Sicurezza, Privacy e Anonimato sul Web
di Enrico Fasoli
Classe 5IA, A.S. 2014/2015
fazo96.gitbooks.io/anonimato-su-internetLe Origini
il web è una collezione di ipertesti
- Le pagine contengono solo testi
- Occasionalmente è presente un contenuto multimediale
- Non esiste interazione tra utente e sito Web
Web 2.0
la rete diventa dinamica
- Nascono le Web Apps
- Gli utenti possono essere riconosciuti
- I server iniziano a raccogliere informazioni sugli utilizzatori
- Nasce il Cloud Storage, usato anche per dati sensibili
Conseguenze
nasce l'esigenza dell'anonimato e della sicurezza
- per evitare analisi comportamentali
- a scopo di liberarsi delle pubblicità mirate
- per evitare centralizzazione e monopolio dei servizi
- per combattere la censura
Soluzioni
utilizzo di servizi alternativi
- creati per essere decentralizzati o che permettano il self hosting
- che si basano sull'indipendenza dalle terze parti
- che sono liberi e aperti, spesso Open Source
- che rispettano la privacy e permettono l'anonimato
Come?
creare una rete decentralizzata che funziona
- connessioni dirette tra utenti
- discovery usando Distributed Hash Table e Trackers
- segretezza tramite crittografia
- autenticità tramite firme digitali
- connessioni indirette sicure possibili anche tramite nodi inaffidabili
Esempi
le soluzioni più diffuse sono
- Tor per navigare anonimi sul Web e combattere la censura
- il Sistema Operativo Tails per non lasciare tracce sul proprio computer
- Tox, per chattare anonimamente
- Bitmessage come variante blindata e sicura alle Email
- Syncthing o Bittorrent Sync come alternativa decentralizzata al Cloud Storage
Lo strumento per la navigazione anonima
- permette di offuscare il proprio traffico
- è spesso usato per contrastare la censura
- se usato correttamente non lascia traccia sui server visitati
- viene riconosciuto come estremamente efficace dal governo Statunitense
- è completamente libero e aperto
- è accessibile grazie a Tor Browser
Bitmessage
un servizio di posta digitale blindato
- pro: rende impossibile origliare messaggi altrui
- non permette il tracciamento della sorgente e destinazione dei messaggi
- non dipende da terze parti, è decentralizzato, aperto e libero
- contro: non permette di utilizzare indirizzi arbitrari
- non ancora adatto a utenti meno esperti
- richiede alta potenza di calcolo e consuma molta banda
servizio di condivisione file decentralizzato
- pro: non ha bisogno di server di terze parti
- nessuna limitazione di spazio nell'utilizzo
- Syncthing si rivolge agli utenti più esperti ma è libero
- in alternativa, Bittorrent Sync è un sistema proprietario ma è facilmente utilizzabile
- contro: connessioni non sempre stabili
- non permette di condividere facilmente un singolo file
il sistema operativo sicuro che non lascia tracce
- è nato per essere utilizzato da un dispositivo removibile
- contiene molti software precedentemente menzionati
- mantiene la privacy anche su macchine inaffidabili connesse a reti controllate
- è utilizzato regolarmente da Edward Snowden