Comprendere e aggirare la censura della rete
Questa è una panoramica della censura di rete, ma non è completa. Gran parte di questa pagina è stata presa in prestito, modificata e tradotta in lingua italiana della seguente pagina della guida Surveillance Self Defense Guide di EFF.
I governi, le aziende, le scuole e i provider Internet a volte utilizzano software per impedire ai propri utenti di accedere a determinati siti Web e servizi altrimenti disponibili sul Web aperto. Questo si chiama filtraggio o blocco di Internet ed è una forma di censura. Il filtraggio è disponibile in diverse forme. Anche con la crittografia, i censori possono bloccare interi siti Web, provider di hosting o tecnologie Internet. A volte, il contenuto viene bloccato in base alle parole chiave che contiene. Quando i siti non sono crittografati, i censori possono anche bloccare singole pagine web.
Esistono diversi modi per sconfiggere la censura di Internet. Alcuni ti proteggono dalla sorveglianza, ma molti no. Quando qualcuno che controlla la tua connessione di rete filtra o blocca un sito, puoi quasi sempre utilizzare uno strumento di elusione per ottenere le informazioni di cui hai bisogno.
Tieni presente: che gli strumenti di elusione che promettono privacy o sicurezza non sono sempre privati o sicuri. E gli strumenti che utilizzano termini come "anonimato" non sempre mantengono la tua identità completamente segreta.
Tieni presente che qualcuno che controlla la tua connessione Internet potrebbe notare che stai utilizzando un particolare strumento o tecnica di elusione e intraprendere azioni contro di te o altri.
In questa pagina parleremo della comprensione della censura di Internet, di chi può eseguirla e di come avviene.
- Comprendere la censura e la sorveglianza di Internet
- Sorveglianza e censura: due facce della stessa medaglia
- Il costo della sorveglianza
- Dove e come avvengono la censura e la sorveglianza della rete
- Dove avviene il blocco?
- Come sta succedendo?
- Tecniche di elusione
- Modifica del provider DNS per accedere a siti Web o servizi bloccati
- Utilizzo di una rete privata virtuale (VPN) o di un proxy Web crittografato per accedere a siti Web o servizi bloccati.
- Utilizzo del Tor Browser per accedere a un sito Web bloccato o per proteggere la tua identità.
Comprendere la censura e la sorveglianza di Internet
Internet ha molti processi che devono funzionare tutti insieme correttamente per portare le tue comunicazioni da un luogo all'altro. Se qualcuno sta cercando di bloccare parti di Internet o attività particolari, potrebbe prendere di mira molte parti diverse del sistema. I metodi che usano possono dipendere dalla tecnologia e dai dispositivi su cui hanno il controllo, dalle loro conoscenze, dalle loro risorse e dal fatto che siano in una posizione di potere per dire agli altri cosa fare.
Sorveglianza e censura: due facce della stessa medaglia
La sorveglianza su Internet e la censura vanno di pari passo. La censura di Internet è un processo in due fasi:
- Individuare attività "inaccettabili"
- Blocca le attività "inaccettabili"
Individuare attività "inaccettabili" è lo stesso della sorveglianza su Internet. Se gli amministratori di rete possono vedere dove stai andando su Internet, possono decidere se bloccarlo. Promuovendo strumenti e tecnologie per Internet e la privacy dei dati , possiamo anche rendere più difficile il filtraggio e il blocco di Internet.
Molte tecniche di elusione hanno anche l'ulteriore vantaggio di proteggere le tue informazioni da intercettazioni di rete quando sei online.
Il costo della sorveglianza
Il blocco del traffico Internet ha un costo e il blocco eccessivo può avere un costo ancora maggiore. Un esempio popolare è che il governo cinese non censura il sito web di GitHub, anche se molte newsletter anti-governative sono ospitate sul sito web. Gli sviluppatori di software devono accedere a GitHub per eseguire lavori vantaggiosi per l'economia cinese. In questo momento, questi censori hanno deciso che gli costerà di più bloccare Github di quanto guadagnerebbero bloccandolo.
Non tutti i censori prenderebbero la stessa decisione. Ad esempio, i blackout temporanei di Internet stanno diventando sempre più comuni, anche se queste misure possono danneggiare gravemente le economie locali.
Dove e come avvengono la censura e la sorveglianza
Dove avviene il blocco?

