Anonymous Browsing

Anonymous Browsing

Guzzo Antonio

Versione PDF del documento

Anonimo navigazione web è l’esplorazione del World Wide Web, nascondendo l’indirizzo IP dell’utente e di qualsiasi altra informazioni di identificazione personale sui siti web che si visita. Un certo grado di anonimato può essere ottenuta con l’uso di un server proxy o un server VPN. Se il server proxy è attendibile, l’anonimato verranno conservati perché solo le informazioni sul server proxy è visibile agli estranei. è generalmente utile per gli utenti di Internet che desidera assicurare che le loro sessioni non possono essere monitorati. Per esempio, viene utilizzato per eludere il monitoraggio del traffico di organizzazioni che vogliono scoprire o di controllo che i siti web dipendenti visita. Un server web anonimo agisce come un muro tra l’utente e il sito web che l’internauta visita Questi server possono essere utilizzati per aggirare le restrizioni e visita i siti che possono essere bloccati in un determinato paese, ufficio o scuola. Alcune persone utilizzare solo questi server per proteggere la loro identità on line.
Esempi:
Tor (The Onion Routing) è l’applicazione più nuova ed attualmente di maggior impatto per la privacy in Rete. Consiste in una rete di proxy TCP anonimizzanti che applicano tecniche di crittografazione ripetuta, da cui il nome di Onion Routing – "routing a cipolla", cioè a più strati. È realizzata in linguaggio C, disponibile per i sistemi operativi più diffusi; analogamente a Freenet è implementata non come applicazione ma come protocollo di rete. A differenza di Freenet non permette di memorizzare informazioni, ma in compenso utilizza un protocollo applicativo (SOCKS) che ne permette l’utilizzo con la maggioranza dei programmi e dei browser esistenti, senza nessuna modifica. Puo’ essere impiegata con qualunque applicazione che utilizzi solo TCP, ad esempio web, chat, posta, ssh, telnet e così via. È di installazione ed utilizzo estremamente semplici, e possiede estensioni grafiche di controllo (Vidalia) che ne evidenziano il funzionamento in maniera eccezionalmente chiara. Nella sua storia ha beneficiato di finanziamenti sia dagli ambienti militari che della Electronic Frontier Foundation, ed i suoi core developer, provenienti prevalentemente dal progetto FreeHaven, sono tra i massimi esperti accademici di teoria delle comunicazioni anonime, hanno sviluppato anche in ambiente universitario e gestito professionalmente le attività di sviluppo, producendo un codice di qualità molto alta, decisamente superiore a quello medio sia di applicazioni libere che proprietarie. Nell’ultimo anno purtroppo lo sviluppo si è molto rallentato per l’esaurimento dei finanziamenti di EFF, ed il gruppo di sviluppo, per attenuare l’azzeramento delle risorse, sta portando avanti collaborazioni con l’ambiente universitario canadese. Il sito di riferimento, contrariamente alla maggior parte delle applicazioni libere, contiene una documentazione molto completa, sia a livello utente che sviluppatore, in buona parte disponibile anche in italiano. L’efficacia pratica e l’importanza della rete Tor è confermata anche dalle "attenzioni" che ha ricevuto di recente, in Germania ed in misura minore in Italia, da quegli ambienti che considerano non desiderabile l’esercizio del diritto alla privacy in Rete. Il progetto Tor è gestito da The Free Haven Project e costituisce un elemento importante per la realizzazione di sistemi di comunicazione e pubblicazione anonimi e resistenti alla censura. Tor `e sviluppato da Roger Dingledine, Nick Mathewson, Paul Syverson ed altri volontari e diretto da Shava Nerad; è basato sul concetto di Onion Routing di prima generazione elaborato nello U. S. Naval Research Laboratory.
Anonymizer (www.anonymizer.com)
Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall’uno all’altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra  al client. Attraverso questo software si possono nascondere gli indirizzi IP.
Zero-Knowledge Proof
Metodo interattivo attraverso il quale una parte prova all’altra che un’affermazione è vera, senza divulgare nulla più che la veridicità dell’affermazione. Ad esempio: conosco la password e lo dimostro, ma senza mai divulgare qual’è la password. E quindi proteggendomi da un eventuale sniffer e in parte da un server compromesso.
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it