1. Cosa significa mantenere lanonimato in rete, come non
lasciare tracce, eludere blocchi e difendersi da occhi indiscreti.
ANONIMATO NELLERA DIGITALE Brivio Elisa De Francesco Antonio Spena
Rossella AA 2014/2015 CdL in Teoria e Tecnologia della
Comunicazione Corso: Strumenti e applicazioni del Web Docente:
Roberto Polillo
2. Il presente materiale pubblicato con licenza Creative
Commons Attribuzione - Non commerciale - Condividi allo stesso modo
3.0 (http://creativecommons.org/licenses/by- nc-sa/3.0/it/deed.it
): La licenza non si estende alle immagini provenienti da altre
fonti e alle screen shots, i cui diritti restano in capo ai
rispettivi proprietari, che, ove possibile, sono stati indicati.
L'autore si scusa per eventuali omissioni, e resta a disposizione
per correggerle.
3. Definizioni introduttive: anonimit, privacy e leggi dedicate
Le nostre informazioni online: quali, dove e chi le veicola
Anonimit online: alcuni servizi Perch non siamo anonimi? Cosa
usare? Proxy vs VPN Fare parte di una rete scura allinterno del web
invisibile ci aiuta? Anonimato mobile Social networks e anonimit DI
COSA PARLEREMO?
4. Cosa significa essere anonimi? Con il termine anonimit, o
anonima, si intende lassenza voluta o fortuita del nome. I motivi
per cui una persona pu scegliere lo stato di anonimia possono
spaziare dalla semplice volont di non essere riconosciuti a
circostanze in cui la sicurezza del soggetto garantita solo
dallimpossibilit ad essere identificato.
5. I concetti di anonima e privacy non devono essere
sovrapposti. Anonima: stato di impossibilit di individuare in modo
univoco lidentit di una persona. Privacy: diritto alla riservatezza
della propria vita privata; diritto della persona di controllare
che le informazioni che la riguardano vengano trattate, manipolate
ed osservate solo nei casi specificati. Che differenza c tra i
termini anonima e privacy?
6. Garante europeo della protezione dei dati
(http://europa.eu/about-eu/institutions- bodies/edps/index_it.htm)
Autorit Garante per la protezione dei dati personali
(http://www.garanteprivacy.it/) Testo unico sulla privacy
(http://www.garanteprivacy.it/web/guest/home/docweb/-
/docweb-display/export/1311248) Tutela della privacy e protezione
dati
7. Direttiva 97/66/CE: concerne il trattamento dei dati
personali e la tutela della vita privata nel settore delle
telecomunicazioni; si applica al trattamento dei dati personali in
relazione alla fornitura di servizi di telecomunicazione
accessibili al pubblico, tra cui rientrano anche i servizi
Internet. (97/66/CE) Direttiva 95/46/CE: testo di riferimento, a
livello europeo, in materia di protezione dei dati personali;
definisce un quadro normativo volto a stabilire un equilibrio fra
un livello elevato di tutela della vita privata delle persone e la
libera circolazione dei dati personali all'interno dell'Unione
europea (UE); fissa limiti precisi per la raccolta e
l'utilizzazione dei dati personali e chiede a ciascuno Stato membro
di istituire un organismo nazionale indipendente incaricato della
protezione di tali dati. (95/46/CE)
8. Dato personale "qualunque informazione relativa a persona
fisica, persona giuridica, ente od associazione, identificati o
identificabili, anche indirettamente, mediante riferimento a
qualsiasi altra informazione, ivi compreso un numero di
identificazione personale" Dato identificativo dati personali che
permettono l'identificazione diretta dell'interessato Dato
sensibile "dati personali idonei a rivelare l'origine razziale ed
etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'adesione a partiti, sindacati, associazioni
od organizzazioni a carattere religioso, filosofico, politico o
sindacale, nonch i dati personali idonei a rivelare lo stato di
salute e la vita sessuale I dati che ci riguardano (art. 4, lett.
d, del Codice della Privacy - Dlgs 196/2003)
9. E lanonimato? NellOrdinamento giuridico italiano non esiste
un diritto generale allanonimato, costituisce un diritto solo in
casi specifici espressamente previsti da norme speciali.
Nellottobre 2014 il parlamento italiano ha tuttavia avanzato la
proposta di sviluppare un testo unico circa i diritti dovuti agli
utenti del web, una sorta di Costituzione di Internet.