Il tuo computer tenta di connettersi a https://eff.org, che si trova a un indirizzo IP specifico (la sequenza numerata accanto al server associato al sito Web di EFF). La richiesta per quel sito Web viene effettuata e trasmessa a vari dispositivi, come il router della rete domestica e il provider di servizi Internet (ISP), prima di raggiungere l'indirizzo IP previsto di https://eff.org . Il sito web viene caricato correttamente per il tuo computer.
(1) Blocco o filtraggio sui tuoi dispositivi. Questo è particolarmente comune nelle scuole e nei luoghi di lavoro. Qualcuno che configura o gestisce i tuoi computer e telefoni può installarvi un software che limita il modo in cui possono essere utilizzati. Il software modifica il funzionamento del dispositivo e può impedirgli di accedere a determinati siti o di comunicare online in determinati modi. Lo spyware può funzionare in modo molto simile.
(2) Filtraggio della rete locale. Questo è particolarmente comune nelle scuole e nei luoghi di lavoro. Qualcuno che gestisce la tua rete locale (come una rete WiFi) impone alcuni limiti alla tua attività su Internet, come monitorare o controllare dove vai online o quando cerchi determinate parole chiave.
(3) Blocco o filtraggio da parte di fornitori di servizi Internet (ISP). Il tuo ISP può generalmente eseguire lo stesso tipo di filtraggio dell'amministratore della tua rete locale. Gli ISP in molti paesi sono obbligati dal loro governo a eseguire regolarmente il filtraggio e la censura di Internet . Gli ISP commerciali possono eseguire il filtraggio come servizio per famiglie o datori di lavoro. Particolari fornitori di servizi Internet residenziali possono commercializzare connessioni filtrate direttamente ai clienti come opzione e applicare automaticamente metodi di censura specifici (come quelli descritti di seguito) a tutte le connessioni sui loro ISP. Possono farlo anche se non è richiesto da un governo, perché alcuni dei loro clienti lo vogliono.
Come avviene il blocco?
Blocco dell'indirizzo IP. Gli "indirizzi IP" sono le posizioni dei computer su Internet. Ogni informazione che viene inviata su Internet ha un indirizzo "A" e un indirizzo "Da". I provider di servizi Internet o gli amministratori di rete possono creare elenchi di posizioni che corrispondono ai servizi che desiderano bloccare. Possono quindi bloccare qualsiasi informazione sulla rete che viene consegnata da o verso quelle posizioni.
Ciò può portare all'overblock, poiché molti servizi possono essere ospitati nella stessa posizione o indirizzo IP. Allo stesso modo, molte persone finiscono per condividere un determinato indirizzo IP per il loro accesso a Internet.

In questo diagramma, il provider di servizi Internet esegue un controllo incrociato dell'indirizzo IP richiesto con un elenco di indirizzi IP bloccati. Determina che l'indirizzo IP di eff.org corrisponda a quello di un indirizzo IP bloccato e blocca la richiesta al sito web.
Blocco DNS. Il tuo dispositivo chiede ai computer chiamati "risolutori DNS" dove si trovano i siti. Quando ti connetti a Internet, il resolver DNS predefinito utilizzato dal tuo dispositivo in genere appartiene al tuo provider di servizi Internet. Un ISP può programmare il proprio resolver DNS per fornire una risposta errata o nessuna risposta ogni volta che un utente tenta di cercare la posizione di un sito o servizio bloccato. Se cambi il tuo resolver DNS, ma la tua connessione DNS non è crittografata, il tuo ISP può comunque bloccare o modificare selettivamente le risposte per i servizi bloccati.

In questo diagramma, la richiesta dell'indirizzo IP di eff.org è modificata a livello di Internet Service Provider. L'ISP interferisce con il resolver DNS e l'indirizzo IP viene reindirizzato per fornire una risposta errata o nessuna risposta.
Filtraggio per parole chiave. Se il traffico non è crittografato, i provider di servizi Internet possono bloccare le pagine Web in base al loro contenuto. Con un aumento generale dei siti crittografati, questo tipo di filtro sta diventando meno popolare.
Un avvertimento è che gli amministratori possono decrittografare l' attività crittografata se gli utenti installano un "certificato CA" attendibile fornito dagli amministratori del proprio dispositivo. Poiché l'utente di un dispositivo deve installare il certificato, questa è una pratica più comune per le reti locali nei luoghi di lavoro e nelle scuole, ma meno comune a livello di ISP.

