Scrivere un blog anonimo con WordPress e Tor

La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per Global Voices, di cui ho presentato le tecniche durante il convegno e-privacy 2009 a Firenze.

Aggiornamento 8/10/2009: segnalato anche da Sami Ben Gharbia per Global Voices e lì pubblicato in html e pdf.

Di Ethan Zuckermanoriginale – traduzione italiana di Jan Reister

Introduzione

Una delle soddisfazioni di lavorare per Global Voices è stata la possibilità di collaborare con persone che esprimono le loro opinioni nonostante le forze che cercano di metterle a tacere. Ho lavorato con autori che volevano scrivere in rete su argomenti politici o personali, ma che per farlo dovevano essere certi che i loro scritti non potessero essere collegati alla loro identità. Questi autori sono attivisti dei diritti umani in decine di paesi, personale umanitario in paesi dal regime autoritario e whistleblower in aziende e governi.

Ho scritto una guida tecnica al blogging anonimo pubblicata su Global Voices qualche mese fa, in cui descrivevo alcuni metodi per tenere un blog in modo anonimo. Da allora ho tenuto workshop in tante parti del mondo ed ho apprezzato un particolare insieme di strumenti – Tor, WordPress e vari account gratuiti di posta elettronica – che usati insieme possono offrire un alto livello di anonimato. Questa guida non esamina diverse direzioni di lavoro, ma ne propone una nel dettaglio spiegandola passo passo.

Puoi saltare le sezioni “perché” della guida, se hai fretta o se non ti interessa conoscere sempre i motivi di ogni cosa. In futuro spero di poter impaginare meglio le sezioni “perché” in modo da poterle comprimere ed espandere a piacere, abbreviando così l’intero documento.

Se nel documento sono stato poco chiaro od ho commesso errori, lasciamelo detto nei commenti – questa è una bozza che spero di perfezionare. Se pensi che sia utile e vuoi redistribuirla, fallo pure: è soggetta a una Creative Commons 2.5 Attribution license, che significa che puoi pure stamparla su delle tazzine da caffé e venderle, se pensi che ci sia un mercato per guadagnarci qualcosa. [NdT: la traduzione è soggetta a licenza Creative Commons BY-NC-SA]

Avvertenza

Se segui esattamente queste istruzioni ridurrai notevolemente la possibilità che si riesca a collegare la tua identità con i tuoi scritti in rete con metodi tecnologici-ad esempio, quando un organo dello stato o la polizia ottengono i dati da un Internet Service Provider. Purtroppo non posso garantire che questi metodi funzionino in ogni circostanza, né accetto alcuna responsabilità, civile o penale, qualora l’uso o l’abuso di queste istruzioni ti causasse problemi legali, civili o personali.

Queste indicazioni non impediscono che tu possa essere individuato tramite altri metodi tecnici, come il keystroke logging (l’installazione sul tuo computer di un programma che registra ogni tasto che batti) o la sorveglianza tradizionale (leggere lo schermo del tuo computer con una telecamera o un teleobiettivo). In realtà, la maggior parte delle persone viene identificata con mezzi non tecnologici a partire da ciò che scrive: talvolta scrive qualche indizio sulla sua vera identità, o si confida con qualcuno che si rivela inaffidabile. Non posso aiutarti su questo fronte, se non esortandoti a fare attenzione ed ad usare l’intelligenza. Per una guida migliore alle cose necessarie per essere “attenti e intelligenti” consiglio “How to blog safely” di EFF.

Ed ora le spiegazioni tecniche:

I – Scrivere da computer condivisi con altri

Se scriverai principalmente da computer condivisi (come i pc negli internet café) o se non puoi installare software su di un computer, segui le indicazioni qui sotto per usare Tor Browser Bundle senza dover installare permanentemente alcun software.
Se invece scriverai prevalentemente dal tuo computer personale, dove puoi installare software, vai per favore al capitolo II.

