TivuStream

Come non farsi tracciare e sbloccare i siti inibiti dai blocchi.

In una navigazione Web che sta diventando sempre più restrittiva e volta a tracciare i nostri dati personali, conoscere i sistemi per salvaguardare la propria Privacy e soprattutto la libertà di movimento, diventa fondamentale ed è importante conoscerne le metodologie e gli strumenti da utilizzare.

Questo articolo è redatto a puro scopo informativo e di studio, non intende incentivare la pirateria o qualsiasi altra attività illegale. TivuStream si dissocia dalla pirateria e promuove un approccio legale ed etico alla visione od al download di qualunque contenuto Internet, attraverso le piattaforme/siti ufficiali ed accreditati ai diritti .

A completamento del Disclaimer sopra, lo scopo dell’articolo non è quello di incentivare la scorrettezza o l’illegalità, piuttosto invece è fare una panoramica di quali sono gli strumenti (perfettamente legali) da utilizzare e quali sono gli scenari dove poter navigare in anonimato senza che il nostro IP venga individuato e tracciato

Gli strumenti da utilizzare:

Di sicuro il primo strumento indispensabile è una VPN (Virtual Private Network), un sistema di Proxy, e l’uso di custom DNS (in quest’ultimo caso è sufficiente utilizzare uno dei DNS elencati nell’articolo ed inserirlo come DNS di utilizzo nella scheda di rete del dispositivo).

DNS
DNS

Per ottimizzare il risultato questi strumenti vanno spesso utilizzati insieme od in alcuni casi in “cascata” così da sfruttare tutte le potenzialità intrinseche ed espresse per ogni singolo sistema. Facciamo alcuni esempi, in particolare ed in riferimento alla neccessità di evitare che il proprio IP venga individuato e tracciato, come da recente attualità ed alle multe sollevate ad oltre 2000 utenti, rei di aver (si suppone) utilizzato e pagato un servizio di IPTV illegale. Ne abbiamo scritto QUI ed approfondito QUI

Abbiamo scelto questo scenario proprio perchè le notizie pubblicate miravano a sottolineare che l’individuazione dei soggetti sia avvenuta grazie al tracciamente del loro IP ..in 2 minuti. E più in generale questa guida vuole essere un buon consiglio per proteggersi ..comunque.

Come utilizzare gli strumenti

Prima di vedere nello specifico come usare e configurare i sistemi ci sono 4 condizioni che devono esssere obbligatoriamente rispettate affinchè la protezione sia totale ed efficace:

La VPN deve essere sicura, affidabile, e non registrare i Log (VPN sicura significa che è sconsigliato usare VPN “Free” o “Gratis”** in quanto non sono tecnicamente all’altezza nel prevenire fughe di dati, non hanno politiche di No Log, la gratuità è a caro prezzo visto che queste VPN rivendono i dati personali per rifondare le spese)
** Fatta eccezione per i piani gratuiti offerti da VPN serie ed affidabili tra le quali PrivadoVPN, ZoogVPN, ProtonVPN, Windscribe, ..queste VPN non hanno necessità di rivendere i dati per coprire i costi e possono permettersi di offrire piani gratuiti con le stesse caratteristiche di quelli Premium avendo i costi coperti dalle sottoscrizioni agli stessi da parte dei propri clienti)

Il sistema Proxy è configurato in cascata correttamente sopra (o sotto) la VPN. Per sistema proxy si intende avere installato sul dispositivo in uso un Client Proxy come NekoBox che permetta di aggiungere liste Proxy- Shadowsocks, V2Ray, Socks5, configurazioni VPN manuali con protocolli Wireguard od OpenVPN …(ti consigliamo di leggere il nostro articolo su NekoBox con la guida alla configurazione, reperimento ed inserimento proxy). Ed ancora Warp (di Cloudflare)

Non ci sono DNS leaks ( a livello di comunicazione esterna dal dispositivo)

Non ci sono WebRTC leaks (Browser). In fondo articolo trovate una definizione di WebRTC cosa è e come disattivarlo nei Browser più comuni (nel caso in cui la protezione dai WebRTC leaks non sia già automatizzata dalla VPN in uso, non tutte le VPN la offrono.

La logica ed i casi di tentativo di tracciamento:

Se la connessione proveniente dal tuo dispositivo è “sotto” VPN + Proxy, il tuo IP reale non compare mai nei log del server/sito/risorsa “attenzionata”. Il traffico è cifrato (doppiamente) e non è possibile sapere cosa stai inviando o ricevendo. Nessun ISP od attore di terze parti può vedere cosa stai facendo, né che server stai raggiungendo.
Quindi se non c’è accesso al Server monitorato non è possibile nessuna identificazione personale.

Supponiamo invece che il sito o la risorsa monitorata sia un Honeypot delle autorità od organismo di controllo,in questo caso, tutti gli accessi sono monitorati in tempo reale. Per rendere più semplice la comprensione, un Honeypot è un Server/sito/risorsa “esca” che clona un sito/risorsa in modo da catturare gli utilizzatori, avendone il controllo è più facile individuare gli IP (sprovveduti) che si connettono e tracciarne le azioni per mezzo dei Log del Server stesso.

In questo specifico utilizzo un Honeypot è una copia identica del sito che si vuole monitorare e del quale NON si ha accesso al Server, la stragrande maggioranza degli utenti non si accorge della differenza e navigandoci dentro lascia le tracce da cui risalire per individuare gli IP.

Anche in questo caso però, se accedi attraverso una VPN “No Log”, sarà visibile e loggato solo l’IP del nodo VPN e non il tuo, in aggiunta se la connessione passa anche per il Proxy in cascata, allora neanche la tua VPN sa cosa hai fatto dopo essere passato attraverso il suo tunnel.

Quindi anche su un Honeypot o Server di cui si ha accesso non c’è tracciamento. L’unico modo possibile è che il Provider VPN possa collaborare con le autorità nel fornire i dati della connessione (ma anche qui una VPN che rispetta la sua politica di No-Log in realtà non ha Log da mostrare se non vuoto)

tracciare

Supponiamo ancora che il Server/sito /risorsa sia stato compromesso e ci sia, installato, un Trojan
o Malware governativo od allo scopo, allora può registrare le richieste in chiaro (inclusi user-agent, fingerprint, contenuto HTTP se non cifrato). Potrebbe anche fare fingerprint TLS o TLS ticket reuse (avanzato, ma possibile). Il traffico arriva sempre dal nodo VPN o proxy o dai nodi VPN + Proxy e quindi non direttamente da te.

A meno che tu non mandi dati identificabili (email, Indirizzi fisici, dati di pagamento tracciabili come carte di credito/debito, Account Paypal …), non possono risalire a te. Quindi in sostanza senza accesso ai log VPN o proxy, non è possibile tracciare ed individuare l’IP reale. Sulla politica No-Log delle VPN va detto che quasi tutti i provider VPN la garantiscono e che alcuni addirittura hanno ulteriori certificazioni di terze parti sul rispetto delle promesse date, come NordVPN (audit per la quinta volta), PrivadoVPN (PrivadoVPN Privacy Policy), ZoogVPN (Politica No-Log) , ExpressVPN, ProtonVPN., Surfshark, Cyberghost..).

Ad ulteriore chiarimento va detto che le Politiche No-Log sono ancora più efficaci quando e dove la VPN ha giurisdizione, significa che se una VPN ha sede giuridica in un paese extra Europeo o che non ha affinità ed obblighi di collaborazione non facendo parte delle alleanze dette 5 occhi9 occhi ( collaborazione tra i paesi dei cinque occhi + Danimarca, Francia, Paesi Bassi e Norvegia).- 14 occhi (collaborazione tra i paesi dei Nove Occhi + Belgio, Germania, Italia, Spagna e Svezia), allora la sua politica No-Log è ancora più fortificata e sostenuta dalle leggi sulla Privacy di quel particolare Paese ben più restrittive ed efficaci. Come ad esempio NordVPN (Panama), PrivadoVPN (Svizzera), ZoogVPN (Grecia)