Su una connessione a un sito Web non crittografato, un provider di servizi Internet (ISP) è in grado di controllare il contenuto di un sito rispetto ai suoi tipi di contenuto bloccati. In questo esempio, menzionare la libertà di parola porta a un blocco automatico di un sito web.
Filtraggio del sito HTTPS. Quando si accede a siti tramite HTTPS, tutto il contenuto viene crittografato tranne il nome del sito. Poiché possono ancora vedere il nome del sito, i provider di servizi Internet o gli amministratori di rete locale possono decidere a quali siti bloccare l'accesso.

In questo diagramma, un computer tenta di accedere a eff.org/deeplinks. L'amministratore di rete (rappresentato da un router) è in grado di vedere il dominio (eff.org) ma non l'indirizzo completo del sito web dopo la barra. L'amministratore di rete può decidere a quali domini bloccare l'accesso.
Protocollo e blocco delle porte. Un firewall o un router potrebbe tentare di identificare il tipo di tecnologia Internet utilizzata da qualcuno per comunicare e bloccarne alcune riconoscendo i dettagli tecnici di come comunicano (i protocolli e i numeri di porta sono esempi di informazioni che possono essere utilizzate per identificare quale tecnologia è in uso Usato). Se il firewall è in grado di riconoscere correttamente il tipo di comunicazione in corso o la tecnologia utilizzata, può essere configurato in modo da non trasmettere tale comunicazione. Ad esempio, alcune reti potrebbero bloccare le tecnologie utilizzate da determinate applicazioni VoIP (telefonate Internet) o VPN.

In questo diagramma, il router riconosce un computer che tenta di connettersi a un sito HTTPS, che utilizza la porta 443. La porta 443 è nell'elenco dei protocolli bloccati di questo router.
Altri tipi di blocco
Di solito, il blocco e il filtro vengono utilizzati per impedire alle persone di accedere a siti o servizi specifici. Tuttavia, anche diversi tipi di blocco stanno diventando più comuni.
Arresto della rete. Un arresto della rete potrebbe anche comportare la disconnessione fisica dell'infrastruttura di rete, come router, cavi di rete o torri cellulari, in modo che le connessioni siano fisicamente impedite o siano così cattive da essere inutilizzabili.
Questo può essere un caso speciale di blocco degli indirizzi IP, in cui tutti o la maggior parte degli indirizzi IP sono bloccati. Poiché spesso è possibile dire in quale Paese viene utilizzato un indirizzo IP, alcuni Paesi hanno anche sperimentato il blocco temporaneo di tutti o la maggior parte degli indirizzi IP stranieri, consentendo alcune connessioni all'interno del Paese ma bloccando la maggior parte delle connessioni al di fuori del Paese.

Un computer tenta di connettersi all'indirizzo IP statunitense di eff.org. A livello del provider di servizi Internet, la richiesta viene verificata: l'indirizzo IP per eff.org viene confrontato con un elenco di indirizzi IP internazionali bloccati e viene bloccato.
Limitazione. I provider di servizi Internet possono limitare o rallentare selettivamente diversi tipi di traffico. Molti censori del governo hanno iniziato a rallentare le connessioni a determinati siti anziché bloccarli del tutto. Questo tipo di blocco è più difficile da identificare e consente all'ISP di negare che sta limitando l'accesso. Le persone potrebbero pensare che la propria connessione Internet sia lenta o che il servizio a cui si stanno connettendo non funzioni.

Un computer tenta di connettersi a eff.org. Il loro provider di servizi Internet rallenta la loro connessione.
In genere, se ci sono meno informazioni sulla tua attività su Internet, può essere più difficile per il tuo provider di servizi Internet o l'amministratore di rete bloccare in modo selettivo particolari tipi di attività. Ecco perché l'utilizzo di standard di crittografia a livello di Internet può essere d'aiuto.
HTTP protegge poco delle tue informazioni di navigazione...
... HTTPS protegge molto di più...
…il DNS crittografato e altri protocolli proteggeranno anche il nome del sito.
Modifica del provider DNS e utilizzo del DNS crittografato
Se i provider di servizi Internet si affidano solo al blocco DNS , la modifica del provider DNS e l'utilizzo di DNS crittografati potrebbero ripristinare l'accesso.
Cambiare il tuo provider DNS. Questo può essere fatto nelle "impostazioni di rete" del tuo dispositivo (telefono o computer). Tieni presente che il tuo nuovo provider DNS otterrà le informazioni sulla tua attività di navigazione che il tuo ISP aveva una volta, il che può essere un problema di privacy a seconda del tuo modello di minaccia. Mozilla compila un elenco di provider DNS che hanno rigide politiche sulla privacy e si impegnano a non condividere i tuoi dati di navigazione.
Utilizzo di DNS crittografati. Le tecnologie DNS crittografate sono attualmente in fase di implementazione. Ciò impedisce a qualsiasi attore di rete di vedere (e filtrare) il tuo traffico DNS. Puoi configurare DNS-over-HTTPS facilmente su Firefox e configurare DNS-over-TLS su Android.
Ecco una guida per scegliere i DNS migliori per navigare sicuri online evitando la censura:
Utilizzo di una VPN o di un proxy crittografato

In questo diagramma, il computer utilizza una VPN, che crittografa il suo traffico e si connette a eff.org. Il router di rete e il provider di servizi Internet potrebbero vedere che il computer sta utilizzando una VPN, ma i dati sono crittografati. Il provider di servizi Internet instrada la connessione al server VPN in un altro paese. Questa VPN si connette quindi al sito Web eff.org.
Una rete privata virtuale (VPN) crittografa e invia tutti i dati Internet dal tuo computer attraverso un server (un altro computer). Questo computer potrebbe appartenere a un servizio VPN commerciale o senza scopo di lucro, alla tua azienda o a un contatto fidato. Una volta che un servizio VPN è configurato correttamente, è possibile utilizzarlo per accedere a pagine Web, e-mail, messaggistica istantanea, VoIP e qualsiasi altro servizio Internet. Una VPN protegge il tuo traffico dall'essere spiato localmente, ma il tuo provider VPN può comunque tenere registri (noti anche come log) dei siti Web a cui accedi o persino consentire a una terza parte di esaminare direttamente la tua navigazione sul Web. A seconda del tuo modello di minaccia, la possibilità che un governo possa intercettare la tua connessione VPN o ottenere l'accesso ai tuoi registri VPN può essere un rischio significativo. Per alcuni utenti, questo potrebbe superare i vantaggi a breve termine dell'utilizzo di una VPN.
Consulta le seguenti guide per scegliere le VPN utili al nostro scopo:
Utilizzo del browser Tor
Tor è un software open source progettato per darti l'anonimato sul web. Tor Browser è un browser web costruito sulla rete di anonimato Tor. A causa di come Tor instrada il tuo traffico di navigazione web, ti consente anche di aggirare la censura.

Il computer utilizza Tor per connettersi a eff.org. Tor instrada la connessione attraverso diversi "relè", che possono essere gestiti da diversi individui o organizzazioni in tutto il mondo. L'ultimo "relé di uscita" si collega a eff.org. L'ISP può vedere che stai usando Tor, ma non può vedere facilmente quale sito stai visitando. Il proprietario di eff.org, allo stesso modo, può dire che qualcuno che usa Tor si è connesso al suo sito, ma non sa da dove provenga quell'utente.
Quando avvii Tor Browser per la prima volta, puoi scegliere un'opzione che specifica che sei su una rete censurata:
Tor non solo eviterà alcune censure nazionali, ma, se configurato correttamente, può anche proteggere la tua identità da un avversario in ascolto sulle reti del tuo paese. Tuttavia, può essere lento e difficile da usare e chiunque possa vedere la tua attività di rete potrebbe notare che stai usando Tor.
Assicurati di scaricare Tor Browser dal sito web ufficiale
Scopri come usare Tor per Linux, macOS e Windows, ma assicurati di toccare "Configura" invece di "Connetti" nella finestra visualizzata sopra.
Per maggiori approfondimenti consulta la guida alla navigazione con la rete Tor: