<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>anonimato &#8211; NAZIONE INDIANA</title>
	<atom:link href="https://www.nazioneindiana.com/tag/anonimato/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.nazioneindiana.com</link>
	<description></description>
	<lastBuildDate>Fri, 30 Oct 2009 14:07:08 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.7.15</generator>
	<item>
		<title>p2p e privacy in rete con OneSwarm</title>
		<link>https://www.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/</link>
					<comments>https://www.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 09 Nov 2009 07:47:16 +0000</pubDate>
				<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[bittorrent]]></category>
		<category><![CDATA[crittografia]]></category>
		<category><![CDATA[oneswarm]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[peer to peer]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=25483</guid>

					<description><![CDATA[Pubblico qui l&#8217;introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile qui. &#8211; Jan Reister Privacy-preserving P2P data sharing with OneSwarm &#8211; Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson &#8211; Technical report, UW-CSE. 2009. (PDF) La privacy &#8211; la protezione delle informazioni dagli accessi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em><img loading="lazy" class="size-full wp-image-25495 alignright" title="oneswarm_logo" src="https://www.nazioneindiana.com/wp-content/2009/10/oneswarm_logo.jpg" alt="oneswarm_logo" width="150" height="159" />Pubblico qui l&#8217;introduzione del progetto <a href="http://oneswarm.cs.washington.edu/">OneSwarm</a>, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile <a href="http://oneswarm.cs.washington.edu/download.html">qui</a>. &#8211; Jan Reister</em></p>
<p><strong>Privacy-preserving P2P data sharing with OneSwarm &#8211;</strong><em> Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson &#8211; </em>Technical report, UW-CSE. 2009. (<a href="http://oneswarm.cs.washington.edu/f2f_tr.pdf">PDF</a>)</p>
<p>La privacy &#8211; la protezione delle informazioni dagli accessi non autorizzati &#8211; è sempre più rara in Internet, eppure sta diventando sempre più importante nel momento in cui ciascuno di noi è diventato sia fruitore, sia produttore di contenuti.</p>
<p>La mancanza di privacy è particolarmente evidente per i programmi di condivisione dati peer-to-peer più diffusi, in cui i meccanismi di rendezvous pubblico e la partecipazione dinamica rendono molto facile sorvegliare il comportamento degli utenti.</p>
<p>In questo saggio presentiamo la progettazione, la realizzazione e l&#8217;esperienza pratica di OneSwarm, un nuovo sistema di scambio dati P2P che fornisce agli utilizzatori un controllo esplicito e flessibile sui loro dati:  è possibile condividere i dati pubblicamente oppure in modo anonimo, con tutti i propri amici, solo con alcuni amici e non con altri, oppure solo tra i propri computer personali.<span id="more-25483"></span></p>
<p>OneSwarm è disponibile al pubblico ed è stato scaricato da centinaia di migliaia di utenti nei mesi trascorsi dalla sua nascita. Uno degli obiettivi principali è ridurre il <em>costo</em> della privacy in termini di <em>prestazioni</em>; le nostre misurazioni sul sistema dal vivo hanno infatti dimostrato che i trasferimenti anonimi di dati hanno prestazioni competitive rispetto al traffico non anonimo. Le nuove tecniche di ricerca e trasferimento in OneSwarm offrono velocità di trasferimento oltre un ordine di grandezza più veloci rispetto a Tor, un altro diffuso sistema di anonimato.</p>
<p><strong>1 Introduzione</strong></p>
<p>La privacy &#8211; la protezione delle informazioni dall&#8217;accesso non autorizzato &#8211; è un obiettivo costante nella progettazione di sistemi informatici. La privacy è diventata particolarmente impellente con la trasformazione degli utenti da consumatori passivi in autori di contenuti, condivisori di materiali e di interessi con differenti e sovrapposti gruppi di persone.</p>
<p>Tecnicamente la privacy sarebbe facile da ottenere nei sistemi centralizzati. Se i dati degli utenti sono conservati in un server all&#8217;interno di un data center, è semplice  applicare le direttive degli utenti sulla diffusione dei dati, e si può limitare attentamente, o a richiesta disabilitare, ogni informazione sugli interessi e sui comportamenti degli utenti stessi. Tuttavia la realtà è assai diversa. Molti famosi servizi web esigono che gli utenti rinuncino ai loro diritti di proprietà e privacy come condizione per usufruire dei servizi; molti siti in questo modo raccolgono, conservano e trasmettono grandi quantità di informazioni personali sui loro utilizzatori, anche se la maggioranza degli utenti è contraria a questi comportamenti. Anche per semplici collegamenti ad Internet, gli ISP divulgano regolarmente informazioni personali sui loro utenti a praticamente chiunque lo richieda. Con la centralizzazione è anche più facile applicare la censura, come difatti accade in molti paesi del mondo.</p>
<p>I sistemi di scambio dati peer-to-peer (P2P) possono offrire scalabilità e privacy senza ricorrere alla centralizzazione. Con il P2P non vi è alcun bisogno intrinseco di sacrificare la privacy, perché le risorse sono fornite dagli utenti stessi. Tuttavia i sistemi P2P più diffusi sacrificano la privacy alla facilità d&#8217;uso, senza offrire quindi alternative pratiche ai sistemi di cloud computing centralizzati.</p>
<p>Da un lato, i sistemi come BitTorrent sono robusti ed hanno alte prestazioni, ma le attività di tutti sono visibili a chiunque abbia voglia di osservarli. (Il nostro gruppo di ricerca, con una dozzina di computer all&#8217;Università di Washington, ha sorvegliato decine di milioni di utenti BitTorrent in tutto il mondo.) D&#8217;altro lato, sistemi anonimi come Tor e Freenet enfatizzano la privacy a costo di prestazioni limitate e di fragilità, in parte causati da incentivi divergenti e da scelte inefficienti di protocollo, come il routing su singolo circuito. Ad esempio, nella nostra valutazione delle prestazioni, OneSwarm ha fornito velocità di trasferimento oltre un ordine di grandezza superiori rispetto a Tor.</p>
<p>In questo saggio descriviamo il progetto, la realizzazione ed esperienza di un servizio di scambio dati rispettoso della privacy, detto OneSwarm, che cerca di ridurre il &#8220;costo&#8221; della privacy concentrandosi su obiettivi di usabilità: facilità di installazione, supporto per differenti modelli di condivisione e fiducia, interoperabilità con gli utenti degli altri sistemi pubblici di scambio dati, alta efficienza e robustezza. In OneSwarm, i dati vengono individuati e trasferiti attraverso una rete mista di nodi (peer) fidati e non-fidati, appartenenti alle reti sociali degli utenti. Riteniamo che la combinazione mista di nodi fidati e non-fidati offra più privacy e robustezza rispetto al loro uso separato. La ricerca ed il trasferimento di contenuti sono anonimi, in grado di gestire congestioni, avvengono su percorsi multipli ed offrono buone prestazioni ad un costo computazionale ragionevole anche per oggetti rari e diversa larghezza di banda tra nodi.</p>
<p>OneSwarm fa parte di un più vasto movimento per realizzare un&#8217;alternativa al cloud computing che non dipenda da un sistema di fiducia centralizzato, e comprenda servizi di rendezvous, ricerca, storage a lungo termine, calcolo remoto e simili. Ci occupiamo della privacy come prima cosa, perché è gestita molto male nei sistemi P2P attualmente più usati, pur essendo ai nostri occhi una delle caratteristiche più importanti che questi sistemi dovrebbero avere. Vogliamo sottolineare che la privacy ha un grande valore per molti legittimi motivi. C&#8217;è chi dice: &#8220;chi non ha nulla da nascondere, non ha nulla da temere&#8221;, ma noi non siamo d&#8217;accordo. Ad esempio, molti contenuti di Youtube sono liberamente distribuibili e l&#8217;uso di tecniche P2P permetterebbe a Youtube di risparmiare milioni di dollari l&#8217;anno: è probabile tuttavia che gli utenti non accetterebbero una simile scelta se ciò permettesse a terze parti di sorvegliare con poco sforzo ogni loro attività in Youtube.</p>
<p>OneSwarm è stato scaricato da centinaia di migliaia di persone ed ha gruppi di utilizzatori attivi in molti paesi, confutando così l&#8217;idea che &#8220;a nessuno interessa la privacy&#8221;. Noi utilizziamo questa base per le nostre valutazioni raccogliendo statistiche d&#8217;uso volontarie dagli utenti e misurazioni di particolari client OneSwarm su PlanetLab. Dato che le nostre misurazioni dal vivo sono limitate dalle esigenze di privacy dei nostri utenti, completiamo il nostro studio con simulazioni di OneSwarm su una traccia di schemi di condivisione oggetti e di relazioni sociali di oltre un milione di utenti del servizio musicale last.fm .</p>
<p>Il resto del saggio è così organizzato: La sezione 2 descrive il modello di scambio dati e carico di lavoro di OneSwarm. Descriviamo come gestiamo le identità e la fiducia nella sezione 3, e gli algoritmi congestion-aware di ricerca dati e trasferimento nella sezione 4. Nella sezione 5 effettuiamo una breve analisi di sicurezza e nella sezione 6 valutiamo le prestazioni del sistema. L&#8217;esperienza nella realizzazione è discussa nella sezione 7, presentiamo altri lavori collegati nella sezione 8 e le conclusioni nella sezione 9.</p>
<p>Traduzione italiana di Jan Reister 2009 &#8211; <a href="http://www.gnu.org/copyleft/fdl.html">Gnu Free Documentation License 1.2</a></p>
<p><a href="http://oneswarm.cs.washington.edu/">http://oneswarm.cs.washington.edu/</a></p>
<p>Se ti interessa, puoi leggere il seguito del paper in inglese qui: <a href="http://oneswarm.cs.washington.edu/f2f_tr.pdf">Privacy-preserving P2P data sharing with OneSwarm</a> (PDF).</p>
<p>Se invece preferisci provare di persona, puoi <a href="http://oneswarm.cs.washington.edu/download.html">scaricarlo ed installarlo</a> sul tuo computer: è scritto in java e funziona su Windows, Mac OSX e Linux.</p>
<div id="_mcePaste" style="overflow: hidden; position: absolute; left: -10000px; top: 994px; width: 1px; height: 1px;">Traduzione italiana di Jan Reister 2009 &#8211; <a href="http://www.gnu.org/copyleft/fdl.html">Gnu Free Documentation License 1.2</a></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Cerco volontari per revisione di traduzioni Tor</title>
		<link>https://www.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/</link>
					<comments>https://www.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Wed, 07 Oct 2009 05:31:52 +0000</pubDate>
				<category><![CDATA[mosse]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[traduzione]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=23222</guid>

					<description><![CDATA[Sono il traduttore italiano del progetto Tor, software per l&#8217;anonimato in rete, e cerco delle persone che mi aiutino nel lavoro di revisione della versione italiana del sito web torproject.org. Ho bisogno del lavoro prezioso di una (o più) persona volontaria che riveda la traduzione e mi segnali: refusi, errori di ortografia e di impaginazione [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sono il traduttore italiano del progetto <a href="https://torproject.org/index.html.it">Tor</a>, software per l&#8217;<a href="https://torproject.org/overview.html.it">anonimato in rete</a>, e cerco delle persone che mi aiutino nel lavoro di revisione della versione italiana del sito web torproject.org.</p>