Proteggi la tua Privacy con PrivadoVPN, piano di 2 Anni + 3 mesi aggiuntivi gratuiti a 30,00 €. Il massimo della protezione a 1,11 €/mese

Non è inoltre possibile fare “trace” al contrario ovvero non si può “seguire a ritroso” una connessione criptata senza una collaborazione tra i nodi. Le autorità non hanno il potere di “sniffare” i pacchetti oltre il confine del tuo ISP, né di “bucare” il tunnel VPN. Se non controllano il server, non possono monitorare i tuoi movimenti.

tracciare Log

In conclusione una volta che la mia connessione viaggia sotto VPN + Proxy e non ci sono perdite di dati (leaks) è impossibile tracciare i movimenti e le destinazioni e gli IP in “vista” non sono quelli reali per cui è impossibile risalire a me.

Come utilizzare la configurazione VPN + Proxy

Ovviamente sul dispositivo sono già presenti una VPN ed il client NekoBox (per lo scaricamento, installazione e guida completa all’uso di NekoBox vi rimando a questo articolo). Nota: l’articolo è riferito a NekoRay che è la versione precedente di NekoBox ma la configurazione e l’inserimento delle liste proxy è identica, l’unica differenza tra la vecchia versione e NekoBox è che quest’ultimo supporta il protocollo VPN Wireguard e differisce per l’uso dell’engine Sing Box, tutto il resto è identico.

Chi ha sottoscritto un piano Premium con PrivadoVPN (o altre VPN che offrono file di configurazione manuale), ha la possibillità di scaricare una configurazione del protocollo VPN Wireguard per singolo Paese (lo trova all’interno del proprio account Privado)

Config Manuale
Config Manuale

A questo punto basta aprire Nekobox ed avviare (tasto destro sulla riga e poi Start) un Proxy dalla lista precedentemente caricata, o creare un nuovo Profilo inserendo i dati della configurazione Wireguard scaricata. Basta aprire il file con un qualunque editori di testo,

conf
conf

i dati necessari sono:

l’indirizzo IP dell’ Endpoint indicato nella sezione Peer del file scaricato
La porta di accesso indicata dopo i due punti a fine IP Endpoint
La Chiave Privata
La Chiave Pubblica

1
1 Cliccare su Profiles/New Profile/dal menù a tendina selezionare Wireguard
2
2 Inserire i dati (copia/incolla) come indicato, nel campo Name dai un qualunque nome che vuoi
3
3 Configurazione inserita cliccare su OK

A questo punto la configurazione appena inserita apparirà a fine elenco per avviarla come per un Proxy tasto destro sul nome/riga e poi Start

La VPN può essere avviata prima o dopo l’inserimento della config questo determinerà in linea di massima la catena di uscita della connessione, il server impostato sulla VPN può tranquillamente essere diverso dal paese della configurazione Wireguard inserita.

Per vedere con che IP si sta uscendo un’ottimo strumento è IP/DNS detect

Cosa è WebRTC e come disabilitarlo nei Browser più utilizzati

WebRTC, che sta per Web Real-Time Communication, è una specifica HTML5, una tecnologia che consente agli utenti di comunicare tra loro attraverso il browser, ma che potenzialmente può esporre l’indirizzo IP dell’utente ad eventuali attacchi informatici. E’ utilizzato principalmente per le comunicazioni in tempo reale, come le chat video e le conferenze web, in quanto può inviare e ricevere grandi quantità di dati, come audio e video, direttamente tra i browser senza la necessità di hardware aggiuntivo o di altre applicazioni.

Perchè è consigliato disabilitarlo? WebRTC per poter funzionare ha necessità di collegare tra loro 2 o più IP reali al fine di condividere, trasmettere, e riprodurre contenuti audio/video e per consentire la comunicazione peer-to-peer diretta tra dispositivi, senza la necessità di un server intermediario. Questa comunicazione diretta richiede che i dispositivi conoscano l’indirizzo IP l’uno dell’altro per stabilire e mantenere la connessione. Nel caso in cui ci fosse un leak del protocollo WebRTC il mio IP reale sarebbe quindi esposto ed “in chiaro”.