Tor Browser Bundle per Windows (per tutti i dispositivi portatili e penne USB)

Consigliamo di scaricare Tor Browser Bundle per Windows, un ottimo pacchetto Tor preconfigurato con un browser Mozilla Firefox a sé stante per penne USB o per qualsiasi dispositivo portatile (schede SD, hard disk, schede compact flash). Tor Browser è una versione open source di un browser portatile, sviluppato dal Progetto Tor. E’ una versione molto personalizzata per il browser Firefox con Tor, Vidalia, il caching proxy Polipo, Firefox e Torbutton già installati. E’ progettato per essere messo su una chiavetta USB ed usare Tor da computer condivisi dove non è consentito installare software.

a) Scarica il Tor Browser Bundle. Dal sito web del Progetto Tor scarica il pacchetto nella tua lingua su di un computer dove poter salvare il file. Inserisci la tua penna USB e copia il Tor Browser Bundle. Con questa penna USB e qualsiasi computer dove sia possibile inserirla, potrai usare un browser protetto da Tor. Sul computer condiviso, chiudi il browser attivo. Inserisci la penna USB, trovane i file sul Desktop e fai doppio clic su Start Tor Browser.exe. Apparirà in breve tempo la finestra di Vidalia.

Ricorda che puoi scaricare il Tor Browser Bundle dal sito web del progetto Tor o scegliere il pacchetto nella tua lingua preferita dalla pagina di download del Tor Browser Bundle.

b) Estrai il file nella tua penna USB, apri la cartella “Tor Browser” e fai clic su “Start Tor Browser”. Dopo essersi collegato alla rete Tor, il browser Firefox con supporto Tor partirà automaticamente e visiterà la Tor Test Page. Controlla che ci sia il messaggio “Congratulazioni. Stai usando Tor.”.
Altrimenti otterrai il messaggio “Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi il sito web di Tor ed in particolare le istruzioni per configurare il client Tor.”

II – Scrivere dal proprio computer personale

Se scriverai principalmente dal tuo computer personale, su cui puoi installare software, segui queste istruzioni.

1: maschera il tuo indirizzo IP

Ogni computer in Internet ha o condivide un indirizzo IP. Questi indirizzi non sono degli indirizzi fisici, ma possono permettere ad un bravo amministratore di sistema di rintracciare il tuo indirizzo reale. In particolare, se lavori per un ISP puoi facilmente associare un indirizzo IP al numero di telefono che ha usato quell’IP in un certo momento. Così, prima di qualsiasi operazione anonima in Internet, bisogna mascherare il nostro IP.

Cosa fare se vuoi tenere un blog dal computer di casa o del lavoro:

a) Installa Firefox. Scaricalo dal sito di Mozilla ed installalo sul computer principale che usi.

Perché?

Internet Explorer ha dei discreti problemi di sicurezza che possono compromettere la tua sicurezza in rete. Questi problemi tendono a restare irrisolti molto più a lungo in IE che in altri browser. (Non ci credi? Chiedilo a Bruce Schneier) E’ il browser più vulnerabile allo spyware che si scarica inavvertitamente da siti web. Inoltre, molti degli strumenti per la privacy sviluppati ora sono stati scritti specificamente per funzionare con Firefox, come Torbutton, che useremo nei passi successivi.

b) Installa Tor. Scarica il programma dal sito web Tor. Se nel tuo paese l’accesso al sito web principale di Tor è bloccato, ci sono alcuni mirror in altri posti da cui scaricarlo. Puoi anche consultare la cache di Google per leggervi la pagina dei mirror cercando “site:torproject.org mirrors“.
Scegli l’ultima versione stabile per la tua piattaforma e scaricala sul tuo desktop. Segui le istruzioni indicate con un link a destra accanto alla versione scaricata. Installerai due pacchetti software e dovrai effettuare alcune modifiche alla tua installazione di Firefox.

Nel caso che la tua connessione a internet blocchi l’accesso al sito web Tor, puoi richiedere un pacchetto spedendo una email al robot “gettor” all’indirizzo gettor (AT) torproject (DOT) org. Nota bene: le email per gettor @ torproject . org devono provenire da un account Gmail, altrimenti non avranno risposta. Scegli uno dei seguenti nomi di pacchetti e scrivilo nel corpo dell’email:

  • tor-im-browser-bundle
  • windows-bundle
  • panther-bundle
  • tor-browser-bundle
  • source-bundle
  • tiger-bundle

Poco dopo l’invio dell’email, riceverai una risposta dal robot “gettor” col software richiesto in un file zip. Apri il file zip e verifica la firma.