Costituzione-diritti-internet http://goo.gl/mA7ozR
10. Ogni persona pu comunicare elettronicamente in forma
anonima per esercitare le libert civili e politiche senza subire
discriminazioni o censure. Limitazioni possono essere previste solo
quando siano giustificate dallesigenza di tutelare un interesse
pubblico e risultino necessarie, proporzionate, fondate sulla legge
e nel rispetto dei caratteri propri di una societ democratica. Nei
casi previsti dalla legge e con provvedimento motivato dellautorit
giudiziaria lautore di una comunicazione pu essere identificato
quando sia necessario per garantire la dignit e i diritti di altre
persone. Liniziativa, nonostante abbia portato lattenzione non solo
degli utenti italiani ma anche della comunit europea sulla tematica
della regolazione dellambiente web, ancora in fase di sviluppo,
rivelandosi contro i pronostici un progetto a lungo termine.
11. Come si traducono le tematiche di anonima e privacy in
termini di dimensione virtuale?
12. Un indirizzo IP unetichetta numerica che identifica
univocamente un dispositivo host collegato ad una rete informatica
che utilizza lInternet. Net_ID: identifica la rete, utilizzato per
subnet routing; Host_ID: identifica lhost ed eventuali subnet,
utilizzato per local routing dellhost una volta raggiunta la
subnet. IP Address
13. Gli indirizzi IP possono essere assegnati in modo
permanente o temporaneo; lassegnazione dellHost_ID pu essere
dinamica o statica. IP statici: utilizzati per identificare
dispositivi con indirizzo IP permanente; IP dinamici: utilizzati
per identificare dispositivi non permanenti in una LAN, assegnato
da DHCP. IP statici e IP dinamici
14. DHCP, Dynamic Host Configuration Protocol: protocollo di
rete di livello applicativo che permette ai terminali di una
determinata LAN di ricevere ad ogni richiesta di accesso ad una
rete IP automaticamente la configurazione necessaria per stabilire
una connessione e operare su una rete pi ampia basata su IP. DHCP e
ISP ISP, Internet Service Provider: struttura commerciale o
organizzazione che offre agli utenti, residenziali o imprese,
dietro la stipulazione di un contratto di fornitura, servizi
inerenti ad Internet.
15. Cronologia browser: log file locale allinterno del quale il
browser memorizza le pagine visitate dallutente. Cronologia
ricerche: log file remoto proprio del motore di ricerca allinterno
del quale vengono registrate e salva le query degli utenti. Web
cache: area di memoria temporanea dove risiede un insieme di dati
che possano essere velocemente recuperati quando necessari [Web
browser cache]. Cookies: righe di testo usate per eseguire
autenticazioni automatiche, tracciatura di sessioni e
memorizzazione di informazioni specifiche riguardanti gli utenti
che accedono al server. Navigazione web e caching
16. Perch abbiamo definito tutti questi concetti? Per capire in
che dimensione la legge ci tutela quando accediamo ad Internet, e
per fare attenzione a quanti passaggi compiono le nostre
informazioni quando decidiamo di accedere alla rete. Facciamo il
punto
17. Come comportarsi? Gli ISP, i browser, le applicazioni e
tutti i terminali che raggiungiamo attraverso il web, sebbene
gestiscano i nostri dati in base a termini e condizioni pattuiti,
registrano informazioni in grado di identificarci univocamente,
primo fra tutti il nostro indirizzo IP. Esistono metodi e servizi
atti ad avere maggiore controllo sulle informazioni che lasciamo al
nostro passaggio e a navigare in uno stato di anonimit attraverso
la rete.
18. Precisazioni preliminari Navigazione in incognito non
significa navigazione anonima. Navigare in anonimato non significa
navigare in modo sicuro. Nascondere lindirizzo IP non garantisce
lanonimato. Non esistono metodi sicuri al 100% per rimanere anonimi
online.
19. HTTP, HyperText Tranfer Protocol usato come principale
sistema per la trasmissione dinformazioni sul web in
un'architettura tipica client-server; funziona su un meccanismo
richiesta/risposta; protocollo stateless. HTTPS, HyperText Transfer
Protocol over Secure Socket Layer: risultato dell'applicazione di
un protocollo di crittografia asimmetrica al protocollo di
trasferimento di ipertesti HTTP, garantisce che solamente il client
e il server siano in grado di conoscere il contenuto della
comunicazione. HTTPS
20. Do Not Track Do Not Track: direttiva di controllo delle
pagine web che comunica al server le preferenze dell'utente
riguardo la raccolta dei suoi dati di navigazione.
