ciar­lo non sia con­si­de­ra­to remu­ne­ra­ti­vo, altri­men­ti è fottuto!

Con­di­vi­di
2 Commenti
Inline Feedbacks
View all comments
the_highlander

Altro accor­gi­men­to: evi­ta­re di digi­ta­re nel­le mail o nei blog paro­le com­pro­met­ten­ti, anche se nel con­te­sto pos­so­no non cen­tra­re nul­la. Per esem­pio se fac­cia­mo fin­ta che “pata­ta” è una paro­la com­pro­met­ten­te (chis­sà per­chè mi è venu­ta in men­te quel­la paro­la?! 🙂 mah…) meglio scri­ve­re “pt_a-ta” o alme­no mischia­re un po’ dei carat­te­ri nel­la strin­ga. Sicu­ra­men­te ci sono dei pro­gram­mi che con­trol­la­no i dati che gira­no evi­den­zian­do quel­li poten­zial­men­te peri­co­lo­si uti­liz­zan­do paro­le chiave.
A pro­po­si­to, mi dico­no che c’è un soft­wari­no che fa il clooak del­l’in­di­riz­zo ip… dove si trova?