1
0
mirror of https://github.com/fazo96/tesina.git synced 2025-01-09 11:29:52 +01:00
tesina/index.html
Enrico Fasoli a53a170dde Updates
2015-06-13 23:02:00 +02:00

124 lines
6.0 KiB
HTML

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
<title>Anonimato nella rete Internet</title>
<link rel="stylesheet" type="text/css" href="build/build.css">
</head>
<body>
<article>
<section>
<h2>Sicurezza, Privacy e Anonimato sul Web</h2><img src="images/logo.png" class="anon">
<h3>di Enrico Fasoli</h3>
<p>Classe <b>5IA</b>, A.S. <b>2014/2015</b></p>
<!--p la presente non è l'edizione definitiva della presentazione--><a href="http://fazo96.gitbooks.io/anonimato-su-internet/">fazo96.gitbooks.io/anonimato-su-internet</a>
</section>
<section>
<h2>Le Origini</h2>
<h3 class="bullet">il web è una collezione di ipertesti</h3>
<ul>
<li>Le pagine contengono <b>solo testi</b></li>
<li><b>Occasionalmente</b> è presente un contenuto multimediale</li>
<li><b>Non esiste interazione</b> tra utente e sito Web</li>
</ul>
</section>
<section>
<h2>Web 2.0</h2>
<h3 class="bullet">la rete diventa dinamica</h3>
<ul>
<li>Nascono le <b>Web Apps</b></li>
<li>Gli utenti possono essere riconosciuti</li>
<li>I server iniziano a <b>raccogliere informazioni</b> sugli utilizzatori</li>
<li>Nasce il <b>Cloud Storage</b>, usato anche per <b>dati sensibili</b></li>
</ul>
</section>
<section>
<h2>Conseguenze</h2>
<h3 class="bullet">nasce l'esigenza dell'anonimato e della sicurezza</h3>
<ul>
<li>per evitare <b>analisi comportamentali</b></li>
<li>a scopo di liberarsi delle <b>pubblicità mirate</b></li>
<li>per evitare <b>centralizzazione e monopolio</b> dei servizi</li>
<li>per combattere la <b>censura</b></li>
</ul>
</section>
<section>
<h2>Soluzioni</h2>
<h3 class="bullet">utilizzo di servizi alternativi</h3>
<ul>
<li>creati per essere <b>decentralizzati</b> o che permettano il <b>self hosting</b></li>
<li>che si basano sull'<b>indipendenza</b> dalle terze parti</li>
<li>che sono <b>liberi</b> e <b>aperti</b>, spesso <b>Open Source</b></li>
<li>che rispettano la <b>privacy</b> e permettono l'<b>anonimato</b></li>
</ul>
</section>
<section>
<h2>Come?</h2>
<h3 class="bullet">creare una rete decentralizzata che funziona</h3>
<ul>
<li>connessioni <b>dirette</b> tra utenti</li>
<li><i>discovery</i> usando <b>Distributed Hash Table</b> e <b>Trackers</b></li>
<li>segretezza tramite <b>crittografia</b></li>
<li>autenticità tramite <b>firme digitali</b></li>
<li>connessioni indirette sicure possibili anche tramite <b>nodi inaffidabili</b></li>
</ul>
</section>
<section>
<h2>Esempi</h2>
<h3 class="bullet">le soluzioni più diffuse sono</h3>
<ul>
<li><b>Tor</b> per navigare anonimi sul Web e combattere la censura</li>
<li>il <b>Sistema Operativo Tails</b> per non lasciare tracce sul proprio computer</li>
<li><b>Tox</b>, per chattare anonimamente</li>
<li><b>Bitmessage</b> come variante blindata e sicura alle Email</li>
<li><b>Syncthing o Bittorrent Sync</b> come alternativa decentralizzata al <b>Cloud Storage</b></li>
</ul>
</section>
<section><img src="images/tor.svg" class="tor">
<h3 class="bullet">Lo strumento per la navigazione anonima</h3>
<ul>
<li>permette di <b>offuscare il proprio traffico</b></li>
<li>è spesso usato per <b>contrastare la censura</b></li>
<li>se usato correttamente non lascia traccia sui server visitati</li>
<li>viene riconosciuto come <b>estremamente efficace</b> dal governo Statunitense</li>
<li>è completamente <b>libero</b> e <b>aperto</b></li>
<li>è accessibile grazie a <b>Tor Browser</b></li>
</ul>
</section>
<section>
<h2>Bitmessage</h2>
<h3 class="bullet">un servizio di posta digitale blindato</h3>
<ul>
<li><b>pro:</b> rende impossibile <b>origliare</b> messaggi altrui</li>
<li>non permette il <b>tracciamento della sorgente e destinazione</b> dei messaggi</li>
<li>non dipende da <b>terze parti</b>, è <b>decentralizzato</b>, <b>aperto</b> e <b>libero</b></li>
<li><b>contro:</b> non permette di utilizzare indirizzi arbitrari</li>
<li>non ancora adatto a <b>utenti meno esperti</b></li>
<li>richiede alta potenza di calcolo e consuma molta banda</li>
</ul>
</section>
<section><img src="images/syncthing.png" class="syncthing">
<h3 class="bullet">servizio di condivisione file decentralizzato</h3>
<ul>
<li><b>pro:</b> non ha bisogno di <b>server</b> di <b>terze parti</b></li>
<li>nessuna limitazione di spazio nell'utilizzo</li>
<li><b>Syncthing</b> si rivolge agli utenti più esperti ma è <b>libero</b></li>
<li>in alternativa, <b>Bittorrent Sync</b> è un sistema proprietario ma è facilmente utilizzabile</li>
<li><b>contro:</b> connessioni non sempre <b>stabili</b></li>
<li>non permette di condividere facilmente un singolo file</li>
</ul>
</section>
<section><img src="images/tails.svg" class="tails">
<h3 class="bullet">il sistema operativo sicuro che non lascia tracce</h3>
<ul>
<li>è nato per essere utilizzato da un <b>dispositivo removibile</b></li>
<li>contiene molti software precedentemente menzionati</li>
<li>mantiene la <b>privacy</b> anche su <b>macchine inaffidabili</b> connesse a <b>reti controllate</b></li>
<li>è utilizzato regolarmente da <b>Edward Snowden</b></li>
</ul>
</section>
</article>
<script src="build/build.js"></script>
</body>
</html>