<p>Ho bisogno del lavoro prezioso di una (o più) persona volontaria che riveda la traduzione e mi segnali:</p>
<ol>
<li>refusi, errori di ortografia e di impaginazione &#8211; è la cosa più apprezzata e di semplice esecuzione, grazie!</li>
<li>frasi non scorrevoli, troppo ambigue, sbagliate &#8211; tieni conto che sono testi tecnici;</li>
<li>scelte stilistiche grossolane e discutibili &#8211; come sopra, bassa priorità ed importanza.</li>
</ol>
<p>Se hai anche solo 5 minuti da dedicare, prendi una delle pagine qui sotto e segnalami nei commenti tutti i problemi che trovi. Il tuo contributo è prezioso, grazie!</p>
<p><span id="more-23222"></span><em>Aggiornamento 12/10/2009: ringrazio marnon, saretta, alanina, sparz, Laura, Add3r, <cite></cite><a rel="external nofollow" href="http://scriptavolant.net/">fabo</a>, shatzy per il loro contributo, ho cancellato dalla lista le pagine completate. Se nei commenti oltre alle correzioni mi segnali anche il link al tuo sito, lo citerò con piacere.</em></p>
<p><strong>Pagine principali</strong>: le più lette e importanti, comincia da qui!</p>
<ol>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/index.html.it">index.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/easy-download.html.it">easy-download.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/finding-tor.html.it">finding-tor.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/download.html.it">download.html.it</a></span></li>
<li><a href="https://torproject.org/docs/tor-doc-windows.html.it">docs/tor-doc-windows.html.it</a></li>
<li><a href="https://torproject.org/bridges.html.it">bridges.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/index.html.it">torbrowser/index.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/split.html.it">torbrowser/split.html.it</a></li>
</ol>
<p><strong>Pagine secondarie</strong>: utili per chi vuole approfondire</p>
<ul>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/overview.html.it">overview.html.it</a></span></li>
<li><a href="https://torproject.org/torusers.html.it">torusers.html.it</a></li>
<li><a href="https://torproject.org/faq.html.it">faq.html.it</a></li>
<li><a href="https://torproject.org/documentation.html.it">documentation.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-relay.html.it">docs/tor-doc-relay.html.it</a></li>
<li><a href="https://torproject.org/verifying-signatures.html.it">verifying-signatures.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-osx.html.it">docs/tor-doc-osx.html.it</a></li>
<li><a href="https://torproject.org/donate.html.it">donate.html.it</a></li>
</ul>
<p><strong>Pagine marginali</strong>:  molto specifiche, poco lette</p>
<ul>
<li><a href="https://torproject.org/faq-abuse.html.it">faq-abuse.html.it</a></li>
<li><a href="https://torproject.org/tshirt.html.it">tshirt.html.it</a></li>
<li><a href="https://torproject.org/projects/index.html.it">projects/index.html.it</a></li>
<li><a href="https://torproject.org/hidden-services.html.it">hidden-services.html.it</a></li>
<li><a href="https://torproject.org/tordnsel/index.html.it">tordnsel/index.html.it</a></li>
<li><a href="https://torproject.org/sponsors.html.it">sponsors.html.it</a></li>
<li><a href="https://torproject.org/trademark-faq.html.it">trademark-faq.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-web.html.it">docs/tor-doc-web.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-unix.html.it">docs/tor-doc-unix.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-hidden-service.html.it">docs/tor-hidden-service.html.it</a></li>
<li><a href="https://torproject.org/people.html.it">people.html.it</a></li>
<li><a href="https://torproject.org/mirrors.html.it">mirrors.html.it</a></li>
<li><a href="https://torproject.org/download-unix.html.it">download-unix.html.it</a></li>
<li><a href="https://torproject.org/contact.html.it">contact.html.it</a></li>
<li><a href="https://torproject.org/running-a-mirror.html.it">running-a-mirror.html.it</a></li>
<li><a href="https://torproject.org/volunteer.html.it">volunteer.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/details.html.it">torbrowser/details.html.it</a></li>
<li><a href="https://torproject.org/research.html.it">research.html.it</a></li>
</ul>
<p>Anche 3 minuti del tuo tempo sono preziosi. Quel che faccio per il Tor Proejct è lavoro volontario non pagato, altrettanto è il  contributo che vorrai dare, per il quale sarà dato credito.</p>
<p>Se ti stupisci per tutti gli strafalcioni che trovi, sappi che sono esclusivamente di mia responsabilità, ma che sono nati da un aggiornamento incrementale di ciascuna pagina nell&#8217;arco di almeno 4 anni.Per maggiori informazioni sulla traduzione di Tor, leggi le <a href="https://www.torproject.org/translation.html.en">translation guidelines</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
			</item>
		<item>
		<title>Scrivere un blog anonimo con WordPress e Tor</title>
		<link>https://www.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/</link>
					<comments>https://www.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Wed, 30 Sep 2009 05:46:17 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=23007</guid>

					<description><![CDATA[La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per Global Voices, di cui ho presentato le tecniche durante il convegno e-privacy 2009 a Firenze. Aggiornamento 8/10/2009: segnalato anche da Sami Ben Gharbia per Global Voices e lì [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per <a href="http://globalvoicesonline.org/">Global Voices</a>, di cui ho presentato le tecniche durante il convegno <a href="http://e-privacy.winstonsmith.info/">e-privacy 2009</a> a Firenze.</em></p>
<p><em>Aggiornamento 8/10/2009: <a href="http://advocacy.globalvoicesonline.org/2009/10/07/anonymous-blogging-with-wordpress-and-tor-guide-in-italian/">segnalato</a> anche da Sami Ben Gharbia per Global Voices e lì pubblicato in <a href="http://advocacy.globalvoicesonline.org/projects/guide/scrivere-un-blog-anonimo-con-wordpress-e-tor/">html</a> e <a href="http://advocacy.globalvoicesonline.org/wp-content/plugins/download-monitor/download.php?id=17">pdf</a>.<br />
</em></p>
<p>Di <strong><a href="http://www.ethanzuckerman.com/blog/">Ethan Zuckerman</a></strong> &#8211; <a href="http://advocacy.globalvoicesonline.org/projects/guide/">originale</a> &#8211; traduzione italiana di <a href="https://www.nazioneindiana.com/author/jan-reister">Jan Reister</a></p>
<h2>Introduzione</h2>
<p>Una delle soddisfazioni di lavorare per <a href="http://www.globalvoicesonline.org/">Global Voices</a> è stata la possibilità di collaborare con persone che esprimono le loro opinioni nonostante le forze che cercano di metterle a tacere. Ho lavorato con autori che volevano scrivere in rete su argomenti politici o personali, ma che per farlo dovevano essere certi che i loro scritti non potessero essere  collegati alla loro identità. Questi autori sono attivisti dei diritti umani in decine di paesi, personale umanitario in paesi dal regime autoritario e whistleblower in aziende e governi.<span id="more-23007"></span></p>
<p>Ho scritto una <a href="http://www.globalvoicesonline.org/?p=125">guida tecnica al blogging anonimo</a> pubblicata su Global Voices qualche mese fa, in cui descrivevo alcuni metodi per tenere un blog in modo anonimo. Da allora ho tenuto workshop in tante parti del mondo ed ho apprezzato un particolare insieme di strumenti &#8211; Tor, WordPress e vari account gratuiti di posta elettronica &#8211; che usati insieme possono offrire un alto livello di anonimato. Questa guida non esamina diverse direzioni di lavoro, ma ne propone una nel dettaglio spiegandola passo passo.</p>
<p>Puoi saltare le sezioni &#8220;perché&#8221; della guida, se hai fretta o se non ti interessa conoscere sempre i motivi di ogni cosa. In futuro spero di poter impaginare meglio le sezioni &#8220;perché&#8221; in modo da poterle comprimere ed espandere a piacere, abbreviando così l&#8217;intero documento.</p>
<p>Se nel documento sono stato poco chiaro od ho commesso errori, lasciamelo detto nei commenti &#8211; questa è una bozza che spero di perfezionare. Se pensi che sia utile e vuoi redistribuirla, fallo pure: è soggetta a una <a href="http://creativecommons.org/licenses/by/2.5/">Creative Commons 2.5 Attribution license</a>, che significa che puoi pure stamparla su delle tazzine da caffé e venderle, se pensi che ci sia un mercato per guadagnarci qualcosa. <em>[NdT: la traduzione è soggetta a licenza <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Creative Commons BY-NC-SA</a>]</em></p>
<h2>Avvertenza</h2>
<p>Se segui esattamente queste istruzioni ridurrai notevolemente la possibilità che si riesca a collegare la tua identità con i tuoi scritti in rete con metodi tecnologici-ad esempio, quando un organo dello stato o la polizia ottengono i dati da un Internet Service Provider. Purtroppo non posso garantire che questi metodi funzionino in ogni circostanza, né accetto alcuna responsabilità, civile o penale, qualora l&#8217;uso o l&#8217;abuso di queste istruzioni ti causasse problemi legali, civili o personali.</p>
<p>Queste indicazioni non impediscono che tu possa essere individuato tramite altri metodi tecnici, come il keystroke logging (l&#8217;installazione sul tuo computer di un programma  che registra ogni tasto che batti) o la sorveglianza tradizionale (leggere lo schermo del tuo computer con una telecamera o un teleobiettivo). In realtà, la maggior parte delle persone viene identificata con mezzi non tecnologici a partire da ciò che scrive: talvolta scrive qualche indizio sulla sua vera identità, o si confida con qualcuno che si rivela inaffidabile. Non posso aiutarti su questo fronte, se non esortandoti a fare attenzione ed ad usare l&#8217;intelligenza. Per una guida migliore alle cose necessarie per essere &#8220;attenti e intelligenti&#8221; consiglio <a href="http://www.eff.org/Privacy/Anonymity/blog-anonymously.php">&#8220;How to blog safely&#8221;</a> di EFF.</p>
<p>Ed ora le spiegazioni tecniche:</p>
<h2>I &#8211; Scrivere da computer condivisi con altri</h2>
<p>Se scriverai principalmente da computer condivisi (come i pc negli internet café) o se non puoi installare software su di un computer, segui le indicazioni qui sotto per usare Tor Browser Bundle senza dover installare permanentemente alcun software.<br />
Se invece scriverai prevalentemente dal tuo computer personale, dove puoi installare software, vai per favore al capitolo II.</p>
<h2>Tor Browser Bundle per Windows (per tutti i dispositivi portatili e penne USB)</h2>
<p>Consigliamo di scaricare Tor Browser Bundle per Windows, un ottimo pacchetto Tor preconfigurato con un browser Mozilla Firefox a sé stante per penne USB o per qualsiasi dispositivo portatile (schede SD, hard disk, schede compact flash). Tor Browser è una versione open source di un browser portatile, sviluppato dal Progetto Tor. E&#8217; una versione molto personalizzata per il browser Firefox con Tor, Vidalia, il caching proxy Polipo, Firefox e Torbutton già installati. E&#8217; progettato per essere messo su una chiavetta USB ed usare Tor da computer condivisi dove non è consentito installare software.</p>
