2015-05-16 11:21:57 +02:00
<!DOCTYPE html>
< html >
< head >
< meta charset = "utf-8" >
< meta name = "viewport" content = "width=device-width, initial-scale=1, maximum-scale=1" >
< title > Anonimato nella rete Internet< / title >
< link rel = "stylesheet" type = "text/css" href = "build/build.css" >
< / head >
< body >
< article >
< section >
2015-05-25 15:13:52 +02:00
< h2 > Sicurezza, Privacy e Anonimato sul Web< / h2 > < img src = "http://fc08.deviantart.net/fs70/f/2014/151/2/9/anonymous_security_starter_handbook_by_m4xm0u53-d7kgfk5.png" class = "anon" >
2015-05-16 11:21:57 +02:00
< h3 > di Enrico Fasoli< / h3 >
2015-05-28 06:51:32 +02:00
< p > Classe < b > 5IA< / b > , A.S. < b > 2014/2015< / b > < / p >
<!-- p la presente non è l'edizione definitiva della presentazione --> < a href = "http://fazo96.gitbooks.io/anonimato-su-internet/" > fazo96.gitbooks.io/anonimato-su-internet< / a >
< / section >
< section >
< h2 > Le Origini< / h2 >
< h3 class = "bullet" > il web è una collezione di ipertesti< / h3 >
< ul >
< li > Le pagine contengono < b > solo testi< / b > < / li >
< li > < b > Occasionalmente< / b > è presente un contenuto multimediale< / li >
< li > < b > Non esiste interazione< / b > tra utente e sito Web< / li >
< / ul >
2015-05-16 11:21:57 +02:00
< / section >
< section >
< h2 > Web 2.0< / h2 >
2015-05-21 08:18:04 +02:00
< h3 class = "bullet" > la rete diventa dinamica< / h3 >
2015-05-16 11:21:57 +02:00
< ul >
2015-05-21 08:18:04 +02:00
< li > Nascono le < b > Web Apps< / b > < / li >
2015-05-16 11:21:57 +02:00
< li > Gli utenti possono essere riconosciuti< / li >
2015-05-21 08:18:04 +02:00
< li > I server iniziano a < b > raccogliere informazioni< / b > sugli utilizzatori< / li >
2015-05-28 06:51:32 +02:00
< li > Nasce il < b > Cloud Storage< / b > , usato anche per < b > dati sensibili< / b > < / li >
2015-05-16 11:21:57 +02:00
< / ul >
< / section >
< section >
< h2 > Conseguenze< / h2 >
< h3 class = "bullet" > nasce l'esigenza dell'anonimato e della sicurezza< / h3 >
< ul >
2015-05-21 08:18:04 +02:00
< li > per evitare < b > analisi comportamentali< / b > < / li >
2015-05-28 06:51:32 +02:00
< li > a scopo di liberarsi delle < b > pubblicità mirate< / b > < / li >
2015-05-21 08:18:04 +02:00
< li > per evitare < b > centralizzazione e monopolio< / b > dei servizi< / li >
< li > per combattere la < b > censura< / b > < / li >
2015-05-16 11:21:57 +02:00
< / ul >
< / section >
< section >
< h2 > Soluzioni< / h2 >
< h3 class = "bullet" > utilizzo di servizi alternativi< / h3 >
< ul >
< li > creati per essere < b > decentralizzati< / b > o che permettano il < b > self hosting< / b > < / li >
2015-05-28 06:51:32 +02:00
< li > che si basano sull'< b > indipendenza< / b > dalle terze parti< / li >
2015-05-16 11:21:57 +02:00
< li > che sono < b > liberi< / b > e < b > aperti< / b > , spesso < b > Open Source< / b > < / li >
< li > che rispettano la < b > privacy< / b > e permettono l'< b > anonimato< / b > < / li >
< / ul >
< / section >
2015-06-03 19:03:27 +02:00
< section >
< h2 > Come?< / h2 >
< h3 class = "bullet" > creare una rete decentralizzata che funziona< / h3 >
< ul >
< li > connessioni < b > dirette< / b > tra utenti< / li >
< li > < i > discovery< / i > usando < b > Distriuted Hash Table< / b > e < b > Trackers< / b > < / li >
< li > segretezza tramite < b > crittografia< / b > < / li >
< li > autenticità tramite < b > firme digitali< / b > < / li >
< li > connessioni indirette sicure possibili anche tramite < b > nodi inaffidabili< / b > < / li >
< / ul >
< / section >
2015-05-16 11:21:57 +02:00
< section >
< h2 > Esempi< / h2 >
< h3 class = "bullet" > le soluzioni più diffuse sono< / h3 >
< ul >
< li > < b > Tor< / b > per navigare anonimi sul Web e combattere la censura< / li >