21. Bug Me Not Bug Me Not: servizio internet che fornisce agli
utenti usernames e passwords che permettono di bypassare le
registrazioni gratuite obbligatorie dei siti web.
http://bugmenot.com/
22. DuckDuckGo DuckDuckGo: motore di ricerca che pone laccento
sulla tutela della privacy dei suoi utenti e sul fatto che evita la
bolla di filtraggio dei risultati di ricerca personalizzati.
https://duckduckgo.com/
23. Ixquick: metamotore di ricerca che consulta automaticamente
pi database differenti per ogni chiave di ricerca inserita (Google,
Wikipedia, All the Web,..), fornendo la possibilit agli utenti di
decidere da quali database non attingere. Ixquick.com
https://ixquick.com/ita/?
24. Proxy Proxy: intermediario che si interpone tra un client
ed un server facendo da tramite/interfaccia tra i due host,
inoltrando le richieste e le risposte dalluno allaltro. Proxy HTTP:
proxy utilizzato per la navigazione web. Tra le varie motivazioni
per cui vengono utilizzati i proxy la tutela della privacy una
delle principali.
25. NOA, non anonymous proxy ("trasparenti"); ANM anonymous
proxy server; HIA high anonymous proxy ("lite") Proxy distorcenti.
[VERIFICA: https://who.is/] Livelli di protezione proxy
26. VPN VPN, Virtual Private Network: connessioni
point-to-point su rete pubblica o privata (ad esempio Internet). Il
collegamento nel quale i dati privati vengono incapsulati e
crittografati detto connessione VPN. Lutilizzo di una VPN permette,
oltre a tutelare lidentit degli utenti, di crittografare il proprio
traffico dati.
27. Confronto: Proxy vs. VPN Funziona sia con giochi che con
applicazioni Funziona con mobile e tablet Blocca hacker, encripta i
tuoi dati Permette streaming veloce (es. film in HD) Permette di
connettersi a svariate nazioni mantenendo veloce la connessione
Cambio regolare e continuo dellindirizzo IP Protegge da malware o
phishing Funziona con i browser Nasconde lIP address No No Debole
No No No No Si Si Si Si Forte Si Si Si Si Si Si Proxy VPN
28. VEDIAMO PERCH NON SIAMO ANONIMI Quando usiamo i servizi
digitali presenti sulla rete in alcuni casi scegliamo di consegnare
i nostri dati a terzi mentre in altri casi i nostri dati sono
raccolti senza consenso. Le tracce digitali danno luogo alla
creazione di una nostra presenza digitale e chiunque pu
potenzialmente osservarla; questo risulta essere un problema quando
si vorrebbe scegliere di rimanere anonimi. I due servizi elencati
lavorano tramite whois (un protocollo di rete che consente di
ottenere informazioni circa lintera sottorete a cui appartiene un
determinato indirizzo IP mediante l'interrogazione di appositi
server da parte di un client). DO-KNOW rileva informazioni su
indirizzo ip, browser, sistema operativo e geo-localizzazione del
server
29. Per chi fosse interessato a statistiche e analisi
riguardanti le violazioni di dati personali da parte di grandi
societ, Philip N. Howard, professore del Center For Media, Data and
Society della Central European University, ha pubblicato ad ottobre
del 2014, un dettagliato rapporto delle violazioni di cui sono
stati vittima i cittadini europei. on-line da Dicembre 2014; creato
da Claudio Agosti, sviluppatore di software per la protezione dei
diritti umani digitali; la sola lettura di news porta ad essere
tracciati, risulta quindi molto importante difendersi ; ogni volta
che si visita una pagina web sia il sito che le terze parti ad esso
collegate raccolgono informazioni sullimpronta digitale dellutente,
registrano i siti che ha navigato in precedenza e quelli che
potrebbe visitare in futuro; ci mostra come i siti di news offrono
i nostri dati a societ che non sono tenute a rispettare le leggi
italiane sulla privacy, infatti visualizza graficamente il tragitto
dei nostri dati e le connessioni con le compagnie che ci tracciano
per pubblicit mirata e ricerche di mercato; le connessioni non
attese, consultando i vari singoli siti, sono in media sette e tra
queste connessioni compaiono spesso il nome di colossi come Google,
Facebook e Twitter. TRACKOGRAPHY https://trackography.org/
30. Qual il motivo che spinge moltissime persone a cercare
protezione? Ispezionando i pacchetti che escono da una rete, una
persona potenzialmente in grado di scoprire una grande quantit di
informazioni riguardanti lorigine di quei pacchetti. Unidentit
Internet compromessa ci rende il target preferito per attivit
illegali, permette ad altri di ricostruire le nostre abitudini e i
nostri interessi personali. Questo pu avere un significante impatto
sulla nostra vita.