<p>a) <strong>Scarica il Tor Browser Bundle.</strong> Dal sito web del Progetto Tor scarica il pacchetto nella tua lingua su di un computer dove poter salvare il file. Inserisci la tua penna USB e copia il Tor Browser Bundle. Con questa penna USB e qualsiasi computer dove sia possibile inserirla, potrai usare un browser protetto da Tor. Sul computer condiviso, chiudi il browser attivo. Inserisci la penna USB, trovane i file sul Desktop e fai doppio clic su Start Tor Browser.exe. Apparirà in breve tempo la finestra di Vidalia.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/easy-download-start-2.jpg" alt="" /></p>
<p>Ricorda che puoi scaricare il Tor Browser Bundle dal sito web del <a href="https://www.torproject.org/easy-download.html.it">progetto Tor</a> o scegliere il pacchetto nella tua <a href="https://www.torproject.org/torbrowser/index.html.it">lingua preferita</a> dalla pagina di download del <a href="https://www.torproject.org/torbrowser/">Tor Browser Bundle</a>.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/tor-preferred-language.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/download-browser-bundle.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/extract.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/extracting.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/tor-folder.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/start-tor.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/connecting-to-tor.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/connected-t-tor.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-tor-yes.jpg" alt="" /></p>
<p>b) <strong>Estrai il file nella tua penna USB,</strong> apri la cartella &#8220;Tor Browser&#8221; e fai clic su &#8220;Start Tor Browser&#8221;. Dopo essersi collegato alla rete Tor, il browser Firefox con supporto Tor partirà automaticamente e visiterà la <a href="https://check.torproject.org/">Tor Test Page</a>. Controlla che ci sia il messaggio &#8220;Congratulazioni. Stai usando Tor.&#8221;.<br />
Altrimenti otterrai il messaggio &#8220;Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi <a href="https://www.torproject.org/">il sito web di Tor</a> ed in particolare le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">istruzioni per configurare il client Tor</a>.”</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/not-using-tor.jpg" alt="" /></p>
<h2>II &#8211; Scrivere dal proprio computer personale</h2>
<p>Se scriverai principalmente dal tuo computer personale, su cui puoi installare software, segui queste istruzioni.</p>
<h2>1: maschera il tuo indirizzo IP</h2>
<p>Ogni computer in Internet ha  o condivide un indirizzo IP. Questi indirizzi non sono degli indirizzi fisici, ma possono permettere ad un bravo amministratore di sistema di rintracciare il tuo indirizzo reale. In particolare, se lavori per un ISP puoi facilmente associare un indirizzo IP al numero di telefono che ha usato quell&#8217;IP in un certo momento. Così, prima di qualsiasi operazione anonima in Internet, bisogna mascherare il nostro IP.</p>
<p>Cosa fare se vuoi tenere un blog dal computer di casa o del lavoro:</p>
<p>a) <strong>Installa Firefox.</strong> Scaricalo dal sito di <a href="http://www.mozilla.com/firefox/">Mozilla</a> ed installalo sul computer principale che usi.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/install-firefox.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Internet Explorer ha dei discreti problemi di sicurezza che possono compromettere la tua sicurezza in rete. Questi problemi tendono a restare irrisolti molto più a lungo in IE che in altri browser. (Non ci credi? Chiedilo a <a href="http://www.schneier.com/blog/archives/2005/12/internet_explor.html">Bruce Schneier</a>) E&#8217; il browser più vulnerabile allo spyware che si scarica inavvertitamente da siti web. Inoltre, molti degli strumenti per la privacy sviluppati ora sono stati scritti specificamente per funzionare con Firefox, come Torbutton, che useremo nei passi successivi.</p>
<p>b) <strong>Installa Tor.</strong> Scarica il programma dal <a href="https://www.torproject.org/">sito web Tor</a>. Se nel tuo paese l&#8217;accesso al sito web principale di Tor è bloccato, ci sono alcuni <a href="https://www.torproject.org/mirrors.html.en">mirror</a> in altri posti da cui scaricarlo. Puoi anche consultare la cache di Google per leggervi la pagina dei mirror cercando &#8220;<a href="http://www.google.com/search?q=site%253Atorproject.org+mirrors&amp;ie=utf-8&amp;oe=utf-8&amp;aq=t&amp;rls=org.mozilla:en-US:official&amp;client=firefox-a">site:torproject.org mirrors</a>&#8220;.<br />
Scegli l&#8217;ultima versione stabile per la tua piattaforma e scaricala sul tuo desktop. Segui le istruzioni indicate con un link a destra accanto alla versione scaricata. Installerai due pacchetti software e dovrai effettuare alcune modifiche alla tua installazione di Firefox.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/download-rot-wnd.jpg" alt="" /></p>
<p>Nel caso che la tua connessione a internet blocchi l&#8217;accesso al sito web Tor, puoi richiedere un pacchetto spedendo una email al robot &#8220;gettor&#8221; all&#8217;indirizzo gettor (AT) torproject (DOT) org. Nota bene: le email per gettor @ torproject . org devono provenire da un account <a href="https://mail.google.com/">Gmail</a>, altrimenti non avranno risposta. Scegli uno dei seguenti nomi di pacchetti e scrivilo nel corpo dell&#8217;email:</p>
<ul>
<li>tor-im-browser-bundle</li>
<li>windows-bundle</li>
<li>panther-bundle</li>
<li>tor-browser-bundle</li>
<li>source-bundle</li>
<li>tiger-bundle</li>
</ul>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/get-tor.jpg" alt="" /></p>
<p>Poco dopo l&#8217;invio dell&#8217;email, riceverai una risposta dal robot &#8220;gettor&#8221; col software richiesto in un file zip. Apri il file zip e verifica la firma.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/email-gettor-rebot.png" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/welcome-vidalia.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/components.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/browse.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Tor è una rete molto sofisticata di proxy server. Essi richiedono le pagine web al tuo posto, in modo che il server web di destinazione non veda l&#8217;indirizzo IP originale del computer che ha richiesto la pagina. Usando Tor, usi a cascata tre particolari proxy server per recuperare ciascuna pagina web. Le pagine vengono cifrate nel passaggio tra i server Tor, ed anche quando uno o due dei server nel circuito fossero compromessi, sarebbe molto difficile capire quale pagina web stavi leggendo o su quale pagina stavi scrivendo.<br />
Tor installa anche un altro software, Privoxy, che aumenta la sicurezza del tuo browser bloccando cookie ed altro software che consentirebbe il tracciamento. Blocca inoltre molta della pubblicità che si trova sul web.</p>
<p>c) <strong>Il pacchetto installa anche il plugin Firefox <a href="https://www.torproject.org/torbutton/">Torbutton</a></strong>. Chiederà semplicemente di potersi installare. Fai clic su &#8220;Installa Ora&#8221;, riavvia Firefox ed è pronto:</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/install-torbutton1.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Impostare manualmente Tor significherebbe doversi ricordare di cambiare le preferenze del browser ed usare un proxy server. E&#8217; un processo lungo che spesso ci si dimentica di completare. Con Torbutton basta un clic del mouse ed è anche facile sapere se si sta usando o meno Tor, cosa molto utile.</p>
<p>Troverai che Tor rallenta l&#8217;uso del web &#8211; dipende dalle richieste Tor che vengono istradate attraverso tre proxy prima di raggiungere il web server di destinazione. Alcuni &#8211; me compreso &#8211; usano Tor solo quando è importante nascondere la propria identità, e lo spengono se non serve &#8211; con Torbutton è molto facile.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/torbutton-pref.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/install_torbutton4.jpg" alt="" /></p>
<p>d) <strong>Attiva Tor in Firefox e provalo.</strong> Con Tor attivo, visita <a href="(https://check.torproject.org/">questo indirizzo</a>). Se ottieni questo messaggio: &#8220;Congratulazioni. Stai usando Tor.&#8221;, allora tutto è stato installato correttamente e sei pronto per il prossimo passo.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/using-tor.jpg" alt="" /></p>
<p>Altrimenti otterrai il messaggio &#8220;Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi il <a href="https://www.torproject.org/">sito web di Tor</a> ed in particolare le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">istruzioni per configurare il client Tor</a>.”</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/not-using-tor.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>E&#8217; sempre bene verificare che il software installato funzioni, specie quando è così importante come Tor. La pagina che visiti controlla da quale indirizzo IP proviene la tua richiesta. Se proviene da un nodo Tor conosciuto, Tor funziona correttamente ed il tuo IP è nascosto &#8211; altrimenti, c&#8217;è qualcosa che non va e dovresti capire perché Tor non funziona correttamente.</p>
<p><strong>Cosa fare se Tor non si connette mai?</strong></p>
<p>Se hai difficoltà a collegarti alla rete Tor, leggi la <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">FAQ sui problemi di funzionamento di Tor</a> Nel caso in cui la tua connessione ad Internet blocchi l&#8217;accesso alla rete Tor, e nel caso che l&#8217;icona di Vidalia sia sempre gialla, puoi considerare l&#8217;uso dei <a href="https://www.torproject.org/bridges">bridge</a>relay. E&#8217; il secondo passo logico per collegarsi alla rete Tor.</p>
<blockquote><p>I bridge relay (https://www.torproject.org/bridges) (o &#8220;bridges&#8221;) sono relay Tor non elencati nella directory principale Tor. Non essendocene una lista completa, anche se il tuo ISP filtrasse le connessioni verso tutti i relay Tor conosciuti, probabilmente non riuscirebbe a bloccare tutti i bridge. Se sospetti che ti venga bloccato l&#8217;accesso alla rete Tor, puoi provare ad usare i bridge.</p></blockquote>
<p>Puoi avere un bridge spedendo una email, da un account gmail, contenete &#8220;get bridges&#8221; nel corpo del messaggio, all&#8217;indirizzo bridges @ torproject . org . In breve riceverai una risposta automatica contenente i bridge. Si possono ottenere dei bridge anche da qui: <a href="https://bridges.torproject.org/">https://bridges.torproject.org/</a></p>
<p>Apri il pannello di controllo di Vidalia, vai a Impostazioni &gt; Rete e fai clic su &#8220;Il mio ISP blocca le connessioni alla rete Tor&#8221;. Aggiungi uno alla volta  l&#8217;indirizzo di ciascun bridge incollandolo nella finestra &#8220;Aggiungi un bridge&#8221; e facendo clic sul segno &#8220;+&#8221;.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/bridges.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/tor-bridges.png" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/add-bridges.jpg" alt="" /></p>
<h2>2: <strong>Crea un indirizzo email nuovo e difficile da rintracciare.</strong></h2>