Perché?

Tor è una rete molto sofisticata di proxy server. Essi richiedono le pagine web al tuo posto, in modo che il server web di destinazione non veda l’indirizzo IP originale del computer che ha richiesto la pagina. Usando Tor, usi a cascata tre particolari proxy server per recuperare ciascuna pagina web. Le pagine vengono cifrate nel passaggio tra i server Tor, ed anche quando uno o due dei server nel circuito fossero compromessi, sarebbe molto difficile capire quale pagina web stavi leggendo o su quale pagina stavi scrivendo.
Tor installa anche un altro software, Privoxy, che aumenta la sicurezza del tuo browser bloccando cookie ed altro software che consentirebbe il tracciamento. Blocca inoltre molta della pubblicità che si trova sul web.

c) Il pacchetto installa anche il plugin Firefox Torbutton. Chiederà semplicemente di potersi installare. Fai clic su “Installa Ora”, riavvia Firefox ed è pronto:

Perché?

Impostare manualmente Tor significherebbe doversi ricordare di cambiare le preferenze del browser ed usare un proxy server. E’ un processo lungo che spesso ci si dimentica di completare. Con Torbutton basta un clic del mouse ed è anche facile sapere se si sta usando o meno Tor, cosa molto utile.

Troverai che Tor rallenta l’uso del web – dipende dalle richieste Tor che vengono istradate attraverso tre proxy prima di raggiungere il web server di destinazione. Alcuni – me compreso – usano Tor solo quando è importante nascondere la propria identità, e lo spengono se non serve – con Torbutton è molto facile.

d) Attiva Tor in Firefox e provalo. Con Tor attivo, visita questo indirizzo). Se ottieni questo messaggio: “Congratulazioni. Stai usando Tor.”, allora tutto è stato installato correttamente e sei pronto per il prossimo passo.

Altrimenti otterrai il messaggio “Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi il sito web di Tor ed in particolare le istruzioni per configurare il client Tor.”

Perché?

E’ sempre bene verificare che il software installato funzioni, specie quando è così importante come Tor. La pagina che visiti controlla da quale indirizzo IP proviene la tua richiesta. Se proviene da un nodo Tor conosciuto, Tor funziona correttamente ed il tuo IP è nascosto – altrimenti, c’è qualcosa che non va e dovresti capire perché Tor non funziona correttamente.

Cosa fare se Tor non si connette mai?

Se hai difficoltà a collegarti alla rete Tor, leggi la FAQ sui problemi di funzionamento di Tor Nel caso in cui la tua connessione ad Internet blocchi l’accesso alla rete Tor, e nel caso che l’icona di Vidalia sia sempre gialla, puoi considerare l’uso dei bridgerelay. E’ il secondo passo logico per collegarsi alla rete Tor.

I bridge relay (https://www.torproject.org/bridges) (o “bridges”) sono relay Tor non elencati nella directory principale Tor. Non essendocene una lista completa, anche se il tuo ISP filtrasse le connessioni verso tutti i relay Tor conosciuti, probabilmente non riuscirebbe a bloccare tutti i bridge. Se sospetti che ti venga bloccato l’accesso alla rete Tor, puoi provare ad usare i bridge.

Puoi avere un bridge spedendo una email, da un account gmail, contenete “get bridges” nel corpo del messaggio, all’indirizzo bridges @ torproject . org . In breve riceverai una risposta automatica contenente i bridge. Si possono ottenere dei bridge anche da qui: https://bridges.torproject.org/

Apri il pannello di controllo di Vidalia, vai a Impostazioni > Rete e fai clic su “Il mio ISP blocca le connessioni alla rete Tor”. Aggiungi uno alla volta l’indirizzo di ciascun bridge incollandolo nella finestra “Aggiungi un bridge” e facendo clic sul segno “+”.