Come disabilitarlo nei browser più utilizzati:

Google Chrome, puoi installare estensioni di terze parti come WebRTC Network Limiter o WebRTC Control dal Chrome Web Store ufficiale.
Un altro metodo è utilizzare un blocco degli script come ScriptSafe, ma questo può rompere molte funzionalità delle pagine web.

Mozilla Firefox, puoi disattivarlo direttamente nelle impostazioni del browser. Apri Firefox, digita about:config nella barra degli indirizzi, accetta il rischio e cerca media.peerconnection.enabled. Fai doppio clic su di essa per cambiarlo da True a False.

Microsoft Edge, puoi utilizzare estensioni come WebRTC Leak Shield per impedire l’esposizione dell’indirizzo IP tramite WebRTC.

Safari, non è necessario disabilitare WebRTC perché il suo modello di permessi è più severo e non rende disponibile l’indirizzo IP ai siti web per impostazione predefinita.
Tuttavia, se vuoi disabilitarlo, puoi farlo attraverso le impostazioni di sviluppatore.

Opera, puoi seguire la procedura di Firefox o installare estensioni come WebRTC Network Limiter.

Gli strumenti online indicati sotto sono utili per verificare in tempo reale se dal Browser in uso (se WebRTC non è disabilitato) ci sono dei leaks o meno

https://browserleaks.com

https://nordvpn.com/it/dns-leak-test

https://www.dnsleaktest.com

Nel caso necessitassi di ulteriori chiarimenti ti invitiamo a commentare l’articolo od a scriverci ad [email protected], oppure ad unirti al nostro Gruppo telegram QUI , od ancora sul nostro Forum

Per concludere permetteteci alcune considerazioni su altrettante dichiarazioni che in questi giorni si stanno leggendo ..per il Web. Ancora in relazione agli articoli che scrivono delle multe recentemente recapitate ad oltre 2.000 “clienti”, gli organi preposti alla lotta anti pirateria (Agcom e lo scudo Piracy Shield) hanno evidenziato la notizia come un evento mai successo prima (perlomeno in Italia) ed il fatto che sia un punto di partenza estremamente efficace.

Nel recente inasprimento della legge anti pirateria si faceva obbligo ai Provider VPN e DNS di fornire i dati dei propri clienti o utilizzatori e partecipare attivamente ai blocchi dei siti/risorse illegali.

Sembra invece che a quest’obbligo non sia seguito nulla di concreto e che i provider continuino a fare il loro mestiere ed offrire serietà protezione ed anonimato, esattamente come facevano prima della richiesta di legge, vuoi per meri motivi commerciali, vuoi per mantenere fede alla Mission aziendale, vuoi per una questione giuridica e di giurisdizione.

Abbiamo letto anche di promesse (Agcom) di smascheramento IP anche utilizzando VPN, ma alla luce di quanto scritto sopra ci sembrano affermazioni di sicuro tecnicamente infondate, volte piuttosto ad intimidire la massa sperando che prevalichi il timore di essere multati e di conseguenza allontanarsi dalla pirateria e dall’illecito. Un atteggiamento da “pressione psicologica” poco utile in realtà, se paliativo di azioni più mirate e concludenti alle fonti piuttosto che agli utilizzatori.

Visto: 417

Grazie del tuo interesse, se desideri rimanere aggiornato iscriviti alla nostra Newsletter !

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

One reply on “Come non farsi tracciare e sbloccare i siti inibiti dai blocchi.”

  • Massimiliano C.
    23/05/2025 at 05:58

    Come sempre Tivustream esce dal panorama ‘copia & incolla’ dei tanti blog del settore i quali si limitano a copiare le ‘veline’ con le dichiarazioni di AGCOM e collegati.
    Articolo tecnicamente eccellente che spiega a tutti, nei dettagli, per quale motivo non e’ tecnicamente possibile tracciare un ip ‘anche se si usa una vpn’.
    E’ questione di serieta’ nell’informazione e non di essere pro-pirateria.
    Ricco di dati, immagini, e fonti da cui chi e’ interessato puo’ approfondire il problema.