I computer non sono solo parte integrante del mondo di oggi, ma sono diventati una passione. Hotel, caffè e persino comuni hanno reso disponibile l’accesso a Internet, rispondendo alla domanda di connettività. Ma in che modo le informazioni viaggiano nel cyberspazio da un computer all’altro? Come il teletrasporto di Star Trek, le informazioni vengono disassemblate in piccoli blocchi di dati, inviate indipendentemente all’indirizzo di destinazione, quindi riassemblate all’estremità ricevente. Ogni blocco di dati è noto come pacchetto IP.
Ogni volta che ti connetti a Internet, il tuo provider di servizi Internet assegna al tuo computer un indirizzo numerico univoco. Questo indirizzo univoco identifica il tuo computer sulla rete in modo che tu possa richiedere e ricevere informazioni. L’indirizzo è noto come indirizzo IP (Internet Protocol). Quando si avvia una richiesta, ad esempio facendo clic su un collegamento nel browser Web, la richiesta viaggia su Internet sotto forma di pacchetti di dati contrassegnati dal proprio indirizzo IP. Da qui il termine, pacchetti IP.
A causa della struttura delle reti, i pacchetti IP piccoli funzionano in modo più efficiente rispetto ai pacchetti grandi. Un singolo pacchetto IP di grandi dimensioni non solo richiederebbe più tempo per la trasmissione, ma condizioni di traffico elevato ostruirebbero rapidamente la rete. L’invio di pacchetti più piccoli (fino a circa 1500 byte) ha il vantaggio di spostare più traffico attraverso le rotte disponibili a un ritmo più veloce con meno possibilità di creare colli di bottiglia. Di conseguenza, ogni pacchetto IP viaggia su Internet in modo indipendente, guidato da router che leggono l’indirizzo di destinazione e inoltrano il pacchetto lungo il percorso più veloce disponibile. All’indirizzo di destinazione i pacchetti vengono riassemblati.
Il protocollo responsabile dell’orchestrazione del movimento dei pacchetti IP attraverso il cyberspazio è il Transfer Control Protocol, meglio noto come TCP. TCP è “stratificato” sopra il protocollo di indirizzamento (IP) per suddividere le richieste in piccoli pacchetti, monitorare l’arrivo di ciascun pacchetto IP all’indirizzo di destinazione, richiedere la ritrasmissione dei pacchetti mancanti e riassemblare i pacchetti nell’originale modulo. Questa suite di protocolli è nota come TCP/IP, un termine probabilmente familiare a chiunque abbia impostato una connessione Internet.
Ogni pacchetto IP contiene informazioni vitali che gli consentono di essere adeguatamente manipolato da TCP. Il “DNA” di un pacchetto IP include, tra le altre cose, la dimensione del pacchetto IP, gli indirizzi del mittente e di destinazione e il payload stesso oi dati inviati. Sono inclusi anche la numerazione dei pacchetti, la segnalazione degli errori e la frammentazione, con un timbro di fine vita per evitare che i pacchetti persi rimbalzino all’infinito nel cyberspazio come traffico spazzatura. I pacchetti che non arrivano a destinazione in tempo vengono semplicemente scartati.
Una trasmissione riuscita viene elaborata da un server Web che risponde inviando la pagina Web richiesta, che a sua volta viene suddivisa in pacchetti IP per il viaggio di ritorno sullo schermo del computer. Questi impetuosi pacchetti di dati costituiscono “The Information Superhighway”.
Sebbene il TCP/IP possa sembrare coinvolto, funziona più velocemente del teletrasporto di Star Trek in condizioni normali. Allora, che succede con quei caricamenti di pagina lenti occasionali? Supponendo che il tuo computer sia in grado di elaborare rapidamente il contenuto della pagina, un carico lento può essere causato da server di annunci di terze parti o da un sito Web occupato che sta elaborando più richieste di quante il suo hardware possa destreggiarsi comodamente.
Nonostante la natura robusta di TCP/IP, il protocollo presenta uno svantaggio. Chiunque può “ascoltare” ciò che viene trasmesso tra il tuo computer e Internet a tua insaputa. Com’è possibile?