<p>Molti servizi web, compresi quelli che ospitano blog, richiedono un indirizzo email per poter comunicare con i loro utenti. Per i nostri scopi questo indirizzo email non può essere collegato a informazioni personali e identificanti, come l&#8217;indirizzo IP che usiamo per iscriverci al servizio. Perciò ci serve un nuovo account email da creare usando Tor, facendo attenzione che nessun dato usato &#8211; nome, indirizzo etc. &#8211; sia collegabile a noi. NON devi usare un indirizzo email esistente &#8211; è probabile che ti ci sia iscritto da un indirizzo IP non nascosto, ed in genere i fornitori di webmail conservano l&#8217;indirizzo IP usato per la creazione.</p>
<p>a) <strong>Scegli un fornitore di webmail</strong> &#8211; Consigliamo <a href="https://mail.riseup.net/">Riseup.net</a> e <a href="https://mail.google.com/">Gmail</a>, ma fintanto che usi sempre Tor potresti anche usare anche <a href="http://mail.yahoo.com/">Yahoo</a> o <a href="http://www.hotmail.com/">Hotmail</a>. Puoi anche registrarti un account webmail gratuito e rapido con <a href="http://www.fastmail.fm/">fastmail.fm</a>.</p>
<p><strong>Perché?</strong></p>
<p>La webmail è il modo migliore per creare un indirizzo email &#8220;usa e getta&#8221; che puoi usare per iscriverti ai servizi e poi ignorare. Molti utenti però usano la webmail anche come loro email principale. Se anche tu lo fai, è importante capire i punti di forza e di debolezza dei diversi fornitori di posta.</p>
<p>Hotmail e Yahoo hanno entrambi una &#8220;funzione di sicurezza&#8221; che disturba parecchio chi ama la privacy. Includono entrambi l&#8217;indirizzo IP del computer usato per inviare la posta. Ciò è comunque irrilevante se accedi a questi servizi via Tor, dato che l&#8217;indirizzo IP sarà un indirizzo IP Tor e non il tuo indirizzo. Inoltre Hotmail e Yahoo non offrono accesso sicuto (https) alla webmail &#8211; ancora, questo conta poco finché usi Tor ogni volta che usi questi servizi email. Ma molti utenti vogliono controllare la posta in circostanze in cui non hanno Tor a disposizione &#8211; per il tuo account email principale vale la pena scegliere un fornitore che abbia accesso https alla webmail.</p>
<p><a href="https://mail.riseup.net/">Riseup.net</a> offre una webmail con elevata sicurezza. Supportano la cifratura con PGP (Pretty Good Privacy) &#8211; molto utile se sei in corrispondenza con persone che usano PGP anch&#8217;esse. Puoi richiedere un account gratuito su <a href="https://mail.riseup.net/">www.riseup.net</a> e chiedere ai tuoi corrispondenti di fare altrettanto.</p>
<p>Gmail ha alcune funzionalità di sicurezza interessanti anche se non si propone come un servizio di email sicuro. Se visiti questo indirizzo speciale <a href="https://mail.google.com/mail">https://mail.google.com/mail</a> tutta la sessione con Gmail viene cifrata con https. Puoi anche visitare <a href="https://mail.google.com/mail/h/">https://mail.google.com/mail/h/</a> che è una webmail Gmail sicura con interfaccia Basic HTML. (Io consiglio di segnare questo indirizzo nei segnalibri ed usarlo per tutte le sessioni Gmail.) Gmail non inserisce l&#8217;indirizzo IP nell&#8217;intestazione dell&#8217;email e puoi avere supporto PGP usando <a href="http://getfiregpg.org/">FireGPG</a>, un&#8217;estensione Firefox che aggiunge crittografia forte a Gmail. <a href="http://getfiregpg.org/">FireGPG</a> ha un&#8217;interfaccia per decifrare, cifrare, firmare e verificare la firma al testo di qualsiasi pagina web tramite GnuPG.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/contextmenu.jpg" alt="" /></p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/gmail-firegpgp.jpg" alt="" /></p>
<p>Un&#8217;avvertenza a tutti gli utilizzatori di account webmail &#8211; stai affidando tutta la tua posta all&#8217;azienda che gestisce il servizio. Se l&#8217;azienda viene compromessa da hacker, o se viene costretta dal governo a rivelare informazioni, altri avranno accesso al testo di tutte le email che hai ricevuto e spedito. L&#8217;unica alternativa è scrivere le tue email in un editor di testo, cifrarle sul tuo computer con PGP ed inviarle a qualcuno che usi PGP pure lui. Questo livello di sicurezza è al di là di ciò che la maggioranza di noi desidera e richiede, ma è importante ricordare che ti stai fidando di un&#8217;azienda che potrebbe non avere a cuore i tuoi stessi interessi. Yahoo in particolare ha la pessima abitudine di passare informazioni al governo cinese &#8211; <a href="http://www.infoworld.com/article/06/09/22/HNjailedchinesejournalist_1.html">alcuni dissidenti cinesi stanno facendo causa all&#8217;azienda</a> per la comunicazione illegale dei loro dati. E&#8217; qualcosa a cui pensare quando si deve scegliere di chi fidarsi&#8230;</p>
<p>b) <strong>Avvia Tor nel tuo browser</strong>, o avvia Tor Browser dalla tua penna USB. Visita il sito di email di tua scelta e iscriviti per un nuovo account. Non usare informazioni personali che ti possano identificare &#8211; pensa di diventare una persona dal nome banale in un paese con molti utenti web, come gli USA o il Regno Unito. Scegli una <a href="http://www.cs.umd.edu/faq/Passwords.shtml">password robusta</a> (almeno dodici caratteri, con almeno un numero e un carattere speciale) per l&#8217;account e scegli un nome utente simile al nome che userai per il tuo blog.</p>
<p>c) <strong>Controlla di riuscire fare login al servizio email</strong> ed invia una email di prova (non ad un indirizzo tuo o di conoscenti) con Tor attivo. Di solito Tor cambia circuito ogni 10 minuti e ciò potrebbe disturbare le operazioni della webmail, così puoi dedicare massimo 10 minuti a scrivere ogni email.</p>
<h2>3: registra il tuo nuovo blog anonimo</h2>
<p>a) <strong>Avvia Tor nel tuo browser</strong>, o avvia Tor Browser dalla tua penna USB.<em> Visita <a href="https://wordpress.com/">WordPress.com</a> ed iscriviti per un nuovo account</em> facendo clic sul link “Sign Up Now!”. Usa l&#8217;indirizzo email appena creato e crea un nome utente che sarà parte dell&#8217;indirizzo del tuo blog: ilnomechescegli.wordpress.com</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/wordpress1.jpg" alt="" /></p>
<p>b) WordPress invierà un link di attivazione al tuo account webmail. Usa il browser con Tor per leggere quella email e <strong>fare clic sul link di attivazione.</strong> Così WordPress sa che hai usato un indirizzo email attivo e che può comunicarti aggiornamenti del servizio &#8211; il risultato è che renderanno pubblico il tuo blog e ti invieranno la tua password. Devi controllare ancora la webmail per recuperare la password.</p>
<p>c) Sempre usando Tor, fai login nel tuo nuovo blog usando username e password. Fai clic su &#8220;Il Mio Account&#8221; e su &#8220;Modifica Profilo&#8221;. <strong>Cambia la tua password</strong> con una password forte che riesci a ricordare bene. Aggiungi pure delle informazioni al tuo profilo&#8230; basta che non siano collegabili a te!</p>
<h2>4: Scrivi sul tuo blog</h2>
<p>a) <strong>Scrivi il tuo articolo offline.</strong> E&#8217; un buon metodo per non perdere un post se il browser si blocca o il collegamento a Internet cade, ma serve anche a scrivere i propri articoli in un luogo più privato di un internet café. Un semplice editor come Blocco Note per Windows è spesso la scelta migliore. Salva i tuoi articoli come file di testo (dopo avere scritto sul blog ricordati di cancellarli completamente dal tuo computer con strumenti quali <a href="http://www.heidi.ie/eraser/">Eraser</a> o <a href="http://www.ccleaner.com/">Ccleaner</a> che sono disponibili in molte lingue e cancellano i file temporanei automaticamente da tutti i browser installati e da altre applicazioni).</p>
<p>b) Avvia Tor, o usa Tor Browser dalla tua penna USB e fai login su WordPress.com. Fai clic su &#8220;Articoli &gt; Add New&#8221; per scrivere un nuovo post. Copia e incolla l&#8217;articolo dal tuo file di testo alla finestra del post. Metti un titolo e scegli le categorie che vuoi.</p>
<p>c) Prima di fare clic su Pubblica c&#8217;è un passaggio cruciale. Fai clic sulla voce a destra che dice <strong>&#8220;Pubblica subito o Modifica</strong>&#8220;. Scegli una data di qualche minuto nel futuro &#8211; idealmente, scegli un intervallo casuale e usa un tempo diverso ogni volta. Questo ritarderà la pubblicazione del post sul tuo blog &#8211; WordPress non renderà pubblico il post finché non arriverà il momento indicato.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/wp-timestamp.png" alt="" /><br />
Modificando l&#8217;ora di pubblicazione ci si protegge da una tecnica per determinare la tua identità. Immagina di scrivere su un blog detto&#8221; alt=&#8221;&#8221; /&gt;</p>
<p>Modificando l&#8217;ora di pubblicazione questo attacco è più difficile per l&#8217;Internet Service Provider. Avrebbe bisogno anche dei log del server WordPress, che sono molto più difficili da ottenere. Si tratta di una protezione molto facile che aumenta la propria sicurezza.</p>
<h2>5: Copri le tue tracce</h2>
<p>a) Cancella in modo sicuro le bozze dell&#8217;articolo fatte sul tuo laptop o computer di casa. Se ti serve una penna USB per portare l&#8217;articolo all&#8217;internet café, devi cancellare anche quella. Non basta mettere il file nel cestino e svuotarlo &#8211; devi usare uno strumento di cancellazione sicura come <a href="http://www.heidi.ie/eraser/">Eraser</a> o <a href="http://www.ccleaner.com/">Ccleaner</a> che sovrascrivono il vecchio file con dati che lo rendono impossibile da recuperare. Sul Macintosh questa funzione è nativa &#8211; metti un file nel cestino e seleziona &#8220;Vuota il cestino in modalità sicura&#8221; dal menu del Finder.</p>
<p>b) Cancella la cronologia di navigazione, i cookie e le password da Firefox. Dal menu Strumenti, seleziona &#8220;Elimina i dati personali&#8221;. Spunta tutte le opzioni e fai clic su &#8220;okay&#8221;. Potresti configurare Firefox per cancellare automaticamente questi dati ogni volta che esci &#8211; puoi farlo in &#8220;Modifica &gt; Preferenze &gt; Privacy&#8221; e spunta la voce che dice &#8220;Elimina sempre i dati personali alla chiusura di Firefox&#8221;. Se non puoi installare programmi sul computer, usa lo strumento <a href="http://downloads.zdnet.co.uk/0,1000000375,39054728s,00.htm">IE Privacy Cleaner</a> dalla penna USB per cancellare i dati temporanei del browser.</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-options.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>E&#8217; facile capire quali siti web hai visitato esaminando la cronologia del browser. Un esame più approfondito può rivelare la cronologia dai file di cache, che contengono le versioni delle pagine visitate. Questi dati vanno cancellati da un computer pubblico, in modo che il prossimo utente non li trovi. E vanno eliminati anche dal proprio computer, in modo che se venisse perso, rubato o sequestrato non sia possibile essere messi in relazione agli articoli che abbiamo scritto.</p>
<h2>Alcune osservazioni conclusive:</h2>
<ul>
<li>Non basta proteggersi mentre si scrive sul proprio blog. Se scrivi commenti su altri blog usando il nome del tuo blog anonimo, devi farlo usando Tor. Le piattaforme di blog registrano l&#8217;IP dei commenti &#8211; se non usi Tor, inviti chiunque gestisca quel sito a rintracciare il tuo IP ed il tuo computer. Tor è come un preservativo: non fare blogging insicuro.</li>
<li>Anche se sei anonimo, puoi sempre abbellire il tuo blog. La voce &#8220;Aspetto&#8221; in WordPress ha molte opzioni da provare &#8211; template diversi, foto e personalizzazioni. Ma sii estremamente cauto se usi le tue foto &#8211; una foto contiene moltissime informazion su di te (se è stata fatta in Zambia, prova il fatto che eri in Zambia).</li>
<li>Se sei veramente preoccupato della tua sicurezza, fai un altro passo per configurare il browser Firefox e disabilita Java. C&#8217;è un brutto difetto di sicurezza nella versione più recente di Java, che permette all&#8217;autore di uno script malizioso di capire qual&#8217;è l&#8217;indirizzo IP del tuo computer anche se stai usando Tor. Noi non ce ne curiamo troppo perché non pensiamo che WordPress.com o Google usino questi script, ma è qualcosa da considerare seriamente se usi Tor per altre ragioni. Per disattivare Java, vai in &#8220;Modifica &gt; Preferenze &gt; Contenuti&#8221; e togli la spunta ad &#8220;Attiva Java&#8221; (Tor Browser Bundle disattiva Java di default).</li>
</ul>
<p><img src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-options-java.jpg" alt="" /></p>
<ul>
<li>Se sei l&#8217;unica persona del tuo paese ad usare Tor, è ovvio che l&#8217;utente che accede agli indirizzi IP legati a Tor è sempre lo stesso. Se vuoi usare Tor e ti preoccupa che un ISP indaghi sull&#8217;uso di Tor, potresti incoraggiare degli amici ad usare Tor &#8211; ciò crea quello che i crittografi chiamano &#8220;traffico di copertura&#8221;. Puoi anche usare Tor per visitare vari siti web, non solo scrivere sul tuo blog. In entrambi i casi significa che Tor viene usato per altre ragioni oltre a postare sul tuo blog anonimo, così se nei log di un ISP un utente accede a Tor ciò non indurrà automaticamente l&#8217;ISP a pensare che stia accadendo qualcosa di brutto.</li>
</ul>
<p><strong>Un&#8217;ultima considerazione sull&#8217;anonimato:</strong> Se non hai veramente bisogno di essere anonimo, non esserlo. Se il tuo nome è associato alle tue parole, è più facile che la gente prenda sul serio ciò che scrivi. Tuttavia, alcune persone hanno bisogno di restare anonime, ed è per questo che esiste questa guida. Solo, per favore non usare queste tecniche se non ne hai davvero bisogno.</p>
<p>fine. &#8212;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Verso il Controllo Totale: e-privacy 2009 a Firenze il 22-23 maggio</title>
		<link>https://www.nazioneindiana.com/2009/05/16/verso-il-controllo-totale-e-privacy-2009-a-firenze-il-22-23-maggio/</link>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sat, 16 May 2009 06:33:38 +0000</pubDate>
				<category><![CDATA[mosse]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[firenze]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=17731</guid>

					<description><![CDATA[e-privacy 2009 si terra&#8217; il 22 ed il 23 maggio a Firenze, in  Palazzo Vecchio, nella Sala Incontri. http://e-privacy.winstonsmith.info La diffusione dalla Rete nella vita quotidiana e&#8217; accompagnata da una sua manipolazione sia tecnologica che legale che permettera&#8217; di ottenere un media facilmente censurabile e controllabile. Con gli stessi mezzi e con un consenso impressionante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>e-privacy 2009 si terra&#8217; il 22 ed il 23 maggio a Firenze, in  Palazzo Vecchio, nella Sala Incontri.</p>
<p><a href="http://e-privacy.winstonsmith.info">http://e-privacy.winstonsmith.info</a></p>
<p>La diffusione dalla Rete nella vita quotidiana e&#8217; accompagnata da una sua manipolazione sia tecnologica che legale che permettera&#8217; di ottenere un media facilmente censurabile e controllabile.</p>
<p>Con gli stessi mezzi e con un consenso impressionante la Rete viene trasformata in un mezzo di intercettazione preventiva di massa.<br />
Il tecnocontrollo sociale ottenibile fa sembrare l&#8217;attivita&#8217; delle polizie segrete dei paesi totalitari del passato un lavoretto artigianale ed improvvisato.<span id="more-17731"></span></p>
<p>In Italia l&#8217;art.50 bis del pacchetto sicurezza obblighera&#8217; gli ISP al filtraggio dei contenuti; la censura completa di qualsiasi contenuto scomodo sara&#8217; ottenuta tramite l&#8217;estensione della fattispecie dell&#8217;apologia di reato. Il Parlamento europeo ha in cantiere attivita&#8217;, come il pacchetto Telecom, che elimineranno la neutralita&#8217; della Rete trasformandola nel piu&#8217; controllato e censurabile mezzo di comunicazione della storia dell&#8217;umanita&#8217;.</p>
<p>Questo avviene nel disinteresse generalizzato verso la difesa della propria ed altrui privacy, evidenziato non solo dalla indifferenza verso una data retention pervasiva ed obbligatoria per legge, ma anche dalla trascuratezza con cui blogger e partecipanti a comunita&#8217; sociali digitali diffondono i loro dati personali in Rete. La passivita&#8217; totale dei cittadini, soprattutto di quelli che vivono quotidianamente in Rete, verso queste iniziative legislative e tecnologiche rende il quadro se possibile ancora piu&#8217; inquietante.</p>
<p>Durante il convegno avverra&#8217; la consegna dei Big Brother Award Italia 2009 con la collaborazione di Privacy International; maggiori informazioni su <a href="http://bba.winstonsmith.info">http://bba.winstonsmith.info</a></p>
<p>La sede del convegno, Palazzo Vecchio e&#8217; il Municipio  di Firenze in Piazza della Signoria 1.<br />
E&#8217; facilmente raggiungibile, 5 minuti a piedi, dalla stazione ferroviaria di Santa Maria Novella, dove e&#8217; anche possibile arrivare in automobile, utilizzandone il parcheggio sotterraneo.<br />
Dall&#8217;aereoporto Amerigo Vespucci sono disponibili taxi (10 minuti ca.) od autobus dedicato (costo 4 euro, partenze  ogni 30 minuti).</p>
<p>Il convegno e&#8217; libero ma la capienza della sala e&#8217; limitata; si consiglia quindi di effettuare una preregistrazione inviando una mail all&#8217;indirizzo convegno-e-privacy@firenze.linux.it</p>
<p>Il programma dettagliato del convegno e&#8217; pubblicato sul sito.</p>
<p>Il convegno ed il premio sono organizzati dal  <a href="http://winstonsmith.info">Progetto Winston Smith</a>, un&#8217;associazione senza fini di lucro che si occupa della difesa del  diritto alla privacy in Rete e fuori, con la collaborazione di  Privacy International e di altre associazioni interessate alla  difesa dei diritti civili in Rete.</p>
<p><a href="http://e-privacy.winstonsmith.info/interventi.html">Programma del convegno</a></p>
<p><strong>venerdi 22 maggio</strong><br />
09:00 &#8211; 09:20 &#8212;&#8211; <em>Registrazione partecipanti</em><br />
09:20 &#8211; 09:30 &#8212;&#8211; Saluto degli organizzatori &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#margaglio">Alessandro Margaglio</a><br />
09:30 &#8211; 09:45 &#8211; La privacy secondo Winnie: un anno di lavoro &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#calamari">Claudio Agosti, Marco A. Calamari</a><br />
09:45 &#8211; 10:25 &#8211; Per i collaboratori di un&#8217;azienda: tutela o controllo? &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pennasilico">Alessio L.R. Pennasilico</a><br />
10:25 &#8211; 10:55 &#8211; L&#8217;enigma dell&#8217;identita&#8217; personale nel secolo della Rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#scorza">Guido Scorza</a><br />
10:55 &#8211; 11:10 &#8212;&#8211; <em>break</em><br />
11:10 &#8211; 11:30 &#8211; Pubblicita&#8217; basata sugli interessi degli utenti &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pancini">Marco Pancini</a><br />
11:30 &#8211; 12:15 &#8211; Privacy e &#8220;Internet degli oggetti&#8221;: un rapporto difficile &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#belisario">Ernesto Belisario</a><br />
12:15 &#8211; 13:00 &#8211; Liberta&#8217; vs. dignita&#8217;. Due modi di concepire la privacy &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#rossetti">Andrea Rossetti</a></p>
<p>13:00 &#8211; 14:15 &#8212;&#8211; <em>pausa pranzo</em></p>
<p>14:15 &#8211; 15:00 &#8211; Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09 &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#lecchi">Laura Lecchi</a><br />
15:00 &#8211; 15:30 &#8211; La legge applicabile alle violazioni della privacy in rete: un &#8220;approdo sicuro&#8221; per i furbi? &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#zallone">Raffaele Zallone</a><br />
15:30 &#8211; 15:45 &#8212; <em>break</em><br />
15:45 &#8211; 16:30 &#8211; Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#nigi">Fabio Nigi</a><br />
16:30 &#8211; 17:15 &#8211; Voice security and privacy &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pietrosanti">Fabio (naif) Pietrosanti</a><br />
17:15 &#8211; 18:00 &#8211; Contromisure tecnologiche all&#8217;escalation degli attacchi &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#agosti">Claudio Agosti</a></p>
<p><strong>sabato 23 maggio</strong><br />
09:00 &#8211; 09:35 &#8211; Dimmi il tuo numero e ti diro&#8217; dove sei &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#luongo">Alessandro (lord Scinawa) Luongo, Enzo (epto) Anci</a><br />
09:35 &#8211; 10:10 &#8211; Grande Fratello VS Attivismo dentro e fuori dalla Rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#anci">Enzo (epto) Anci</a><br />
10:10 &#8211; 10:30 &#8211; Pirati o samaritani? Alla ricerca degli arcani confini del diritto d&#8217;autore  &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gallusmicozzi">Giovanni B. Gallus &#8211; Francesco P. Micozzi</a><br />
10:30 &#8211; 11:15 &#8211; Next Generation Network (NGN): dall&#8217;architettura alla neutralita&#8217; della rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#augiero">Giuseppe Augiero</a><br />
11:15 &#8211; 11:30 &#8212;&#8211; <em>break</em><br />
<strong>11:30 &#8211; 12:30 &#8211; consegna <a href="http://bba.winstonsmith.info/">BBA Italia 2009</a></strong><br />
12:30 &#8211; 13:00 &#8211; Prevenire il computer quantistico: lo schema di firma digitale Lamport &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gagliardoni">Tommaso Gagliardoni</a></p>
<p>13:00 &#8211; 14:30 &#8212;&#8211; <em>pausa pranzo</em></p>
<p>14:30 &#8211; 15:15 &#8211; Tor in the Web2.0: understanding and avoiding the new privacy pitfalls &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#bonetti">Marco Bonetti</a><br />
15:15 &#8211; 16:00 &#8211; Il diritto all&#8217;anonimato come principio cardine del sistema Data Protection &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#mazzolari">Paolo Mazzolari</a><br />
16:00 &#8211; 16:15 &#8212;&#8211; <em>break</em><br />
16:15 &#8211; 17:00 &#8211; Tor nella normale attivita&#8217; quotidiana: usabilita&#8217; ed accorgimenti &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#reister">Jan Reister</a><br />
17:00 &#8211; 17:45 &#8211; Il controllo dei social network: non subirlo ma attivarlo &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gobbato">Monica Gobbato</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come rendersi invisibili in rete? Una puntata su Current tv</title>
		<link>https://www.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/</link>
					<comments>https://www.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sat, 25 Apr 2009 08:11:55 +0000</pubDate>
				<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[divulgazione]]></category>
		<category><![CDATA[giovani ziccardi]]></category>
		<category><![CDATA[jan reister]]></category>
		<category><![CDATA[marco calamari]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=17120</guid>