31. COSA USARE? Voler navigare in anonimato non illegale. un
vantaggio per la protezione dei dati personali e porta tanti altri
benefici. Per rimanere al sicuro nellera digitale, bisogna prendere
alcune precauzioni di base che servono a nascondere o modificare la
propria identit. Ma adesso spieghiamo quali servizi bene
utilizzare, ricordando che mostrer solo alcuni di quelli
disponibili allinterno della vastit della rete.
32. INIZIAMO CON I PROXY Perch i proxy? Invece di connetterci
direttamente al sito, si invia la richiesta tramite proxy server,
che la ripulisce dal nostro IP e la gira al sito che volevamo
raggiungere. In questo modo, a collegarsi al sito non saremo noi
direttamente, ma sar il proxy. Ci garantisce una forma di anonimato
non assoluto, ma pi che sufficiente per circostanze normali. [!]
Ricordo che sarete anche anonimi per il sito di destinazione, ma
non lo sarete per il vostro provider. Come si utilizza un webproxy?
Basta inserire lurl del sito web che vogliamo visitare nella
text-box, premere Invio ed il gioco fatto.
33. on-line dal 1997; totalmente gratuito e veloce (ma non
molto famoso); non permette l'esecuzione dei cookies; prima di
tutto un sito ed attraverso esso possiamo utilizzare tutti i suoi
servizi, senza bisogno di installare programmi o configurare il
browser in modo strano e complicato; servizi come la navigazione
anonima e la spedizione di e-mail anonime; non occorre alcuna
iscrizione ed davvero facile da usare; pu apparire un piccolo
banner pubblicitario; negli ultimi tempi, Google si innervosito di
tutti questi accessi tramite ip di Anonymouse (nel caso non
permetta di effettuare le ricerche baster semplicemente rivolgersi
ad un altro motore di ricerca). ANONYMOUSE
http://anonymouse.org/
34. on-line da Aprile 2003; creato dalla UpsideOut, una societ
statunitense specializzata in soluzioni per privacy e sicurezza
dedicata per individui e aziende la caratteristica fondamentale di
questo servizio la possibilit di accedervi tramite connessione
sicura (cifratura SSL) oggi solo a pagamento ritenuto il pi famoso
e completo servizio di Web Proxy, che permette di navigare anonimi
e aggirare le restrizioni di navigazione imposte da eventuali
filtri di censura. Dopo aver inserito l'URL del sito che si
desidera visualizzare , bisogner cliccare per selezionare la
caselle di controllo per personalizzare cosa visualizzare sul sito
web. possibile scegliere di rimuovere gli annunci, i cookie, script
ecc. PROXIFY https://proxify.co.uk/
35. QUANDO I PROXY NON BASTANO: VPN Spesso ci si affida a proxy
gratuiti trovati su internet, senza conoscerne la fonte si pensa di
essere al sicuro; in realt si girano i dati a chi possiede il
proxy. Un proxy non cripta la tua connessione, fornisce solo un IP
diverso; i dati personali possono ancora essere letti. Con una VPN,
oltre a cambiare lindirizzo IP, viene criptato tutto il traffico
dati. Tutte le applicazioni nel nostro pc e devices saranno al
sicuro, i dati non usciranno mai in modo trasparente. Capita la
differenza tra Proxy e VPN, non difficile capire che un proxy pu
essere solo una soluzione momentanea che non permette di risultare
totalmente anonimi.