2: Crea un indirizzo email nuovo e difficile da rintracciare.

Molti servizi web, compresi quelli che ospitano blog, richiedono un indirizzo email per poter comunicare con i loro utenti. Per i nostri scopi questo indirizzo email non può essere collegato a informazioni personali e identificanti, come l’indirizzo IP che usiamo per iscriverci al servizio. Perciò ci serve un nuovo account email da creare usando Tor, facendo attenzione che nessun dato usato – nome, indirizzo etc. – sia collegabile a noi. NON devi usare un indirizzo email esistente – è probabile che ti ci sia iscritto da un indirizzo IP non nascosto, ed in genere i fornitori di webmail conservano l’indirizzo IP usato per la creazione.

a) Scegli un fornitore di webmail – Consigliamo Riseup.net e Gmail, ma fintanto che usi sempre Tor potresti anche usare anche Yahoo o Hotmail. Puoi anche registrarti un account webmail gratuito e rapido con fastmail.fm.

Perché?

La webmail è il modo migliore per creare un indirizzo email “usa e getta” che puoi usare per iscriverti ai servizi e poi ignorare. Molti utenti però usano la webmail anche come loro email principale. Se anche tu lo fai, è importante capire i punti di forza e di debolezza dei diversi fornitori di posta.

Hotmail e Yahoo hanno entrambi una “funzione di sicurezza” che disturba parecchio chi ama la privacy. Includono entrambi l’indirizzo IP del computer usato per inviare la posta. Ciò è comunque irrilevante se accedi a questi servizi via Tor, dato che l’indirizzo IP sarà un indirizzo IP Tor e non il tuo indirizzo. Inoltre Hotmail e Yahoo non offrono accesso sicuto (https) alla webmail – ancora, questo conta poco finché usi Tor ogni volta che usi questi servizi email. Ma molti utenti vogliono controllare la posta in circostanze in cui non hanno Tor a disposizione – per il tuo account email principale vale la pena scegliere un fornitore che abbia accesso https alla webmail.

Riseup.net offre una webmail con elevata sicurezza. Supportano la cifratura con PGP (Pretty Good Privacy) – molto utile se sei in corrispondenza con persone che usano PGP anch’esse. Puoi richiedere un account gratuito su www.riseup.net e chiedere ai tuoi corrispondenti di fare altrettanto.

Gmail ha alcune funzionalità di sicurezza interessanti anche se non si propone come un servizio di email sicuro. Se visiti questo indirizzo speciale https://mail.google.com/mail tutta la sessione con Gmail viene cifrata con https. Puoi anche visitare https://mail.google.com/mail/h/ che è una webmail Gmail sicura con interfaccia Basic HTML. (Io consiglio di segnare questo indirizzo nei segnalibri ed usarlo per tutte le sessioni Gmail.) Gmail non inserisce l’indirizzo IP nell’intestazione dell’email e puoi avere supporto PGP usando FireGPG, un’estensione Firefox che aggiunge crittografia forte a Gmail. FireGPG ha un’interfaccia per decifrare, cifrare, firmare e verificare la firma al testo di qualsiasi pagina web tramite GnuPG.

Un’avvertenza a tutti gli utilizzatori di account webmail – stai affidando tutta la tua posta all’azienda che gestisce il servizio. Se l’azienda viene compromessa da hacker, o se viene costretta dal governo a rivelare informazioni, altri avranno accesso al testo di tutte le email che hai ricevuto e spedito. L’unica alternativa è scrivere le tue email in un editor di testo, cifrarle sul tuo computer con PGP ed inviarle a qualcuno che usi PGP pure lui. Questo livello di sicurezza è al di là di ciò che la maggioranza di noi desidera e richiede, ma è importante ricordare che ti stai fidando di un’azienda che potrebbe non avere a cuore i tuoi stessi interessi. Yahoo in particolare ha la pessima abitudine di passare informazioni al governo cinese – alcuni dissidenti cinesi stanno facendo causa all’azienda per la comunicazione illegale dei loro dati. E’ qualcosa a cui pensare quando si deve scegliere di chi fidarsi…

b) Avvia Tor nel tuo browser, o avvia Tor Browser dalla tua penna USB. Visita il sito di email di tua scelta e iscriviti per un nuovo account. Non usare informazioni personali che ti possano identificare – pensa di diventare una persona dal nome banale in un paese con molti utenti web, come gli USA o il Regno Unito. Scegli una password robusta (almeno dodici caratteri, con almeno un numero e un carattere speciale) per l’account e scegli un nome utente simile al nome che userai per il tuo blog.

