Sono in molti a ritenere che la rete, intrinsecamente, fornisca un certo livello di anonimato. Nulla di più falso. Le attività compiute dagli utenti online sono generalmente ricostruibili perché ogniqualvolta si visita un sito web o si utilizza uno specifico servizio, si lasciano delle tracce. L’indirizzo IP è l’informazione che permette di risalire all’identità dell’utente.
Per difendere l’anonimato in rete e proteggere le informazioni scambiate online, possono essere utilizzati diversi strumenti. L’utilizzo di reti VPN consente da un lato di crittografare tutti i dati scambiati online rendendo le informazioni completamente illeggibili da parte di terzi (si evita il cosiddetto attacco dell'”uomo nel mezzo” o “man-in-the-middle“) e dall’altro consente di presentarsi, ad esempio, ad un server web remoto con un indirizzo IP diverso da quello reale.
Negli articoli Anonimato in Rete con TOR: per visitare qualunque sito tutelando la propria privacy e Navigare anonimi online con Chrome abbiamo ad esempio visto nel dettaglio il funzionamento di TOR, strumento che permette di navigare anonimi in rete.
Nell’articolo Reti VPN: differenze tra PPTP, L2TP IPSec e OpenVPN abbiamo invece visto che cosa sono e a cosa servono le reti VPN.
Un’implementazione “leggera” di WebRTC può rivelare l’IP pubblico reale degli utenti
Privacy e anonimato online sono concetti che è bene non dare mai per scontati. In queste ore, infatti, è venuta alla luce una pagina dimostrativa che – come si potrà verificare personalmente – è in grado di rivelare tutti gli indirizzi IP usati dall’utente.
La pagina non si limita a visualizzare l’IP con cui si presenta l’utente ma anche gli indirizzi che non dovrebbero risultare visibili. Collegandosi con questo sito da una VPN si leggerà, molto probabilmente, non solo l’IP rilasciato dalla rete VPN ma anche il proprio indirizzo IP pubblico, assegnato dal provider.
Il problema interessa quei browser che ad oggi supportano la tecnologia WebRTC (semplificando, consente di effettuare chiamate e videochiamate senza installare alcun plugin), quindi Chrome e Firefox, e sembra limitata ai sistemi Windows.
La pagina, che sfrutta qualche leggerezza nella gestione delle richieste STUN per l’utilizzo di WebRTC, mostra anche gli indirizzi IP locali (192.168.x.x: perché in rete locale vengono usati questi indirizzi?). Informazioni, queste, che da sole servono a poco ma che combinate insieme con altre possono consentire di riconoscere – con buona approssimazione – uno stesso utente che dovesse successivamente ricollegarsi al medesimo server.
Il fatto che l’indirizzo IP reale dell’utente possa essere esposto anche quando questi utilizzasse una connessione VPN è tuttavia l’aspetto che desta maggiore preoccupazione. Proprio per questo motivo i gestori di alcuni servizi VPN hanno iniziato a darne notizia ai propri clienti.
Al momento, per risolvere il problema viene suggerito di impostare il parametro media.peerconnection.enabled
di Firefox (about:config
) su false
.
Gli utenti di Chrome, invece, possono disabilitare – almeno temporaneamente – WebRTC con l’utilizzo di questa estensione.