Così la mail diventa anonima
Oltre 50mila persone inviano messaggi sulla Rete rendendo impossibile identificarne il mittente

di Antonio Dini

C'è un'Internet anonima, che nessuno conosce. E che nessuno può controllare. Nasce attorno a una serie di tecnologie aperte, disponibili per tutti, con lo scopo originario di garantire il diritto alla privacy e alla riservatezza. Anche se oggi, nelle mani del terrorismo internazionale, corre il rischio di trasformarsi in un arma pericolosa.

L'Internet "nascosta" non è un'altra rete, bensì una modalità di uso dell'attuale struttura di Internet. Modalità che rende impossibile individuare i messaggi o le comunicazioni che vi passano attraverso, grazie a tecnologie di crittazione ma anche a un network di volontari che fanno passare parte dei messaggi crittati in maniera anonima e imprevedibile. Impedendo così agli esperti di sicurezza informatica di ricostruire le comunicazioni.

Un esempio? The Onion router, cioè Tor. È un insieme di tecnologie Open source per creare passaggi incontrollabili di informazioni e garantire così la riservatezza e la non tracciabilità delle comunicazioni, continuando a utilizzare i normali software per la posta elettronica, la chat, il web e il download.

Il principio su cui si basa è la peculiarità alla base di Internet: per trasmettere un messaggio lo si frammenta in piccoli pozzetti che possono, a seconda della congestione di tratte della rete, prendere strade diverse attraverso i computer di Internet. Ci pensa poi il computer all'altro capo della trasmissione a ricostruire la sequenza corretta di bit e rendere leggibile il messaggio. Tor è uno dei software utilizzati per rendere questi percorsi assolutamente non prevedibili, crittandoli in maniera differente tutte le volte che attraversano un nodo Tor della rete. E i nodi, cioè gli utenti che installano sul loro pc il software gratuito per garantire l'anonimato proprio e altrui, crescono ogni giorno: attualmente, solo per Tor, sono circa cinquantamila.

Se avessero utilizzato Tor, coloro che hanno scaricato materiale coperto da copyright non sarebbero mai stati localizzati, dal momento che l'associazione dei discografici statunitensi non avrebbe potuto capire dove andavano a finire i file incriminati. E ancora: se Tor si diffondesse, la magistratura non riuscirebbe a risalire ai mittenti o ai destinatari di messaggi contenenti eventuali prove di reati.

In effetti, quasi dieci anni fa, agli albori della rete, uno dei più popolari meccanismi per rendere anonime le comunicazioni è stato chiuso proprio su richiesta delle forze dell'ordine Si trattava del sito Penet, un remailer (servizio di posta elettronica anonima) gestito dal finlandese Johan "Julf" Helsingius Accusato varie volte di aver concesso caselle di posta elettronica dalle quali fosse impossibile risalire al mittente, nel 1996 Penet venne portato in tribunale dagli aderenti alla chiesa di Scientology. L'accusa presentata ai giudici americani era di ospitare utenti che trasmettevano materiali diffamatori sul culto creato da Ron Hubbard. Fedele ai propri ideali libertari, prima che la polizia finlandese potesse far irruzione su mandato del giudice Usa e sequestrare gli archivi informatici, Helsingius distrusse tutto e chiuse il servizio.

Altri progetti Open source, come I2P, mirano invece a costruire tunnel crittati che consentono di stabilire "corridoi" sicuri di trasmissione tra due utenti Internet, senza che sia possibile intercettare le comunicazioni. In questo caso, tuttavia, la segretezza è solo sul contenuto.

Il dibattito tra sostenitori delle libertà civili e chi vorrebbe una maggior sicurezza nella Rete prosegue dall'11 settembre. L'altra Internet, quella segreta, cresce infatti come risposta alle politiche legislative messe in atto proprio per reagire al terrorismo internazionale. Con l'inevitabile rischio, però, di favorirlo.

(Ndr: ripreso da Il Sole-24 Ore del 20 settembre2005)