c) Controlla di riuscire fare login al servizio email ed invia una email di prova (non ad un indirizzo tuo o di conoscenti) con Tor attivo. Di solito Tor cambia circuito ogni 10 minuti e ciò potrebbe disturbare le operazioni della webmail, così puoi dedicare massimo 10 minuti a scrivere ogni email.

3: registra il tuo nuovo blog anonimo

a) Avvia Tor nel tuo browser, o avvia Tor Browser dalla tua penna USB. Visita WordPress.com ed iscriviti per un nuovo account facendo clic sul link “Sign Up Now!”. Usa l’indirizzo email appena creato e crea un nome utente che sarà parte dell’indirizzo del tuo blog: ilnomechescegli.wordpress.com

b) WordPress invierà un link di attivazione al tuo account webmail. Usa il browser con Tor per leggere quella email e fare clic sul link di attivazione. Così WordPress sa che hai usato un indirizzo email attivo e che può comunicarti aggiornamenti del servizio – il risultato è che renderanno pubblico il tuo blog e ti invieranno la tua password. Devi controllare ancora la webmail per recuperare la password.

c) Sempre usando Tor, fai login nel tuo nuovo blog usando username e password. Fai clic su “Il Mio Account” e su “Modifica Profilo”. Cambia la tua password con una password forte che riesci a ricordare bene. Aggiungi pure delle informazioni al tuo profilo… basta che non siano collegabili a te!

4: Scrivi sul tuo blog

a) Scrivi il tuo articolo offline. E’ un buon metodo per non perdere un post se il browser si blocca o il collegamento a Internet cade, ma serve anche a scrivere i propri articoli in un luogo più privato di un internet café. Un semplice editor come Blocco Note per Windows è spesso la scelta migliore. Salva i tuoi articoli come file di testo (dopo avere scritto sul blog ricordati di cancellarli completamente dal tuo computer con strumenti quali Eraser o Ccleaner che sono disponibili in molte lingue e cancellano i file temporanei automaticamente da tutti i browser installati e da altre applicazioni).

b) Avvia Tor, o usa Tor Browser dalla tua penna USB e fai login su WordPress.com. Fai clic su “Articoli > Add New” per scrivere un nuovo post. Copia e incolla l’articolo dal tuo file di testo alla finestra del post. Metti un titolo e scegli le categorie che vuoi.

c) Prima di fare clic su Pubblica c’è un passaggio cruciale. Fai clic sulla voce a destra che dice “Pubblica subito o Modifica“. Scegli una data di qualche minuto nel futuro – idealmente, scegli un intervallo casuale e usa un tempo diverso ogni volta. Questo ritarderà la pubblicazione del post sul tuo blog – WordPress non renderà pubblico il post finché non arriverà il momento indicato.


Modificando l’ora di pubblicazione ci si protegge da una tecnica per determinare la tua identità. Immagina di scrivere su un blog detto” alt=”” />

Modificando l’ora di pubblicazione questo attacco è più difficile per l’Internet Service Provider. Avrebbe bisogno anche dei log del server WordPress, che sono molto più difficili da ottenere. Si tratta di una protezione molto facile che aumenta la propria sicurezza.

