Categorie
European Pirate Party Privacy Progetto Pirata Sorveglianza

Resistenza digitale

#Tribler, #TORProject, #Freenet, #I2P, #Yacy, #Whonix, #GNUnet, #7zip, #VeraCrypt
Oggi più che mai è importante che tutte le persone che amano la libertà apprendano i mezzi di “autodifesa digitale” e come utilizzare infrastrutture decentralizzate costruite in modo tale da poter in gran parte eludere la sorveglianza di massa da parte di grandi aziende e servizi statali
Di Max #Kehm sul sito del #PPEU

Il 17 maggio è stato tradotto in inglese sul sito del Partito Pirata Europeo l’articolo di Max Kehm, già pubblicato con licenza CC BY-NC-SA in lingua tedesca per il sito di informazione pirata Flaschenpost.

Con il consenso dell’autore, pubblichiamo anche noi la traduzione in italiano di un prontuario che, ce lo auguriamo, dovrebbe circolare tra tutti gli utenti, soprattutto i più giovani, ma anche tra politici, giornalisti e tutti gli amanti della libertà.

CC BY-NC-SA Max Kehm

Strumenti di autodifesa digitale

Poiché i filtri di upload promossi dal governo dell’Unione / SPD saranno presto richiesti dalla legge anche in Germania [ma l’aumento della sorveglianza su Internet riguarda anche l’Unione Europea e i governi di tutto il mondo, ndr], c’è da temere che ci saranno controlli sempre più stretti sui contenuti su Internet. In questo contesto vanno visti anche i piani dell’Unione Europea di far passare anche comunicazioni private come e-mail o messaggi di chat attraverso filtri di sorveglianza per filtrare contenuti “illegali” o per segnalarli direttamente alle autorità. Puoi trovare maggiori dettagli su questi progetti sul sito web del deputato pirata Patrick Breyer.

Da un lato, tutti i cittadini sarebbero soggetti a una sorveglianza di massa senza che vi sia alcun sospetto iniziale. D’altra parte, c’è da temere che la lista nera dei contenuti indesiderati da bloccare e filtrare si allunghi sempre di più nel tempo, il che porterà a un lento ingresso nella condizione di censura diffusa. Infatti, non appena saranno state istituite e prescritte su tutta la linea le infrastrutture tecniche di censura più appropriate, si può presumere che la lista dei desideri diventerà sempre più lunga. Naturalmente è possibile che la Corte di giustizia europea o la Corte costituzionale federale annulli tali misure, poiché violano i diritti fondamentali. Tuttavia, non vi è alcuna garanzia che ciò avvenga e comunque tali ricorsi possono anche richiedere alcuni anni prima che venga stabilita una decisione definitiva.

Per questo motivo è ora importante apprendere come utilizzare gli strumenti di “autodifesa digitale” e come realizzare adeguate infrastrutture decentralizzate, che siano costruite in modo tale da poter quanto più eludere la sorveglianza di massa da parte dei giganti del capitalismo di sorveglianza e dei servizi di stato.

Tutto ciò è inoltre essenziale per la sopravvivenza della nostra democrazia. Tra le altre cose, i whistlebrower (gli informatori) che inoltrano contenuti riservati alla stampa hanno bisogno di protezione dalla sorveglianza, così come i giornalisti e i blogger che vanno alla ricerca di scoop  sensazionali. La sempre crescente sorveglianza di massa mette a rischio anche la libertà di stampa, che è uno dei pilastri della democrazia. Ultimo ma non meno importante, le persone nei paesi repressivi come la Cina o la Turchia dipendono anche da tecnologie che consentono di aggirare la sorveglianza e la censura dello stato.

In questo articolo voglio presentare alcuni dei più importanti strumenti software gratuiti che possono farlo.

1. Tribler

Tribler è un client BitTorrent, che non solo ha una crittografia end-to-end incorporata, ma può anche mascherare gli indirizzi IP degli utenti attraverso una funzione simile alla rete TOR, rendendo il tracciamento molto più difficile. Poiché la rete Tribler è completamente decentralizzata, non può essere disattivata o semplicemente filtrata da un’istanza centrale. Qualsiasi file può essere rilasciato e scambiato senza censura, senza essere limitato da un filtro di caricamento o simili.

Tribler è stato sviluppato per 9 anni come parte di un progetto scientifico presso la Delft University of Technology ed è disponibile come software open source. Il software ha una funzione di ricerca incorporata, che consente di cercare e scaricare file che sono stati condivisi con la rete da altri utenti. Poiché il progetto gestisce anche outproxy anonimi, Tribler può anche essere utilizzato per scaricare in modo anonimo torrent regolari da siti torrent tradizionali come Piratebay senza che l’indirizzo IP dell’utente finale diventi visibile. Per mascherare gli indirizzi IP degli utenti, i dati vengono sempre crittografati e reindirizzati ad altri utenti Tribler. Ciò rende il tracciamento o il monitoraggio molto più difficile. Questo è il maggiore elemento di difformità rispetto a TOR, che è probabilmente il servizio di anonimizzazione più grande e conosciuto fino ad oggi, in cui l’anonimizzazione è garantita solo da poche migliaia di server centrali. Più persone usano Tribler, più nodi anonimi sono disponibili, il che rende il tracciamento sempre più difficile con l’aumentare del numero di utenti. Al momento Tribler sta guadagnando popolarità soprattutto tra gli utenti che lo utilizzano per scambiare musica o film in modo anonimo. In futuro, tuttavia, la tecnologia sottostante potrebbe anche essere adatta per consentire agli informatori di inoltrare dati in modo anonimo. La tecnologia di rete alla base di Tribler potrebbe anche essere utilizzata dai programmatori per gestire sistemi di messaggistica anonimi o streaming anonimi e altre soluzioni analoghe. Il pieno potenziale di sviluppo non è quindi ancora esaurito.

Sito web: https://www.tribler.org/

2. Browser TOR

Il browser TOR ti consente di navigare in Internet in modo anonimo, poiché il tuo indirizzo IP è effettivamente mascherato. Grazie alla crittografia, i monitor non hanno più un modo così semplice per spiare le attività dell’utente. Gli amministratori esperti possono anche gestire i propri siti Web o forum nella rete TOR e mascherare così la posizione del server. “The Piratebay” può essere raggiunto anche tramite la rete TOR. Con l’aiuto di TOR, è anche possibile evitare filtri di caricamento e sistemi di censura prescritti. TOR è particolarmente importante per gli informatori, poiché Wikileaks e molti portali di stampa di grandi editori possono essere contattati in modo sicuro direttamente tramite la rete TOR. Poiché il browser TOR è molto facile da installare e utilizzare, è adatto anche ai principianti che desiderano utilizzare Internet regolarmente in modo anonimo. Dal momento che gli outproxy TOR, che stabiliscono la connessione tra la rete TOR e la normale Internet, sono gestiti da volontari, vi è il rischio che i dati possano essere visualizzati da terzi in questi nodi. Gli utenti dovrebbero quindi assicurarsi che i siti web siano sempre accessibili con crittografia SSL / TLS o che si astengano dall’inviare dati che potrebbero rendere possibile l’identificazione.

Sito web: https://www.torproject.org/

3. Freenet

Il progetto Freenet è fondamentalmente una sorta di servizio di archiviazione decentralizzato con cui gli utenti possono pubblicare e accedere ai dati in modo anonimo. Ogni partecipante alla rete funge anche da peer nella rete P2P e quindi aiuta tutti gli altri utenti fornendo spazio di archiviazione durante lo scambio di dati. Freenet è la Darknet più vecchia, quindi l’interfaccia utente è un po’ datata. Tuttavia, è ancora possibile pubblicare in modo anonimo siti Web, immagini e qualsiasi altro dato tramite Freenet. A differenza di TOR, tuttavia, Freenet non consente l’accesso a Internet pubblico e chiunque desideri scambiare file di grandi dimensioni può farlo in modo più efficiente e veloce con Tribler. Il vantaggio di Freenet è che è relativamente facile da usare e che è relativamente facile per i principianti pubblicare siti Web in modo anonimo. Al contrario, l’hosting di siti Web nella rete TOR è relativamente complicato e quindi probabilmente possibile solo in modo efficace per gli esperti IT.

Sito web: https://freenetproject.org

4. Progetto Invisible Internet

L'”Invisible Internet”, ovvero il progetto Internet invisibile, ha fondamentalmente una copertura funzionale simile a quella di TOR. Puoi navigare in modo anonimo e gestire anche siti Web e forum anonimi. A differenza di TOR, ogni utente partecipante funge anche da peer per altri utenti, in modo che il trasferimento dei dati sia gestito in modo più decentralizzato rispetto a TOR, poiché non passa attraverso diversi server centrali che potrebbero essere attaccati o bloccati più facilmente. Da questo punto di vista, I2P è probabilmente più sicuro della rete TOR. Tuttavia, i trasferimenti di dati con I2P sono generalmente più lenti rispetto a TOR. Altri servizi sono disponibili anche tramite la rete I2P come Anonymous BitTorrent, Mail, Messenger, e possono essere utilizzati tramite la rete I2P anche molti forum e criptovalute rispettose della privacy come Monero o Verge.