36. societ fondata nel Regno Unito nel 2005 da un gruppo di
esperti di sicurezza su Internet; famoso per offrire molteplici
servizi per la navigazione sicura, la sicurezza e lanonimato
online; offre un modo sicuro per connettersi a Internet e rimanere
nascosti dietro pi di 38000 indirizzi IP tramite il collegamento a
posizioni di server in modo casuale; dispone di una quantit sempre
crescente di server: 327 server che si trovano in 53 paesi in
America, Europa, Asia e Africa; possiede uno speedtest interno,
molto utile per capire quali nodi sono pi veloci di altri; ci
segnala il tempo di risposta del server a cui vorremmo collegarci
([!] non sempre una nazione a noi vicina realmente la pi veloce
come tempi di risposta); possibile selezionare ogni quanto, in
automatico, il nostro indirizzo IP muter; lazienda registra
soltanto i tempi di connessione e disconnessione degli utenti da e
verso i server, altre informazioni non vengono registrate;
disponibili svariate promozioni (HMA offre 30 giorni soddisfatti o
rimborsati). HIDE MY ASS https://www.hidemyass.com/
37. [!] in grado di emulare alcune nazioni senza doversi
connettere ai server di tali nazioni, una funzionalit pi unica che
rara. Ad esempio, vi trovate in Italia e volete connettervi a una
VPN in Giappone, per risultare connessi come se foste su suolo
nipponico. Di solito ci si connetterebbe a un server giapponese,
avendo per qualche possibile rallentamento data la distanza. Ecco,
cos possibile connettersi a un server in Francia che permetta di
emulare il Giappone. COME UTILIZZARE HIDE MY ASS SU WINDOWS?Clicca
e scoprilo!
38. Oltre ad una obbligatoria registrazione, le VPN sono sempre
a pagamento: non potrebbe essere altrimenti, visto che i loro
computer devono garantire una certa stabilit ed una certa velocit
di trasferimento dati. Se dobbiamo proteggerci lo facciamo per
bene, se si sceglie una vpn, non vale la pena utilizzarne una
gratuita! [!]
39. Esempi di blocco geo-localizzazione USA: streaming musicale
http://www.pandora.com/ video tv e show http://www.hulu.com/
https://www.overplay.net/index-d.php: giovane societ inglese di
servizi di sicurezza, offre connessione a server VPN e un servizio
Smart DNS per sbloccare i canali in streaming bloccati.
40. nato nel 2008, si pone sul mercato per avere standard
qualitativi elevati in termini di sicurezza e funzionalit; utilizza
pochi server (37) dedicati ma molto potenti, con banda illimitata;
connessione a cascata multi-hop (connessione ad una VPN tramite
unaltra VPN); privacy policy chiara: non vengono salvati logs,
niente viene salvato su disco, solo la mail/username/password
utilizzata per registrazione e login; vietato luso della loro VPN
per operazioni criminose, nonostante, non avendo logs, risulta
difficile per una autorit avere informazioni sulloperativit di un
utente nella loro VPN; non ci sono proibizioni o limiti alluso di
torrent e P2P; accesso a tor proxy tramite il tunnel manager in
dotazione, facendo navigare attraverso il nostro normale browser
(bisogner fare modifiche alla configurazione). PERFECT PRIVACY
https://www.perfect-privacy.com/
41. FARE PARTE DI UNA RETE SCURA ALLINTERNO DEL WEB INVISIBILE
AIUTA? utile avvalersi della metafora dell'iceberg: al di sopra,
troviamo la parte pi piccola: il web visibile, ovvero quello che ci
familiare; al di sotto, la pi grande: il web invisibile (Deep Web)
nascosto ai tradizionali motori di ricerca ed alla maggioranza
delle persone. o Immergendoci, troviamo reti nascoste chiamate
Darknet*, reti private dove gli utenti si connettono solamente con
persone di cui si fidano e quindi i contenuti sono raggiungibili
solo se si conosce il loro indirizzo. *Il termine fu
originariamente coniato negli anni 70 per designare reti isolate da
ARPANET per motivi di sicurezza
42. Il vero boom dell'utilizzo del Deep Web si vide nel giugno
2003, quando linformatico Edward Snowden cominci a raccontare al
mondo quanto la NSA abbia per anni spiato dai comuni cittadini ai
capi di Stato. Ci ha contribuito a portare sempre pi persone a
cercare un modo per tutelarsi. Il Deep Web oggi utilizzato da
attivisti, giornalisti, militari e naturalmente da persone comuni
in paesi dove la censura li distrugge. Grazie ad esso si sta
creando una nuova frontiera dellera digitale, la censura non potr
mai vincere, ed il web rimarr comunque, relativamente, libero.
senza l'utilizzo dei software specifici non possibile navigare o
usufruire dei contenuti
43. software libero; sviluppato a partire dal 2002 dalla US
Naval Research Laboratory; dal 2004 finanziato dall'Electronic
Frontier Foundation, associazione internazionale non profit di
legali rivolta alla tutela dei diritti digitali e della libert di
parola nel contesto dell'odierna era digitale; lo scopo di Tor
quello di rendere difficile l'analisi del traffico e proteggere cos
la privacy, la riservatezza delle comunicazioni; i dati che
appartengono ad una qualsiasi comunicazione non transitano
direttamente dal client al server, ma passano attraverso i server
Tor che agiscono da router costruendo un circuito virtuale
crittografato a strati: si accede attraverso uno pseudo-dominio di
primo livello, .onion; Le comunicazioni via Tor sono a bassa
latenza e questo lo rende adatto alla navigazione web, alla posta,
messaggeria istantanea, IRC ecc. Tor supporta esclusivamente il
protocollo TCP, il browser stato sviluppato modificando Firefox.
TOR https://www.torproject.org/
44. software libero distribuito con GNU General Public License,
nasce nel marzo del 2000 e la sua origine ricondotta allinformatico
Ian Clarke ed al suo sistema descritto nel documento dal titolo
Freenet: A Distributed Anonymous Information Storage and Retrieval
System; permette, in maniera anonima, di condividere file, navigare
e pubblicare soltanto attraverso una rete decentralizzata e
composta da innumerevoli sottoreti pi piccole; decentralizzata per
resistere alla censura, sfrutta le risorse dei suoi utenti per
permettere la pubblicazione e la fruizione di qualsiasi tipo di
informazione; lintera rete strutturata in modo tale che ogni nodo,
ovviamente anonimo, conosca soltanto una ristretta cerchia di nodi
ad esso adiacenti e soltanto con loro si possa collegare; stata
costruita pensando ad anonimato e sicurezza, non alla velocit di
trasmissione, questa caratteristica la rende poco indicata per lo
scambio di file di grosse dimensioni. FREENET
https://freenetproject.org/
45. Sebbene molte nazioni censurino le comunicazioni per motivi
diversi, hanno tutte una caratteristica comune: qualcuno deve
decidere cosa togliere e cosa mantenere. Una cosa abbastanza
particolare di Freenet che elimina per chiunque la possibilit di
imporre la sua scala di valore sugli altri; a nessuno permesso di
decidere cosa sia accettabile.
46. originariamente chiamata Invisible Internet Project, I2P un
software libero e Open Source per la realizzazione di una rete
anonima; nasce nel 2003 come proposta di modifica di Freenet ed in
continuo aggiornamento cercando di aumentarne il livello di
anonimato; la rete permette lo scambio di dati, messaggi,
navigazione e quant'altro, e tutti i dati sono avvolti con diversi
livelli di crittografia; I2P ancora in sviluppo beta, quindi non
ancora ritenuto idoneo per gli usi che necessitano di un anonimato
forte; progettata per consentire ad altre applicazioni di
comunicare con un alto grado di sicurezza, cos sono stati
realizzati diversi software e altri sono in via di sviluppo; ogni
router della rete comunica con altri router tramite lo scambio di
messaggi su protocolli esistenti come TCP e UDP; i client possono
connettersi a qualsiasi router ed autorizzare lassegnazione
temporanea di alcuni tunnel che saranno utilizzati per linvio e la
ricezione di messaggi attraverso la rete. I2P
https://geti2p.net/it/
47. Dobbiamo ricordare che il Deep Web non soltanto uno
strumento per attivit illegali ma soprattutto uno strumento di
libert. Le due facce della medaglia viaggiano parallelamente. Uno
sguardo equilibrato lunica soluzione, dato che esister sempre
almeno una darknet usata per scopi illeciti. Bisogna cercare di
educare, non di reprimere.
48. Lanonimato su smartphone Le autorit, quando giustificate,
hanno accesso a tutto quello che fai su internet incluso Facebook,
email cancellate, traffico. Google ci spia. Traccia e registra i
nostri movimenti sulla rete. Vede quello che cerchiamo, vede quello
che leggiamo o guardiamo. Sa dove siamo. Conosce i nostri
interessi.
49. Per tutelarsi bisogna sapere che: 1) NULLA sicuro al 100%,
ci che sicuro oggi non potrebbe esserlo domani. 2) Essere
COMPLETAMENTE anonimi su internet molto difficile se non
impossibile.