5: Copri le tue tracce

a) Cancella in modo sicuro le bozze dell’articolo fatte sul tuo laptop o computer di casa. Se ti serve una penna USB per portare l’articolo all’internet café, devi cancellare anche quella. Non basta mettere il file nel cestino e svuotarlo – devi usare uno strumento di cancellazione sicura come Eraser o Ccleaner che sovrascrivono il vecchio file con dati che lo rendono impossibile da recuperare. Sul Macintosh questa funzione è nativa – metti un file nel cestino e seleziona “Vuota il cestino in modalità sicura” dal menu del Finder.

b) Cancella la cronologia di navigazione, i cookie e le password da Firefox. Dal menu Strumenti, seleziona “Elimina i dati personali”. Spunta tutte le opzioni e fai clic su “okay”. Potresti configurare Firefox per cancellare automaticamente questi dati ogni volta che esci – puoi farlo in “Modifica > Preferenze > Privacy” e spunta la voce che dice “Elimina sempre i dati personali alla chiusura di Firefox”. Se non puoi installare programmi sul computer, usa lo strumento IE Privacy Cleaner dalla penna USB per cancellare i dati temporanei del browser.

Perché?

E’ facile capire quali siti web hai visitato esaminando la cronologia del browser. Un esame più approfondito può rivelare la cronologia dai file di cache, che contengono le versioni delle pagine visitate. Questi dati vanno cancellati da un computer pubblico, in modo che il prossimo utente non li trovi. E vanno eliminati anche dal proprio computer, in modo che se venisse perso, rubato o sequestrato non sia possibile essere messi in relazione agli articoli che abbiamo scritto.

Alcune osservazioni conclusive:

  • Non basta proteggersi mentre si scrive sul proprio blog. Se scrivi commenti su altri blog usando il nome del tuo blog anonimo, devi farlo usando Tor. Le piattaforme di blog registrano l’IP dei commenti – se non usi Tor, inviti chiunque gestisca quel sito a rintracciare il tuo IP ed il tuo computer. Tor è come un preservativo: non fare blogging insicuro.
  • Anche se sei anonimo, puoi sempre abbellire il tuo blog. La voce “Aspetto” in WordPress ha molte opzioni da provare – template diversi, foto e personalizzazioni. Ma sii estremamente cauto se usi le tue foto – una foto contiene moltissime informazion su di te (se è stata fatta in Zambia, prova il fatto che eri in Zambia).
  • Se sei veramente preoccupato della tua sicurezza, fai un altro passo per configurare il browser Firefox e disabilita Java. C’è un brutto difetto di sicurezza nella versione più recente di Java, che permette all’autore di uno script malizioso di capire qual’è l’indirizzo IP del tuo computer anche se stai usando Tor. Noi non ce ne curiamo troppo perché non pensiamo che WordPress.com o Google usino questi script, ma è qualcosa da considerare seriamente se usi Tor per altre ragioni. Per disattivare Java, vai in “Modifica > Preferenze > Contenuti” e togli la spunta ad “Attiva Java” (Tor Browser Bundle disattiva Java di default).

  • Se sei l’unica persona del tuo paese ad usare Tor, è ovvio che l’utente che accede agli indirizzi IP legati a Tor è sempre lo stesso. Se vuoi usare Tor e ti preoccupa che un ISP indaghi sull’uso di Tor, potresti incoraggiare degli amici ad usare Tor – ciò crea quello che i crittografi chiamano “traffico di copertura”. Puoi anche usare Tor per visitare vari siti web, non solo scrivere sul tuo blog. In entrambi i casi significa che Tor viene usato per altre ragioni oltre a postare sul tuo blog anonimo, così se nei log di un ISP un utente accede a Tor ciò non indurrà automaticamente l’ISP a pensare che stia accadendo qualcosa di brutto.