Sito web: https://geti2p.net/

5. Yacy

Yacy è un motore di ricerca decentralizzato per Internet gestito dalla stessa comunità degli utenti. Ciò significa che non ci sono più server centrali come quello di Google. Chi installa Yacy sul computer cede automaticamente un po ‘di spazio di archiviazione e capacità di elaborazione, che viene utilizzata per eseguire l’indice di ricerca per tutti gli utenti. Si tratta quindi di un collettivo decentralizzato, in cui non esiste più un’autorità centrale attraverso la quale si potrebbe effettuare il filtraggio o la censura. Il monitoraggio delle query di ricerca per scopi pubblicitari ovviamente non può più essere realizzato, quindi Yacy è un’alternativa priva di pubblicità e rispettosa della privacy. Lo svantaggio, tuttavia, è che Yacy può fornire buoni risultati solo se molti utenti partecipano e mettono a disposizione spazio di archiviazione e capacità di elaborazione.

Sito web: https://yacy.net

6. Whonix

Whonix si rivolge soprattutto agli utenti professionali che esigono requisiti di sicurezza molto elevati. Whonix è fondamentalmente un ambiente di virtualizzazione che consente a qualsiasi sistema operativo di essere completamente anonimizzato e connesso alla rete TOR. Ciò significa che tutte le applicazioni che installi sul tuo computer virtuale vengono rese completamente anonime. Questo può essere utile per le persone che desiderano creare un server all’interno della rete TOR per mettere in esecuzione siti Web, forum o simili. Di conseguenza, l’uso è anche molto più complicato rispetto al caso del browser TOR. La conoscenza esistente della virtualizzazione e della tecnologia di rete è quindi chiaramente un vantaggio quando si utilizza Whonix.

Sito web: https://www.whonix.org


———— Aggiunte 07.03.2021 12:50 ————

7. GNUnet

GNUnet è una rete P2P anonima open source che non utilizza server o servizi centralizzati. GNUnet fa parte del progetto GNU fondato da Richard Stallman che mira a sviluppare un sistema operativo libero. La condivisione di file anonimi, protetta dalla crittografia end-to-end, può essere gestita tramite GNUnet. GNUnet è interessante anche per i programmatori che desiderano sviluppare le proprie applicazioni che utilizzano GNUnet per abilitare la comunicazione anonima.

Sito web: https://gnunet.org/

8. 7-zip

7-zip è stato sviluppato come alternativa open source a WinZIP e WinRAR per comprimere i file. Il formato di file .7z offre anche la crittografia AES-256 che è adatta per crittografare i file in modo sicuro. Se il caricamento di questo o quel file è bloccato da un filtro di caricamento, impacchetta semplicemente il file in un archivio .7z e utilizza una password sicura, che poi invii ai destinatari dei dati in modo separato. Quindi puoi inviare i dati tramite il cloud o come allegato e-mail senza che vengano letti [da eventuali sistemi di filtering o di intercettazione, ndr].

Sito web: https://7-zip.org

9. VeraCrypt

VeraCrypt è un software open source con cui è possibile crittografare completamente dischi rigidi e chiavette USB in modo che sia possibile accedervi solo con la password corretta o un file chiave. I file crittografati con VeraCrypt possono essere integrati come unità di sistema e vengono quindi visualizzati dal sistema operativo come un disco rigido in cui i file possono essere spostati o modificati.

Come funzione aggiuntiva, VeraCrypt offre la possibilità di creare volumi nascosti, ovvero di nascondere file all’interno del disco rigido virtuale in modo che un aggressore non possa accedere ai dati anche se ha la password principale.

Sito web: https://www.veracrypt.fr/en/Home.html

———— Fine delle aggiunte ————


Conclusione:

Se il governo riesce a costringere i grandi gruppi di social media a utilizzare il filtraggio forzato e la sorveglianza massiva, allora è tempo di passare a servizi che non sono più soggetti al controllo centrale da parte del capitale e dello stato. Più persone decideranno di utilizzare questi programmi, più sicure ed efficienti saranno queste reti decentralizzate per tutti.

Quindi, se hai ancora un po ‘di capacità sul server domestico o sul VPS, puoi installare I2P, Tribler, Freenet o anche un relè TOR e contribuire così alla creazione di un Internet senza filtri. Soprattutto quando si utilizzano server TOR, tuttavia, è necessario disporre di una certa conoscenza IT e leggere a fondo l’argomento per evitare rischi tecnici e legali. Gli altri strumenti citati sono molto più facili e privi di rischi da usare.

I commenti sono disabilitati, ma se vuoi segnalare un errore o aggiungere un contributo, puoi scriverci su Twitter o su Mastodon

A cura di InformaPirata
A cura di InformaPirata