50. Orbot per Android Come funziona? Orbot si appoggia alla
rete Tor smistando lindirizzo IP dello smartphone sul quale
installato; free. Installazione: Video Tutorial
51. Onion per iPhone Onion sfrutta la rete Tor nata per
garantire lanonimato nella navigazione online; far passare i dati
su questa rete rallenta i collegamenti; costo dellapp: 89 cent.
Installazione & Funzionamento: Video Tutorial
52. TunnelBear per Iphone e Android Permette di instaurare una
connessione VPN verso i server messi a disposizione dallazienda
stessa. Business Plan (Esempio di Freemium): i primi 500 MB mensili
sono gratuiti. Piano Little. Installazione & Funzionamento:
Video Tutorial TunnelBear per iPhone
53. Silent Circle per iPhone e Android Da usare per
comunicazioni totalmente riservate: le conversazioni sono protette
da crittografia; il codice Open Source cos chiunque pu verificarne
la solidit. Business Plan: 20 dollari al mese per gli individui,
mentre aziende, associazioni e istituzioni pagheranno una cifra
fissa per utente; NB: La sicurezza della comunicazione garantita
solo se entrambi gli interlocutori usano Silent Circle. Per questo
Silent Circle offre anche la possibilit di chiamare linee esterne,
per ulteriori 29 dollari al mese.
54. Cryptocat per iPhone Applicazione di messaggistica
istantanea che non richiede alcun tipo di iscrizione, quindi niente
nome utente, indirizzo, mail o altri dati di qualunque genere.
sufficiente inserire un alias e cominciare la chat. Non ci sono
neppure log e liste di amici; la notizia buona: CryptoCat ha vinto
la gara sulla sicurezza tra tutte le chat gratuite presenti in
Internet; ora la notizia cattiva: non ancora disponibile per
Android; CryptoCat opensource. Neanche i server di CryptoCat
possono sapere che tipo di messaggi vi state scambiando con altri
utenti; nessuno, tranne il vostro interlocutore, potr mai sapere
cosa scrivete o condividete.
55. Anonimato e Social Networks Se stessimo parlando
dellanonimato sul web, il servizio pi famoso sarebbe TOR. Ma sui
Social Network questo non possibile perch bisogna dichiarare la
propria identit per registrarsi (anche se uno pu sempre dichiarare
una identit falsa, ma lIP parler per te), almeno su quelli
tradizionali; di seguito verr elencata una lista di Social Network
che fanno dellanonimato la loro caratteristica principale:
56. Ask. Fm un servizio di rete sociale basato su
un'interazione domanda-risposta. Lo scopo del sito quello di
scrivere domande sul profilo degli altri membri. Epossibile
scrivere le domande in forma anonima sulla bacheca degli altri
utenti e seguire i propri amici senza che loro lo sappiano. Per
rispondere alle domande per necessario registrarsi al sito. Quando
si risponde ad una domanda, la risposta diventa visibile sulla
bacheca del proprio profilo e gli altri utenti hanno la possibilit
di cliccare mi piace se la condividono.
57. Controversie su Ask Fm: #DeleteAskFm A met del 2013 vari
quotidiani internazionali hanno posto l'attenzione sul problema del
cyberbullismo all'interno del sito. Il sito ha risposto alle accuse
affermando che esso possiede una funzione di reporting. Inoltre,
esiste un numero di moderatori per combattere il bullismo.
Tuttavia, non risultano casi in cui i commenti (contenenti insulti
o minacce di morte) siano stati cancellati, anche per le minacce
esplicite.
58. Cloaq Lutente beta5635 alla ricerca di compagnia per vedere
dei film, mentre alpha792 esterna tutto il suo amore per Uber.
Questo un post tipo che si pu trovare sulla timeline di Cloaq, un
nuovo social network anonimo lanciato tra fine marzo e inizio
aprile 2015. Durante la registrazione non si dovr inserire alcun
dato personale: non saranno richiesti n numeri di telefono n
indirizzi email per completare la procedura. Appena conclusa
liscrizione, il sistema assegna una identit virtuale ad ogni nuovo
iscritto: l'utente sar identificato da un nickname composto da una
lettera greca e da un numero da 1 a 9999.
