I pericoli di Internet (2)

Vediamo cosa succede quando ci colleghiamo a Internet.

Ogni volta che ci si collega ad Internet il provider assegna al nostro PC  un indirizzo IP, che permette al provider stesso di conoscere i movimenti fatti sul web. Pagine Internet visitate, programmi scaricati dal web, etc , sono tutte informazioni che il provider ha facilmente a disposizione. Per quanto riguarda i collegamenti a siti protetti https, come quelli delle banche , questi vengono resi sicuri da crittografia a 128 o più bit. Le macchine che comprendono i dati sono la nostra e il server a cui ci colleghiamo, gli altri vedranno una serie incomprensibile di lettere e numeri.

Server proxi

Se invece, si vuole tutelare il proprio anonimato sul web, è possibile usare dei programmi specifici o usare servizi che funzionano da server web proxy.

Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall’uno all’altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.
A differenza di bridge e router, che lavorano ad un livello ISO/OSI più basso, i proxy nella maggior parte dei casi lavorano a livello delle applicazioni, di conseguenza un programma proxy gestisce un numero limitato di protocolli applicativi.

I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall’indirizzo IP  del proxy, non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l’indirizzo IP del client), ma può anche provocare problemi nel caso tali siti utilizzino l’indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.

Il protocollo HTTP prevede però che un proxy possa inserire nelle richieste che inoltra al server degli  header standardizzati, che permettono di riconoscere che la richiesta è stata inoltrata da un proxy, e possono contenere anche l’indirizzo IP del client, che in questo modo può essere noto ad un server opportunamente configurato. Quando viene usata questa funzionalità, il server web “si fida” dell’indirizzo del client inviatogli dal proxy, e non può in alcun modo verificare questa informazione. L’amministratore di un server proxy può decidere se inviare o meno questi header.

Suddivisione

I proxy HTTP, a seconda dell’anonimato che riescono a fornire, possono essere suddivisi in:

  • Non anonimi: modificano alcuni header trasmessi dal browser e ne aggiungono altri, mostrano anche l’indirizzo IP reale del richiedente. Sono molto facili da riconoscere da parte del server web.
  • Anonimi: non trasmettono l’IP del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto facilmente riconoscibili.
  • Distorcenti: trasmettono un IP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono scambiati per proxy Anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti da indirizzi IP diversi.
  • Altamente anonimi: non trasmettono l’IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere attraverso i normali controlli.

Esistono programmi che, basandosi sulla tecnologia peer to peer, forniscono funzionalità di proxy “anonimizzante” (un proxy che non inoltra al server l’indirizzo IP del client).

Per non compromettere l’anonimato quando si usano i proxy è bene disabilitare l’uso dei cookies nel browser (piccoli file di testo che vengono salvati nel PC dell’utente ogni volta che si visita un sito web), si utilizzano per tenere traccia delle preferenze, come le pagine visitate e altre informazioni per creare un profilo del navigatore. Quando l’utente ritorna in una pagina visitata il server che ospita il sito è in grado di riconoscerlo, compromettendo i vantaggi forniti dal proxy.

Ci sono programmi e liste di server proxy sul web.

Articolo precedente : I pericoli di Internet (1)