Un’ultima considerazione sull’anonimato: Se non hai veramente bisogno di essere anonimo, non esserlo. Se il tuo nome è associato alle tue parole, è più facile che la gente prenda sul serio ciò che scrivi. Tuttavia, alcune persone hanno bisogno di restare anonime, ed è per questo che esiste questa guida. Solo, per favore non usare queste tecniche se non ne hai davvero bisogno.

fine. —

Print Friendly, PDF & Email

12 Commenti

  1. ciao jan, post veramente interessante. due cose:
    – ho avuto modo di usare tor, per cercare di usare last.fm “a sbafo”, e posso testimoniare che funziona ma il ridirezionamento è così forte (almeno questa è stata la mia esperienza) che lo streaming veniva continuamente interrotto. cmq direi che per un blogging anonimo (si tratta poi di passare del testo) è perfetto.
    – è giustissima l’avvertenza, su fatto che si può essere identificati con mezzi non tecnici. nel discorso sulla privacy on line, sull’anonimato in rete etc. si dimentica sempre che la rete non è un mondo parallelo ma un’infrastruttura di questo di mondo. le schedature esistevano ben prima di google e, pgp o non pgp, quando qualcuno vuol sapere da te qualcosa, di mezzi per ottenerlo ne ha (è la famosa teoria dei due omoni che mi spiegò un tizio di un linux user group: puoi pure avere una codifica a 24 bit ma se arrivano due tizi grossi come armadi ed iniziano a pestarti come un tamburo quel che nascondi glielo dici comunque).

  2. In effetti uno degli usi di Tor è vedere la rete da un nodo in un determinato paese, e questo può aiutare ad aggirare blocchi od a verificare se un certo sito serve contenuti differenti a seconda della provenienza del visitatore. Tuttavia la rete Tor è poco adatta al data transfer ed allo streaming, mentre è pienamente utilizzabile per web, email, ssh, irc…

  3. sull’avvertenza finale.
    vero, essere anonimi quando non necessario inficia il carattere invece appunto di necessità dell’anonimato politico. ed é anche vero che accompagnare le proprie parole con il proprio nome, e il proprio volto, le rende più responsabili, e più credibili.
    ma su un piano totalmente diverso da quello politico, o più in generale dei diritti, partecipando in modo più che intermittente da qualche anno alla scrittura collettiva sul web, su un piano altro dicevo, quello della intimità, o del narcisisismo, in pratica sul piano psicologico, quello in cui le nostre parole non sono mai libere dal peso della nostra persona, beh, ecco credo che per questo motivo ho a volte il desiderio di essere completamente anonima (nel senso di non fintamente nascosta da un alias, ma con un indirizzo mail che contiene il mio indirizzo di casa).
    solo per questo: per liberare le mie parole dal peso della mia persona. per alleggerirle da qualunque ipotesi di adescamento o interesse, e per non frenarle nell’illusione della coerenza con quanto già detto, o da dire. non certo per dire parole in libertà, ma parole libere in quel momento di dire esattamente solo quella cosa, fino in fondo.

    • temptative, sul piano psicologico mi viene in mente Gaspar Torriero che scrive:

      Nella vita reale è normale avere identità diverse in ambiti diversi e
      in luoghi diversi: familiare, lavorativo, eccetera. Queste diverse identità sono favorite dalla difficoltà di circolazione delle informazioni analogiche, che permettono di creare compartimenti stagni.
      Ma in rete le informazioni circolano molto più velocemente. La rete è il “villaggio globale”, e nel villaggio globale si riproducono gli stessi meccanismi del piccolo villaggio di campagna, dove tutti conoscono tutti intimamente, e non esiste l’anonimato.

      http://www.gaspartorriero.it/2009/09/romagnacamp-il-mio-intervento.html
      Comunque, per essere anonimi “psicologicamente” basta creare un indirizzo email differente e scrivere da IP diversi, magari proprio con Tor. E’ molto semplice. Nessuno è vincolato alla propria identità, dipende tutto da quanto forte deve essere la copertura che si cerca.

      • ciao jan, grazie.
        torriero mi pare che “volesse” parlare di anonimato ma è stato bloccato sulla soglia del cazzeggio di facebook e affini, o quanto meno di un uso utile e insieme personale della rete, che ovviamente è imprescindibile, ma andrebbe messo più sotto.
        a parte questo. il discorso sull’anonimato è quanto di più complesso, per me. soprattutto in letteratura.
        è così semplice: c’è un eccesso di individuazione.