59. Cloaq Sar necessario seguire gli altri utenti per poter
visualizzare i loro post sulla propria timeline e commentarli. I
messaggi degli utenti possono essere categorizzati (film, sport,
politica, tecnologia), possono contenere delle foto e possono avere
un titolo. Possibile, inoltre, esprimere il proprio apprezzamento
per i contenuti postati dagli altri utenti grazie alla funzione
Cuore.
60. Cloaq Nel caso in cui si dovessero perdere le credenziali
daccesso potrebbero sorgere dei problemi. Infatti, mentre la
password la si pu recuperare tramite il sistema di sicurezza
dellapp, lo stesso non lo si pu fare per il vostro username. In
quel caso bisogna solamente iscriversi da capo e crearsi nuovamente
la propria cerchia di amici anonimi. In uno degli ultimi
aggiornamenti dellapp stata aggiunta la sezione Summit, in cui
poter leggere e commentare le news dei vari siti dinformazione.
Secondo gli ideatori della piattaforma, questa nuova funzionalit
dovrebbe garantire una maggiore interazione tra gli utenti.
61. Socialnumber Laspetto della piattaforma essenziale:
popolata unicamente da testi (gli utenti non hanno neanche un
avatar) e i colori caratteristici di questo social bianco e nero
ricordano il popolare gruppo di attivisti hacker di Anonymous. Per
registrarsi, basta scegliere un codice numerico, una mail valida
(un dettaglio non da poco per chi volesse proteggere seriamente la
propria identit) e una data di nascita. Per accedere al social,
cercare nuove persone attraverso interessi o argomenti in comune e
partecipare alle discussioni, baster semplicemente autenticarsi con
la sequenza numerica che abbiamo scelto al momento delliscrizione:
lautenticazione avviene tramite una stringa numerica.
62. Socialnumber Quali sono i temi caldi maggiormente
affrontati nel social anonimo? Sesso e religione in primis, seguono
gruppi di attivisti, politica, lavoro ed ecologica, ma si trovano
anche discussioni comuni, come quelle che radunano gli appassionati
di birra fatta in casa, del Canada, di scrittura creativa, o pi
banalmente di energy drink. E si trovano anche dibattiti
impegnativi.
63. Whisper per iPhone e Android un social network dove
pubblicare i propri pensieri su uno sfondo fotografico. Con un
particolare: non c' bisogno di registrarsi. il suo fondatore, ha
rivelato a Techcrunch che Whisper viaggia al ritmo di 800 mila
messaggi al giorno e nel mese di marzo ha collezionato pi di un
miliardo di page views. Quali sono gli argomenti in trend
pubblicati su whisper? Dagli adolescenti alle prese con la
consapevolezza dell'omosessualit, alle giovani donne che mettono in
piazza il disagio dell'eterna verginit. Fino ai militari al fronte
che nei propri pensieri inconfessabili rivelano un imprevisto
tratto poetico.
64. Whisper C' un tumblr con la raccolta dei whispers migliori
e delle confessioni pi strane: http://www.oddee.com/item_98928.aspx
http://whisperappconfessions.tumblr.com/
65. Controversie su Whisper Un articolo pubblicato dal The
Guardian, avrebbe smascherato il funzionamento poco trasparente di
Whisper, che non sarebbe poi cos anonimo come vorrebbe far credere.
Si scoperto che dietro alla facciata dellanonimato, Whisper era
pronta a rivendere dati di geolocazione degli utenti per fini
commerciali e di spionaggio, dopo aver identificato gli iscritti
con buona precisione, segnalando anche al Dipartimento della Difesa
statunitense e all FBI nel caso in cui i post pubblicati sulla app
provenissero da personale militare, oltre a censurare eventuali
fuoriuscite di notizie ritenute scomode. La risposta di Whisper non
si fatta attendere, ed ha bollato larticolo del The Guardian come
esagerato e poco veritiero. Secondo quanto dichiarato, il tracking
delle posizioni veniva effettuato solo per monitorare gli orari dei
post e verificare la presenza di spam, un procedimento normale e
secondo Whisper quasi ovvio.
66. Conclusione I social network anonimi, sono davvero anonimi?
La risposta parrebbe essere negativa. Dati, indirizzi IP,
connessioni o traffico dati possono essere camuffati in vari modi,
ma come stato dimostrato da un indagine di studiosi informatici del
MIT di Boston, bastano 4 chiamate: Lanonimato on-line impossibile
da mantenere e per smascherarlo bastano solo quattro
telefonate.
67. Grazie per la cortese attenzione, buon proseguimento!