< li > il < b > Sistema Operativo Tails< / b > per non lasciare tracce sul proprio computer< / li >
< li > < b > Bitcoin< / b > , la moneta digitale e anonima< / li >
< li > < b > Tox< / b > , per chattare anonimamente< / li >
< li > < b > Bitmessage< / b > come variante blindata e sicura alle Email< / li >
< li > < b > Syncthing o Bittorrent Sync< / b > come alternativa decentralizzata al < b > Cloud Storage< / b > < / li >
< / ul >
< / section >
< section > < img src = "http://upload.wikimedia.org/wikipedia/commons/0/09/Tor-logo-2011-shaded.svg" >
< h3 class = "bullet" > Lo strumento per la navigazione anonima< / h3 >
< ul >
< li > permette di < b > offuscare il proprio traffico< / b > < / li >
< li > è spesso usato per < b > contrastare la censura< / b > < / li >
< li > se usato correttamente non lascia traccia sui server visitati< / li >
< li > viene riconosciuto come < b > estremamente efficace< / b > dal governo Statunitense< / li >
< li > è completamente < b > libero< / b > e < b > aperto< / b > < / li >
< li > è accessibile grazie a < b > Tor Browser< / b > < / li >
< / ul >
< / section >
< section >
< h2 > Bitmessage< / h2 >
< h3 class = "bullet" > un servizio di posta digitale blindato< / h3 >
< ul >
2015-06-03 19:03:27 +02:00
< li > < b > pro:< / b > rende impossibile < b > origliare< / b > messaggi altrui< / li >
2015-05-16 11:21:57 +02:00
< li > non permette il < b > tracciamento della sorgente e destinazione< / b > dei messaggi< / li >
< li > non dipende da < b > terze parti< / b > , è < b > decentralizzato< / b > , < b > aperto< / b > e < b > libero< / b > < / li >
2015-06-03 19:03:27 +02:00
< li > < b > contro:< / b > non permette di utilizzare indirizzi arbitrari< / li >
2015-06-03 16:26:36 +02:00
< li > non ancora adatto a < b > utenti meno esperti< / b > < / li >
< li > richiede alta potenza di calcolo e consuma molta banda< / li >
2015-05-16 11:21:57 +02:00
< / ul >
< / section >
< section > < img src = "http://hsto.org/getpro/habr/post_images/2d6/d88/412/2d6d88412032ce8765048bc92eb17a94.png" class = "btsync" > < img src = "http://cdn-www.xda-developers.com/wp-content/uploads/2014/10/logo-text-256.png" class = "syncthing" >
2015-05-28 06:51:32 +02:00
< h3 class = "bullet" > servizio di condivisione file decentralizzato< / h3 >
2015-05-16 11:21:57 +02:00
< ul >
2015-06-03 19:03:27 +02:00
< li > < b > pro:< / b > non ha bisogno di < b > server< / b > di < b > terze parti< / b > < / li >
2015-05-28 06:51:32 +02:00
< li > nessuna limitazione di spazio nell'utilizzo< / li >
< li > < b > Syncthing< / b > si rivolge agli utenti più esperti ma è < b > libero< / b > < / li >
< li > in alternativa, < b > Bittorrent Sync< / b > è un sistema proprietario ma è facilmente utilizzabile< / li >
2015-06-03 19:03:27 +02:00
< li > < b > contro:< / b > connessioni non sempre < b > affidabili< / b > < / li >
< li > non permette di condividere facilmente un singolo file< / li >
2015-05-16 11:21:57 +02:00
< / ul >
< / section >
< section > < img src = "https://tails.boum.org/contribute/how/promote/material/logo/tails-logo-flat.svg" class = "tails" >
< h3 class = "bullet" > il sistema operativo sicuro che non lascia tracce< / h3 >
2015-05-21 08:18:04 +02:00
< ul >
< li > è nato per essere utilizzato da un < b > dispositivo removibile< / b > < / li >
< li > contiene molti software precedentemente menzionati< / li >
< li > mantiene la < b > privacy< / b > anche su < b > macchine inaffidabili< / b > connesse a < b > reti controllate< / b > < / li >
< li > è utilizzato regolarmente da < b > Edward Snowden< / b > < / li >
< / ul >
2015-05-16 11:21:57 +02:00
< / section >
< / article >
< script src = "build/build.js" > < / script >
< / body >
< / html >