Un tipico pacchetto IP potrebbe passare attraverso diversi router e server prima di raggiungere la sua destinazione. In qualsiasi momento, software o hardware specializzati possono “intrappolare” il pacchetto di dati, scattando un’istantanea prima di inoltrarlo. La copia rubata dell’intruso può essere analizzata e letta a piacimento, poiché i payload dei pacchetti IP vengono inviati come testo normale, a volte indicato come “in chiaro”. Gli strumenti che intercettano i pacchetti IP sono noti come “sniffer di pacchetti”.
Gli amministratori di rete utilizzano legittimamente gli sniffer di pacchetti per risolvere i problemi delle reti locali (LAN) e per filtrare il traffico indesiderato proveniente da Internet. Le forze dell’ordine possono piantare sniffer di pacchetti su un provider di servizi Internet per monitorare tutto o parte del suo traffico, se il provider è d’accordo o è obbligato dalla legge a conformarsi. Ma gli sniffer di pacchetti possono anche essere utilizzati praticamente da chiunque per intercettare o, peggio, rubare informazioni sensibili come password e nomi utente inviati su canali non crittografati.
Con il furto di identità in aumento e la preoccupazione per la privacy ai massimi livelli, il modo migliore per proteggersi dagli sniffer di pacchetti è utilizzare la crittografia per tutte le trasmissioni che contengono informazioni personali. I pacchetti crittografati sono illeggibili durante il percorso e vengono decrittografati solo all’indirizzo di destinazione.
I rivenditori online forniscono già connessioni sicure e crittografate per il passaggio di dati tra il tuo computer e il sito web. Per verificare la crittografia, cercare https nel campo dell’indirizzo del browser Web. Quella “s” in più sta per sicurezza e indica che tutto il traffico tra il tuo computer e il server Web è crittografato. Il tuo computer continuerà a generare pacchetti IP, ma la parte del carico utile del pacchetto IP sarà in codice illeggibile, proteggendo carte di credito, conti bancari e altre informazioni altamente sensibili da occhi indiscreti.
Poiché il pacchetto IP viene utilizzato anche per e-mail, trasferimenti di file, telnet e altri servizi di rete, potresti anche scegliere di crittografare altre trasmissioni. Pretty Good Privacy (PGP), un programma di crittografia di livello militare, può crittografare automaticamente la posta in diversi programmi di posta elettronica popolari. GNU Privacy Guard (GPG), basato sullo stesso codice sorgente ma parte della Free Software Foundation, è un altro programma di crittografia. GPG utilizzato con il plug-in Enigma fornisce a Mozilla™ Thunderbird™ una crittografia completamente automatizzata e facile da usare.
La navigazione sul Web può essere crittografata tramite i servizi di sicurezza online, anche se potrebbe rallentare la navigazione ed è probabilmente eccessiva per la persona media. Navigare utilizzando server proxy anonimi che si trovano tra il computer e Internet è un’alternativa più comune per coloro che desiderano navigare in modo anonimo.
Protocolli aggiuntivi possono essere impacchettati con TCP/IP per formare altre “suite” che si adattano a diversi tipi di ambienti di rete e hardware. In situazioni speciali il protocollo UDP (User Datagram Protocol) viene talvolta sostituito da TCP, ma non fornisce alcun meccanismo per la perdita di pacchetti IP, poiché manca la capacità del TCP di chiamare per le ritrasmissioni. I computer host di rete potrebbero utilizzare diversi protocolli aggiuntivi per lo scambio di informazioni sul router, come Internet Control Message Protocol (ICMP), Interior and Exterior Gateway Protocols (IGP/EGP) e Border Gateway Protocol (BGP).
L’utilizzo di Internet da ambienti familiari di casa o di scuola fa sì che molte persone, in particolare i bambini, provino un falso senso di sicurezza e privacy. Una comprensione di base della “vulnerabilità” del pacchetto IP e della disponibilità onnipresente di sniffer di pacchetti porta a casa il punto che si dovrebbe sempre verificare una connessione sicura e crittografata (https) prima di condividere informazioni sensibili online. La regola è che tutto ciò che viaggia in chiaro dovrebbe essere considerato pubblico e non privato.