					<description><![CDATA[Sono stato intervistato da Ilaria Nicosia e Giacomo Canelli per il programma tv Geek Files dedicato alla privacy ed alla sorveglianza su Internet. La puntata è andata in onda giovedì 23 e viene ripetuta nel ciclo di riprogrammazione su Current, canale Sky 130. Ringrazio Ilaria e Giacomo per l&#8217;invito &#8211; Jan Tra gli interventi della [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sono stato intervistato da Ilaria Nicosia e Giacomo Canelli per il programma tv <a href="http://current.com/geek-files/">Geek Files</a> dedicato alla privacy ed alla sorveglianza su Internet. La puntata è andata in onda giovedì 23 e viene ripetuta nel ciclo di riprogrammazione su <a href="http://current.com/s/faq.htm">Current</a>, canale Sky 130. Ringrazio Ilaria e Giacomo per l&#8217;invito &#8211; Jan</p>
<p>Tra gli interventi della puntata:</p>
<p><a href="http://current.com/items/89995056_privacy-in-rete-cos-tor.htm">Privacy in Rete: cos&#8217;è Tor?</a><br />
Jan Reister ci illustra cos&#8217;è Tor e come può aiutarci a proteggere il nostro anonimato in Rete. Per chi fosse interessato: il <a href="https://www.torproject.org/index.html.it">progetto Tor</a>; per scaricare il software: <a href="https://www.torproject.org/easy-download.html.it">pagina di download Tor</a>.</p>
<p><a href="http://current.com/items/89995028_lanonimato-un-diritto-tutelato-dalla-costituzione.htm">L&#8217;anonimato è un diritto tutelato dalla Costituzione</a><br />
Marco Calamari, responsabile del Progetto Winston Smith, ci parla dell&#8217;anonimato e di come esso vada tutelato. Anche nel Web.</p>
<p><a href="http://current.com/items/89994849_intercettazione-e-data-retention-nel-web.htm">Intercettazione e Data Retention nel Web</a><br />
Luca Lupària, docente di Diritto Penale presso l&#8217;Università di Teramo, ci parla di intercettazione e data retention.</p>
<p><a href="http://current.com/items/89994829_lintelligence-nellepoca-di-internet.htm">L&#8217;intelligence nell&#8217;epoca di Internet</a><br />
Alessandro Zanasi, docente di Knowledge Management e Data Mining presso l&#8217;Università di Bologna, ci illustra come sono cambiate le strategie dell&#8217;intelligence con la Rete e quali sono le tecniche per poter analizzare i dati raccolti.</p>
<p><a href="http://current.com/items/89994822_la-privacy-e-il-controllo-dei-dati-online.htm">La privacy e il controllo dei dati online</a><br />
Giovanni Ziccardi, docente di Informatica Giuridica presso l&#8217;Università Statale di Milano, ci parla di diritto all&#8217;anonimato e delle strategie di controllo attuate dai governi per controllare informazioni personali.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>Giornata mondiale contro la Cybercensura</title>
		<link>https://www.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/</link>
					<comments>https://www.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Thu, 12 Mar 2009 13:59:07 +0000</pubDate>
				<category><![CDATA[allarmi]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[democrazia]]></category>
		<category><![CDATA[diritti umani]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=15596</guid>

					<description><![CDATA[verbatim da Guido Scorza: Il rapporto di Reporters sans frontieres pubblicato oggi [12/3/2009] in occasione della giornata mondiale contro la cybercensura chiarisce una volta per tutte che il problema della libertà di informazione in Rete non può più essere considerato circoscritto ai regimi tradizionalmente qualificati “meno democratici” ma rappresenta una questione “senza frontiere” che investe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.rsf.org/article.php3?id_article=30543"><img loading="lazy" class="aligncenter size-full wp-image-15597" title="internet enemies rsf report 2009" src="https://www.nazioneindiana.com/wp-content/2009/03/internetenemies.jpg" alt="internet enemies rsf report 2009" width="425" height="429" srcset="https://www.nazioneindiana.com/wp-content/2009/03/internetenemies.jpg 425w, https://www.nazioneindiana.com/wp-content/2009/03/internetenemies-150x150.jpg 150w, https://www.nazioneindiana.com/wp-content/2009/03/internetenemies-297x300.jpg 297w" sizes="(max-width: 425px) 100vw, 425px" /></a><br />
<span id="more-15596"></span><br />
verbatim da <a href="http://www.guidoscorza.it/?p=637">Guido Scorza</a>:<br />
Il <a href="http://www.rsf.org/IMG/pdf/Internet_enemies_2009_2_.pdf">rapporto di Reporters sans frontieres</a> pubblicato oggi <em>[12/3/2009]</em> in occasione della giornata mondiale contro la cybercensura chiarisce una volta per tutte che il problema della libertà di informazione in Rete non può più essere considerato circoscritto ai regimi tradizionalmente qualificati “meno democratici” ma rappresenta una questione “senza frontiere” che investe ogni giorno di più anche i Paesi ad ordinamento c.d. democratico.</p>
<p>In italia, nelle ultime settimane, abbiamo avuto anche noi più di un assaggio di come, per legge, dalla sera alla mattina, si possa limitare o, forse, sopprimere d’un colpo la libertà di manifestazione del pensiero attraverso il primo media dalla vocazione democratica della storia della comunicazione di massa.</p>
<p>Inutile ricordare che il momento in cui difendere questa nostra libertà fondamentale è OGGI e non DOMANI quando, come già accaduto per il sistema della Stampa e della Televisione, per legge, si saranno stabilite regole tali da consegnare la Rete ai Soliti Noti.</p>
<p>Oggi avrei molte cose da scrivere ma preferisco dedicare questo post a manifestare la mia adesione alla giornata mondiale contro la Cybercensura e suggerirvi di non perdere <a href="http://dailymotion.virgilio.it/search/12+mars/video/x8mxao_12-mars-journee-mondiale-contre-la_news">questo video</a>. [&#8230;]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;anonimato, gli alcolisti e la rete Tor</title>
		<link>https://www.nazioneindiana.com/2008/05/25/lanonimato-gli-alcolisti-e-la-rete-tor/</link>
					<comments>https://www.nazioneindiana.com/2008/05/25/lanonimato-gli-alcolisti-e-la-rete-tor/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sun, 25 May 2008 04:53:25 +0000</pubDate>
				<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[bruce schneier]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=4721</guid>

					<description><![CDATA[di Bruce Schneier Come dice il nome stesso, gli incontri degli Alcolisti Anonimi sono anonimi. Non occorre firmare nulla, né mostrare un documento d’identità, e nemmeno rivelare il proprio vero nome. Ma gli incontri non sono privati. Chiunque può parteciparvi. E chiunque è libero di riconoscervi: dal viso, dalla voce, dalle storie che raccontate. L’anonimato [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>di <a href="http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.html">Bruce Schneier</a></p>
<p>Come dice il nome stesso, gli incontri degli Alcolisti Anonimi sono anonimi. Non occorre firmare nulla, né mostrare un documento d’identità, e nemmeno rivelare il proprio vero nome. Ma gli incontri non sono privati. Chiunque può parteciparvi. E chiunque è libero di riconoscervi: dal viso, dalla voce, dalle storie che raccontate. L’anonimato non vuol dire privacy.</p>
<p>Ciò è ovvio e poco interessante, ma molti sembrano dimenticarsene quando utilizzano un computer. Pensano “è sicuro” e si dimenticano che “sicuro” può voler significare molte cose diverse.<span id="more-4721"></span><br />
<a title="il sito di Tos, software anonimo" href="https://torproject.org"> Tor</a> è uno strumento gratuito che permette di usare Internet in modo anonimo. Sostanzialmente, entrando in Tor si entra a far parte di una rete di computer sparsa in tutto il mondo: le macchine appartenenti alla rete si passano il traffico Internet in modo casuale prima di inviarlo alla destinazione prescelta. Immaginatevi una ristretta cerchia di persone che si passano delle lettere.</p>
<p>Di tanto in tanto una lettera lascia il gruppo, spedita verso una certa destinazione. Se non potete vedere che cosa avviene all’interno di quella cerchia, non potrete stabilire chi ha inviato una qualsiasi lettera basandovi sull’osservazione delle lettere che lasciano il gruppo.<br />
Ho tralasciato parecchi <a href="http://tor.eff.org/overview.html">dettagli</a>, ma questo è in sostanza il principio di funzionamento di Tor.</p>
<p>Viene chiamato “<a href="http://www.onion-router.net/">onion routing</a>”, e fu inizialmente sviluppato al Naval Research Laboratory. Le comunicazioni fra i nodi di Tor sono cifrate in un protocollo a strati (di qui l’analogia con la cipolla), ma il traffico che lascia la rete Tor è in chiaro. Deve esserlo.</p>
<p>Se volete che il vostro traffico Tor sia privato, dovrete criptarlo. Se volete che sia autenticato, dovrete anche firmarlo. Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sito Tor</a> dice persino:</p>
<blockquote><p>“Sì, la persona che gestisce il nodo di uscita può leggere i byte che entrano ed escono da quel nodo. Tor rende anonima l’origine del vostro traffico, e garantisce la cifratura di tutto ciò che si trova all’interno della rete Tor, ma non cripta magicamente tutto il traffico di Internet”.</p></blockquote>
<p>Tor ‘anonimizza’, niente più.</p>
<p>Dan Egerstad è un ricercatore di sicurezza svedese, che gestiva cinque nodi Tor. Nell&#8217;agosto 2007 ha <a href="http://www.derangedsecurity.com/deranged-gives-you-100-passwords-to-governments-embassies/">pubblicato</a> un elenco di <a href="http://www.heise-security.co.uk/news/95778">100 credenziali email</a> (indirizzi IP di server, account email e le rispettive password) di <a href="http://www.securityfocus.com/news/11486">ambasciate governi e ministeri</a> di tutto il mondo; dati ottenuti effettuando lo <a href="http://www.derangedsecurity.com/time-to-reveal%e2%80%a6/">sniffing del traffico in uscita</a> alla ricerca di nomi utente e password dei server di posta.</p>
<p>L’elenco contiene soprattutto ambasciate del terzo mondo: Kazakhstan, Uzbekistan, Tajikistan, India, Iran, Mongolia, ma figurano anche un’ambasciata giapponese, l’ufficio di richiesta dei visti britannico nel Nepal, l’ambasciata russa in Svezia, l’Ufficio del Dalai Lama e svariati gruppi di Hong Kong per i Diritti Umani. E questa è solo la punta dell’iceberg: Egerstad ha ottenuto anche un migliaio di conti aziendali con lo stesso metodo di sniffing. Davvero <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">preoccupante</a>.</p>
<p>Presumibilmente molte di queste organizzazioni stanno utilizzando Tor per nascondere il proprio traffico di rete dalle spie dei loro paesi. Ma dato che chiunque può aggiungersi alla rete Tor, gli utenti di Tor passano necessariamente il proprio traffico a organizzazioni di cui potrebbero <a href="http://www.derangedsecurity.com/time-to-reveal%e2%80%a6/">non fidarsi</a>: svariate agenzie d’intelligence, gruppi di hacker, organizzazioni criminali e così via.</p>
<p>È semplicemente inconcepibile che Egerstad sia la prima persona ad aver effettuato questo tipo di intercettazione; Len Sassaman ha pubblicato <a href="http://www.cosic.esat.kuleuven.be/publications/article-896.pdf">uno studio</a> su tale attacco qualche mese fa. Il prezzo che si paga per l’anonimato è esporre il proprio traffico a persone infide.<br />
Non sappiamo realmente se gli utenti di Tor esposti fossero i legittimi proprietari degli account o se si sia trattato di hacker introdotti in quegli account con altri mezzi e che si stavano servendo di Tor per cancellare le proprie tracce. Ma di certo molti di questi utenti non hanno compreso che anonimato non significa privacy. Il fatto che la maggior parte degli account elencati da Egerstad fossero di piccoli paesi non sorprende: proprio da quei paesi c’è da aspettarsi una serie di pratiche di sicurezza più deboli.</p>
<p>È difficile conseguire un anonimato completo. Come possiamo essere riconosciuti in un incontro di Alcolisti Anonimi, così si può essere <a href="http://www.cs.utexas.edu/~shmat/abstracts.html#netflix">riconosciuti anche in Internet</a>. Vi sono molte <a href="http://www.nd.edu/~netsci/TALKS/Kleinberg.pdf">ricerche</a> volte a <a href="http://citeseer.ist.psu.edu/novak04antialiasing.html">rompere l’anonimato</a> in generale, e quello di <a href="http://www.cl.cam.ac.uk/~sjm217/papers/oakland05torta.pdf">Tor nello specifico</a>, ma in alcuni casi non è neanche necessario fare grossi sforzi. L’anno scorso, AOL ha reso pubbliche 20.000 query di ricerca anonime come strumento di ricerca. Non è stato molto difficile <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ei=5090&amp;en=f6f61949c6da4d38&amp;ex=1312776000&amp;partner=rssuserland&amp;emc=rss&amp;pagewanted=all">risalire alle persone</a> partendo dai dati.</p>
<p>Un progetto di ricerca chiamato <a href="http://www.nsf.gov/news/news_summ.jsp?cntn_id=110040">Dark Web</a>, finanziato dalla National Science Fundation, ha persino tentato di identificare scrittori anonimi dal loro stile:</p>
<blockquote><p>“Uno degli strumenti sviluppati da Dark Web è una tecnica chiamata Writeprint, che estrae automaticamente migliaia di caratteristichemultilingue, strutturali e semantiche per determinare chi sta creando contenuti ‘anonimi’ online.Writeprint può esaminare un post in un forum online, per esempio, e confrontarlo con altri scritti trovati altrove in Internet. Analizzando queste caratteristiche specifiche, può stabilire con più del 95% di accuratezza, se quell’autore ha prodotto altri contenuti in passato”.</p></blockquote>
<p>E se il vostro nome o altre informazioni che possano identificarvi si trovano in solo uno di quegli scritti, è possibile risalire a voi.</p>
<p>Come tutti gli strumenti di sicurezza, Tor viene utilizzato sia da <a href="http://advocacy.globalvoicesonline.org/wp-content/plugins/wp-downloadMonitor/user_uploads/Anonymous_Blogging.pdf">persone oneste</a> che da <a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html">malintenzionati</a>. Perversamente, proprio il fatto che qualcosa si trovi all’interno della rete Tor significa che qualcuno, per qualche ragione, vuole nasconderlo o nascondere il proprio operato.<br />
Finché Tor sarà un magnete che attira traffico “interessante”, Tor attirerà anche coloro i quali vogliono <a href="http://www.securityfocus.com/news/11447">intercettare</a> quel traffico, specialmente perché <a href="http://www.securityfocus.com/news/11486">più del 90% degli utenti</a> di Tor non lo cripta.</p>
<p>Questo articolo è precedentemente apparso su <a href="http://www.wired.com/politics/security/commentary/securitymatters/2007/09/security_matters_0920">Wired.com</a>. Traduzione italiana a cura di <a href="http://www.communicationvalley.it/">Communication Valley</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2008/05/25/lanonimato-gli-alcolisti-e-la-rete-tor/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Sicurezza contro Privacy</title>
		<link>https://www.nazioneindiana.com/2008/04/13/sicurezza-contro-privacy/</link>
					<comments>https://www.nazioneindiana.com/2008/04/13/sicurezza-contro-privacy/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sun, 13 Apr 2008 15:45:09 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[11 settembre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[bruce schneier]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[polizia]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/2008/04/13/sicurezza-contro-privacy/</guid>

					<description><![CDATA[di Bruce Schneier Se esiste un dibattito che sintetizza la politica post-11 settembre, è quello della sicurezza contro la privacy. Quale delle due è più importante? A quanta privacy siete disposti a rinunciare per la sicurezza? E poi, ci possiamo davvero permettere la privacy in quest’epoca di insicurezza? Sicurezza contro Privacy: è la battaglia del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>di <a href="http://www.schneier.com/essay-203.html">Bruce Schneier</a></p>
<p>Se esiste un dibattito che sintetizza la politica post-11 settembre, è quello della sicurezza contro la privacy. Quale delle due è più importante? A quanta privacy siete disposti a rinunciare per la sicurezza? E poi, ci possiamo davvero permettere la privacy in quest’epoca di insicurezza? Sicurezza contro Privacy: è la battaglia del secolo, o almeno di questo primo decennio.<span id="more-5694"></span></p>
<p>In un <a href="http://www.newyorker.com/reporting/2008/01/21/080121fa_fact_wright">articolo del “New Yorker” </a>del 21 gennaio Michael McConnell, direttore della National Intelligence, parla di un progetto proposto per monitorare tutte (proprio così, TUTTE) le comunicazioni Internet a fini di sicurezza. Un’idea talmente estrema che l’aggettivo “orwelliano” è un eufemismo.</p>
<p>Nell’articolo è contenuto questo passaggio: “Perché il cyberspazio possa essere controllato, l’attività in Internet dovrà essere rigorosamente monitorata. Ed Giorgio, che sta collaborando con McConnell al progetto, ha affermato che ciò significherebbe dare al governo l’autorità di esaminare il contenuto di ogni email, di ogni trasferimento di file o ricerca Web. ‘Google possiede registri che potrebbero essere di grande aiuto in un’indagine cibernetica’, ha detto. Giorgio avverte, ‘Abbiamo un detto in questo mestiere: la privacy e la sicurezza sono un gioco a somma zero’”.</p>
<p>Sono certo che abbiano quel detto nel loro mestiere. Ed è esattamente per questo che, quando un governo viene guidato da gente del loro mestiere, si converte in uno stato di polizia. Se la privacy e la sicurezza fossero davvero un gioco a somma zero, avremmo assistito a un’immigrazione di massa verso l’ex Germania dell’Est e verso la Cina di oggi. Se da un lato è vero che in stati di polizia come questi il crimine di strada è minore, nessuno ha dimostrato che i loro cittadini siano essenzialmente più sicuri.</p>
<p>Ci è stato detto che dobbiamo giungere a un compromesso fra sicurezza e privacy così tante volte (in dibattiti sulla sicurezza e sulla privacy, in concorsi di scrittura, sondaggi, articoli ragionati e retorica politica) che molti di noi non mettono nemmeno in discussione l’essenziale dicotomia.</p>
<p>Ma è una falsa dicotomia.</p>
<p>La sicurezza e la privacy non sono gli estremi opposti di un’altalena: non occorre accettare meno di una per ottenere di più dell’altra. Pensiamo a una serratura, a un allarme antirapina e a una recinzione molto alta. Pensiamo alle pistole, alle misure anti-contraffazione delle banconote e a quello stupido divieto sui liquidi negli aeroporti. La sicurezza influisce sulla privacy soltanto quando si basa sull’identità, ed esistono dei limiti a quel genere di approccio.</p>
<p>Dall’11 settembre, tre cose hanno potenzialmente aumentato la sicurezza aerea: l’irrobustimento dei portelli della cabina di pilotaggio, i passeggeri che hanno capito che devono reagire e, forse, la presenza di sky marshal. Tutto il resto, tutte le misure di sicurezza che vanno a intaccare la privacy, si tratta semplicemente di una messinscena di sicurezza e di uno spreco di risorse.</p>
<p>Analogamente, molte delle misure di “sicurezza” anti-privacy che oggi vediamo (documenti d’identità nazionale, intercettazioni senza mandati, data mining su larghissima scala, ecc.) fanno ben poco per migliorare la sicurezza, e in certi casi addirittura la compromettono. E le dichiarazioni di successo da parte del governo sono sbagliate oppure riguardano false minacce.</p>
<p>Il dibattito non è “sicurezza o privacy”, ma “libertà o controllo”.</p>
<p>Lo si può vedere nei commenti di funzionari del governo: “La privacy non deve più significare anonimato”, <a href="http://www.schneier.com/blog/archives/2007/11/redefining_priv.html">sostiene Donald Kerr</a>, vice direttore principale della national intelligence. “Invece, la privacy dovrebbe comportare che il governo e le imprese proteggano in modo adeguato le comunicazioni private delle persone e le loro informazioni finanziarie”. Avete capito? Ci si aspetta da voi che rinunciate al controllo della vostra privacy per affidarlo ad altri, i quali, presumibilmente, finiscono col decidere quanta privacy meritate. Ecco che cos’è la perdita della libertà.</p>
<p>Non deve sorprendere che la gente preferisca la sicurezza alla privacy: 51% contro il 29% in un recente sondaggio. Anche se non vi identificate nella gerarchia di bisogni di Maslow, è ovvio che la sicurezza sia più importante. La sicurezza è cruciale per la sopravvivenza, non solo delle persone, ma di ogni essere vivente. La privacy è una caratteristica che riguarda solo gli esseri umani, ma è un bisogno sociale. È essenziale per la dignità personale, per la vita di famiglia, per la società, per ciò che ci rende umani, ma non per la sopravvivenza.</p>
<p>Se si imposta la falsa dicotomia, è naturale che le persone sceglieranno la sicurezza a scapito della privacy, soprattutto se prima le spaventiamo. Ma rimane una falsa dicotomia. Non esiste sicurezza senza privacy. E la libertà richiede sia sicurezza che privacy. La nota massima attribuita a Benjamin Franklin dice: “Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di sicurezza momentanea non merita né la libertà né la sicurezza”. È anche vero che chi rinuncia alla privacy per la sicurezza finirà probabilmente senza l’una né l’altra.</p>
<p>Questo articolo è originariamente apparso su <a href="http://www.wired.com/politics/security/commentary/securitymatters/2008/01/securitymatters_0124">Wired.com</a>. Traduzione italiana a cura di <a href="http://www.communicationvalley.it/cryptogram.php">Communication Valley</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2008/04/13/sicurezza-contro-privacy/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Annullare la direttiva sulla data retention: richiesta delle ONG europee alla Corte</title>
		<link>https://www.nazioneindiana.com/2008/04/08/annullare-la-direttiva-sulla-data-retention-richiesta-delle-ong-europee-alla-corte/</link>
					<comments>https://www.nazioneindiana.com/2008/04/08/annullare-la-direttiva-sulla-data-retention-richiesta-delle-ong-europee-alla-corte/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Tue, 08 Apr 2008 17:02:11 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[mosse]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[alcei]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[data retention]]></category>
		<category><![CDATA[libertà civili]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[winston smith]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/2008/04/08/annullare-la-direttiva-sulla-data-retention-richiesta-delle-ong-europee-alla-corte/</guid>

					<description><![CDATA[(2008-04-08) &#8211; Oggi 43 ONG per i diritti civili e associazioni professionali basate in 11 paesi europei hanno inviato alla Corte di Giustizia Europea una richiesta di annullamento della direttiva europea che impone la registrazione a tappeto dei dati sulle telecomunicazioni e sulla posizione di 494 milioni di cittadini europei. La lettera (testo, pdf) fa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>(2008-04-08) &#8211; Oggi 43 ONG per i diritti civili e associazioni professionali basate in 11 paesi europei hanno inviato alla Corte di Giustizia Europea una richiesta di annullamento della direttiva europea che impone la registrazione a tappeto dei dati sulle telecomunicazioni e sulla posizione di 494 milioni di cittadini europei.<span id="more-5655"></span></p>
<p>La lettera (<a href="http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/#letter">testo</a>, <a href="http://www.vorratsdatenspeicherung.de/images/data_retention_brief_08-04-2008.pdf">pdf</a>) fa riferimento ad un <a href="http://curia.europa.eu/jurisp/cgi-bin/gettext.pl?where=&amp;lang=en&amp;num=79939084C19060301&amp;doc=T&amp;ouvert=T&amp;seance=REQ_COMM">atto</a> di annullamento fatto dall&#8217;Irlanda nel 2006 e sottolinea che, oltre ai motivi formali portati dall&#8217;Irlanda, la direttiva è soprattutto illegale di fatto. Secondo il documento, la data retention viola il diritto al rispetto della vita privata e della corrispondenza, la libertà di espressione, e il diritto alla protezione della proprietà privata per i fornitori di accesso. &#8220;Mentre minaccia di infliggere gravi danni alla società, i suoi benefici potenziali sembrano complessivamente minimi. Solo in pochi casi,  generalmente di importanza secondaria, la data retention può servire a proteggere i diritti individuali. Non è prevedibile un effetto permanente nella riduzione della criminalità.&#8221; Con l&#8217;applicazione della data retention, &#8220;i cittadini rischiano che i dati delle loro comunicazioni portino a false incriminazioni, e abusi da parte delle autorità o di privati. Per questo la data retention minaccia le libere comunicazioni nella società intera.&#8221;</p>
<p>La lettera è firmata da 43 organizzazioni per le libertà civili, fornitori di accesso ad Internet, telefoni di sostegno, giornalisti e associazioni della stampa. La <a href="http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/#letter">lista completa dei firmatari</a> è pubblicata online.</p>
<p><strong>Informazioni e approfondimenti</strong>:</p>
<p>I dati sulle comunicazioni permettono di sapere chi ha contattato chi via telefono, cellulare o email. Nel caso delle telefonate dal cellulare o di SMS, viene registrata anche la posizione dell&#8217;utente. Questi dati permettono di conoscere gli spostamenti dei cittadini e di controllare i contatti personali o di lavoro. Possono anche essere ricavate informazioni sul contenuto delle comunicazioni stesse, come gli interessi personali  ed altri aspetti della vita privata individuale.</p>
<p>L&#8217;ONG tedesca Gruppo di Lavoro sulla Data Retention (Arbeitskreis Vorratsdatenspeicherung) ha organizzato nel 2007 una protesta contro questo progetto, a cui <a href="http://www.vorratsdatenspeicherung.de/content/view/142/79/lang,en/" title="Liberty instead of Fear: more than 15,000 participants">più di 15.000 persone hanno partecipato</a> a Berlino. L&#8217;ONG ha organizzato anche <a href="http://www.vorratsdatenspeicherung.de/content/blogcategory/27/79/lang,en/" title="Historic class-action lawsuit filed against telecommunications data collection">una class action</a> sostenuta da 34.000 cittadini. A marzo la Corte Costituzionale Federale tedesca <a href="http://www.edri.org/edrigram/number6.6/germany-data-retention-decision-cc" title="German Constitutional Court limits data retention law">ha stabilito</a> che, in attesa di un pronunciamento, i dati raccolti possono venie utilizzati solo per perseguire gravi reati. Il Gruppo di Lavoro sulla Data Retention prevede che la Corte di Giustizia Europea annulli la direttiva sulla data retention nel corso di quest&#8217;anno, permettendo così alle corti nazionali di annullare le leggi che la recepiscono. Uno studio commissionato dagli attivisti a febbraio rivela che la data retention agisce da serio deterrente all&#8217;uso di telefoni, cellulari, posta elettronica ed Internet.</p>
<p>Original text: <a href="http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/">European NGOs ask Court to annul data retention directive (2008-04-08)</a>; translation: Jan Reister; translation license: <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Creative Commons by-nc-sa 2.5</a></p>
<p>Tra i <a href="http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/#letter">firmatari</a> italiani: <a href="http://www.alcei.it/">ALCEI</a>, <a href="http://winstonsmith.info/pws/index.html">Progetto Winston Smith</a> .</p>
<p><em> [il testo della lettera </em>(<a href="http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/#letter">testo</a>, <a href="http://www.vorratsdatenspeicherung.de/images/data_retention_brief_08-04-2008.pdf">pdf</a>)<em>, lungo ma articolato e scorrevole, merita una lettura anche per la confutazione dei principali argomenti a favore della sorveglianza tecnologica nella società. JR]</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2008/04/08/annullare-la-direttiva-sulla-data-retention-richiesta-delle-ong-europee-alla-corte/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Tor: lezioni di server 5</title>
		<link>https://www.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/</link>
					<comments>https://www.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 03 Dec 2007 05:23:20 +0000</pubDate>
				<category><![CDATA[territorio]]></category>
		<category><![CDATA[vasicomunicanti]]></category>
		<category><![CDATA[analisi traffico]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[relay]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/</guid>

					<description><![CDATA[di Marco Calamari L&#8217;installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare La scorsa settimana molte persone si sono fatte un&#8217;idea più precisa di cosa è un router Tor [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>di <strong>Marco Calamari</strong></h4>
<p>L&#8217;installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare<br />
<span id="more-4782"></span><br />
La <a href="https://www.nazioneindiana.com/2007/11/19/tor-lezioni-di-guida-3/">scorsa settimana</a> molte persone si sono fatte un&#8217;idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l&#8217;ampia esperienza del <a href="http://www.winstonsmith.info/pws/index.html">nostro gruppo</a> e degli amministratori di router Tor con cui siamo in contatto, l&#8217;unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella <a href="https://www.nazioneindiana.com/2007/11/26/tor-lezione-di-teoria-4/">scorsa rubrica</a>.</p>
<p>Questo non puo&#8217; ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l&#8217;autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c&#8217;è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell&#8217;ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.<br />
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.</p>
<p>È comunque senz&#8217;altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l&#8217;impresa di realizzare un router Tor, e sono percio&#8217; in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia <a href="http://www.torproject.org/docs/tor-doc-win32.html.it">per Windows</a> che <a href="http://www.torproject.org/docs/tor-doc-relay.html.it">per Linux</a>, reperibili sul sito <a href="http://torproject.org/">Tor</a> di <a href="http://www.eff.org/">EFF</a>, si sono già messe all&#8217;opera.</p>
<p>Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows &#8220;per differenza&#8221;. Con gioia degli utenti con solo &#8220;finestre&#8221;, oggi invertirò il mio punto di vista, descrivendo l&#8217;installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d&#8217;altra parte sono abbastanza smaliziati per poter seguire <a href="http://www.torproject.org/docs/tor-doc-unix.html.it">queste</a> semplicissime istruzioni, e se specialmente usano <a href="http://www.debian.org/">Debian</a> sono distanti solo un paio di <a href="http://www.debian.org/doc/manuals/apt-howto/">apt-get</a> dal risultato.</p>
<p>Poche volte in vita mia mi sono trovato di fronte ad un&#8217;applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile <a href="http://www.torproject.org/download.html.it">da questa pagina</a>.</p>
<p>L&#8217;installazione e l&#8217;avvio sono indolori; è pero&#8217; d&#8217;obbligo ricordare che dovete trovarvi su un&#8217;ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti <a href="http://it.wikipedia.org/wiki/Lista_di_porte_standard">due porte</a> TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.</p>
<p>Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio <a href="http://www.dyndns.com/">DynDNS</a> ed installare il <a href="http://www.dyndns.com/support/clients/">client dyndns</a> che &#8220;battezzerà&#8221; l&#8217;indirizzo <a href="http://it.wikipedia.org/wiki/Indirizzo_IP#Indirizzi_dinamici">ip dinamico</a> del vostro PC con un nome a vostra scelta. Vi ricordo che la lista <a href="https://lists.firenze.linux.it/mailman/listinfo/e-privacy">e-privacy</a> è come sempre a disposizione per indicazioni e chiarimenti.</p>
<p>Appena terminata l&#8217;installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2007/11/cc1.jpg" alt="Tor" /></p>
<p>Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all&#8217;oramai notissimo <a href="https://torcheck.xenobite.eu/">Torcheck</a> e cambiando stato utilizzando il pulsante di TorButton.<br />
Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l&#8217;apertura e la chiusura delle connessioni utilizzando la mappa zoomabile. Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.</p>
<p>Allora ci siamo; attiviamo l&#8217;iperguida e diventiamo server. Nel pannello di controllo di Vidalia:</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2007/11/cc2.jpg" alt="Tor2" /></p>
<p>Cliccate sull&#8217;icona Server e spuntate l&#8217;anonima casellina &#8220;Scambia traffico per la rete Tor&#8221; che vi si presenterà. Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi). Non spuntate per adesso la casella &#8220;Copia la directory del server&#8221;; vedremo poi perché.<br />
Andate ora sulla linguetta &#8220;Limiti di banda&#8221;:</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2007/11/cc3.jpg" alt="linguetta Limiti di banda" /></p>
<p>e selezionate il valore 256K. Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.</p>
<p>Infine, giusto per volare un po&#8217; più bassi, selezionate la linguetta &#8220;Policy delle uscite&#8221;</p>
<p><img src="https://www.nazioneindiana.com/wp-content/2007/11/cc4.jpg" alt="exit policy" /></p>
<p>e togliete il segno di spunta da &#8220;altri servizi&#8221;. Anche su questo torneremo prossimamente.<br />
Un click sull&#8217;icona Salva ed abbiamo finito.</p>
<p>Contrariamente a quella del <a href="http://it.wikipedia.org/wiki/Millennium_Falcon">Millennium Falcon</a>, se l&#8217;Impero non vi ha nel frattempo <strike>intercettato</strike> filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.</p>
<p>Ora è il momento di leggersi religiosamente tutta l&#8217;ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po&#8217; di dettagli e di tuning.</p>
<p>Buon lavoro.</p>
<p>&#8212;</p>
<p>Pubblicato su <a href="http://punto-informatico.it/p.aspx?i=2116209">Punto Informatico</a> Anno XII n. 2879 di venerdì 16 novembre 2007</p>
<p>Licenza Creative Commons <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using Disk: Enhanced 

Served from: nazioneindiana.com @ 2026-05-05 14:54:18 by W3 Total Cache
-->