  4. temptative:

    Secondo me hai proprio capito il contrario … scusami ma non condivido nulla di quello che hai detto:

    – una cosa e’ l’intimità e la privacy personali e quelle le metti tu in rete … come dire + pubbliche di cosi.
    – i tuoi conoscenti dubito che usino mezzi soffisticati per tracciare l’ip o si rivolgano alla polizia per ottenere dei tabulati che non avrebbero mai. (quello da cui protegge tor fondamentalmente.)

    Questo e’ un metodo utile a chi vuole diffondere informazioni o solo esprimere opinioni senza essere individuato ( quindi penalmente perseguito ).

    E’ proprio sui diritti che si punta e quindi sulla politica … Ci sono posti in cui il termine “libertà di espressione” ha significati totalmente differenti da come la possiamo intendere noi. (vedi la cina …)
    La cosa diventa ancora + di attualità tutta italiana se si pensa alle leggi che (sono passate ? devono essere discusse ?) eguaglieranno i blogger ai giornalisti ( difatto abolendo l’ordine dei giornalisti … almeno questa è l’idea che mi sono fatto) e di fatto saranno soggetti alle solite restrizioni e sanzioni.

    • wonderland, hai centrato uno degli scopi di questo documento. Traducendolo mi chiedevo “a chi può servire? quali scenari immagino?”
      Ad esempio denunciare il racket nel proprio quartiere senza mettere a repentaglio la propria famiglia. E’ un caso di attualità a Milano, dove interi caseggiati di edilizia popolare sono in mano alla mafia e chi ha denunciato con foto e filmati è stato minacciato violentemente. Non tutti, come l’associazione SOS usura, hanno la possibilità ed il desiderio di esporsi così direttamente, ma hanno magari lo stesso intenzione di fare qualcosa per migliorare il proprio mondo.
      In altri casi, come in Cina, in Tunisia, in Egitto, proteggere la propria identità fa la differenza tra una vita normale ed il carcere.

      • wonderland ti perdono perché generalmente sono peggio di te:
        ti assicuro che ho capito, meglio dalle parole di jan che dalle tue.
        c’è scritto all’inizio, e c’è anche scritto che parlo d’altro: lo faccio, per una volta, non per trascuratezza, ma perché il tema dell’anonimato mi sconfinfera.

  5. O magari iscriversi con tor ad uno dei vari servizi che l’associazione Autistici Inventati offre, soprattutto perché loro, a differenza di wordpress, hanno tra i fini quello di tutelare l’anonimato e la privacy degli utenti.

I commenti a questo post sono chiusi

articoli correlati

The clutch – canestri e razzismo sotto pressione (4/4)

di Riccardo Valsecchi - @inoutwards 8. LA TERRA PROMESSA What happens to a dream deferred? Does it dry up like a raisin in...

The clutch – canestri e razzismo sotto pressione (3/4)

di Riccardo Valsecchi - @inoutwards RAZZISMO AL CONTRARIO Boston, Massachusetts. 29 maggio 1987. La partita tra i Celtics ed i...

The clutch – canestri e razzismo sotto pressione (2/4)

di Riccardo Valsecchi - @inoutwards ZEKE THE FREAK Quando nell’estate del 1979 il mitico Bobby Knight, dalla cui corte Bird...

The clutch – canestri e razzismo sotto pressione (1/4)

di Riccardo Valsecchi - @inoutwards “Dal momento che l’uomo bianco, il vostro “amico”, vi ha privato del vostro linguaggio sin...

Etan Thomas: We matter – racial profiling in USA

Da ragazzino, il basket era tutto per me. Per la verità, non avevo un gran talento, ma conoscevo ogni...

Tre incontri sulla letteratura elettronica a Genova

Fabrizio Venerandi, autore dell'ebook Poesie Elettroniche coedito da Nazione Indiana, terrà a Genova tre incontri a ingresso libero sul...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Mi occupo dell'infrastruttura digitale di Nazione Indiana dal 2005. Amo parlare di alpinismo, privacy, anonimato, mobilità intelligente. Per vivere progetto reti wi-fi. Scrivimi su questi argomenti a jan@nazioneindiana.com Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.
%d blogger hanno fatto clic su Mi Piace per questo: