Fonte : commoninformation.tk (che è il mio sito)
Spesso si sente parlare di proxy server , dns , cookie etc, ma cosa sono realmente?
Incominciamo con una piccola introduzione:
Ip (internet protocol) è il nostro indirizzo quando navighiamo su internet, non ne esistono due uguali, ogni indirizzo ip corrisponde ad una “persona” (intesa come persone connesse alla stessa rete). Quando noi navighiamo su internet e ad esempio andiamo su Google, con il nostro indirizzo ip inviamo una richiesta a Google e Google ci risponde con i “risultati di ricerca”. Immaginate quante ricerche facciamo online. Adesso però dovete sapere che quelle ricerche sono registrate, quindi ricostruire le vostre abitudini, i vostri orientamenti politici etc, è davvero semplice.
“Questi dati sono al sicuro”, viene impropriamente detto dai gestori di vari motori di ricerca, ma fino a che punto? Nell’agosto 2006 il mondo on-line ha subito una scossa quando AOL ha divulgato per errore tre mesi di dati di ricerca aggregati relativi a 650.000 utenti, pubblicandoli nel dettaglio in un database on-line. Oltre a questo se un Cracker riuscisse ad aggirare la sicurezza dei motori di ricerca, potrebbe avere in mano la ricostruzione della vostra vita online e i bug si riparano spesso troppo tardi. Le notizie, inoltre sono accesibili per i governi che, spesso in questo modo smascherano assassini, pedofili , terroristi e non solo (es. scandalo DATAGATE ).
Dopo aver fatto questa introduzione passiamo agli accorgimenti da poter prendere per evitare che i vostri dati vengano registrati:
essere anonimi in rete considerando la miriade di fattori,tra gli SPIDER dei vari motori di ricerca,PISHING,società di hosting che vendono i nostri dati,virus,vari bug di ogni genere e data la complessità del mondo informatico sempre in continua evoluzione ci rendono sempre più vulnerabili riguardo la nostra privacy e dati personali.Nessuno sarà mai anonimo in rete al 100%,ma con qualche piccolo accorgimentoe poca conoscenza si può rendere difficile il rilevamento della nostra identità !
Cominciamo ad entrare un pò nei dettagli e partiamo dal BROWSER una tra le prime applicazioni esterne al (OS) sistema operativo :
BROWSER:
1)Settiamo il nostro browser andando sù edit => preferences => privacy e impostiamolo per non conservare i cockies (file di informazione che i siti web memorizzano sul computer dell’utente durante la navigazione allo scopo di identificare chi ha già visitato il sito) e mettendolo (sù alcuni c’è anche questa impostazione)in modalità anonima.
2)Ogni browser offre diverse applicazioni dette estensioni o plugin che permettono di modificare le azioni in relazione alla navigazione (menu bar => tools => add-ons),ne citerò alcuni tra i più affidabili:
-IP:mostra informazioni sull’IP,DOMINI,DNS del sito che stiamo visitando.
-SHOW MY IP:mostra informazioni sul nostro IP.
-WAPPALIZER:mostra il CMS,SERVER,WEB SERVER,FRAMEWORK,ecc…
-GHOSTERY:protegge la privacy mostrandoci le società che tracciano la nostra navigazione permettendoci di bloccarle.
-NO SCRIPT:blocca tutti gli script che si attivano visitando una pagina web e ci chiede quali vogliamo eseguire.
-ANONYMOX:da la possibilità di cambiare IP per nascondere il reale e per bypassare le censure che i vari governi impongono.
Ne troviamo tantissimi e possiamo decidere a secondo delle nostre esigenze.
3)impostiamo un motore di ricerca come "ixquick" che non raccoglie dati su di noi
Passiamo adesso ai vari SOFTWARE come i PROXY,VPN,FREENET e il fatidico TOR,per definire con più accuratezza la nostra privacy:
PROXY:
Funzionano come una sorta di passa parola. Normalmente il nostro ip chiede al sito e il sito ci “risponde” registrando che il nostro ip ha effettuato la richiesta al sito , invece con un proxy server , si chiede al proxy serve di “chiedere” al sito per noi e inviarci le risposte , quindi il sito registrerà il proxy server come se lui avesse effettuato la richiesta e noi dovremmo stare al sicuro.Ma non è sempre così perchè per delle persone con esperienza nel mondo della sicurezza informatica , non ci vuole molto a trovare il nostro ip reale- Questo è dovuto o alla bravura di chi vuole sapere il nostro ip, o alla insicurezza nel proxy server (soprattutto gratuiti).
.
VPN:
Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche diverse di stabilire un collegamento tramite Internet. Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti. Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette per definizione, sono esposte al rischio che i pirati informatici possano intercettare e modificare i dati trasmessi sul Web. Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti. La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter utilizzare un’applicazione installata sui sistemi della propria azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
FREENET:
Freenet è un network peer-to-peer su larga scala, il quale condividendo la potenza dei computer che ne fanno parte in tutto il mondo, crea un grande deposito virtuale di informazione aperto a chiunque per pubblicare o consultare informazioni liberamente.Il sistema fornisce una flessibile e potente infrastruttura capace di supportare una grande gamma di utilizzi, come:
La disseminazione incensurabile di informazioni controverse: Freenet protegge la libertà di parola permettendo la publicazione anonima e incensurabile di materiale che varia dal giornalismo alternativo di base alle denuncie interdette come quelle di Peter (Spycatcher) Wright e David Shayler su MI5.
Efficiente distribuzione di contenuti che necessitano di banda larga: l’adattività dei meccanismi di caching e mirroring che appartengono a Freenet è stata usata per distribuire gli update del software Debian e per combattere l’effetto Slashdot.
Pubblicazioni personali universali: Freenet permette a chiunque di avere un sito web,Freenet è un sistema aperto e democratico che non può essere controllato da nessuna persona, nemmeno dal suo creatore. Fu originariamente ideato da Ian Clarke ed è stato implementato nel modello open-source da molti volontari.
TOR:
La rete Internet, di per sé, non offre alcun livello di anonimato. Contrariamente a ciò che molti pensano, le operazioni effettuate online da parte di un utente possono essere facilmente ricostruite. Tutte le azioni compiute in Rete lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a dodici mesi (almeno in Italia; vedere l’articolo La Finanza ispeziona 11 operatori e provider Internet), i server web che ospitano i siti visitati tengono anch’essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l’origine e la destinazione dei pacchetti dati.TOR può essere utilizzato per “anonimizzare” qualunque tipo di servizio: dalla semplice navigazione sul web, alla posta elettronica, passando per la messaggistica istantanea, per le connessioni SSH e così via. L’utilizzo più “gettonato” di TOR, tuttavia, resta l’“anonimizzazione” del servizio web.Una piccola debolezza di TOR è che sull’ultimo nodo (EXIT.NODE) trasmette in chiaro , installando prima una VPN si renderà ulteriormente difficilela nostra tracciabilità
Concludendo che l’anonimato assoluto non esiste.
Spesso si sente parlare di proxy server , dns , cookie etc, ma cosa sono realmente?
Incominciamo con una piccola introduzione:
Ip (internet protocol) è il nostro indirizzo quando navighiamo su internet, non ne esistono due uguali, ogni indirizzo ip corrisponde ad una “persona” (intesa come persone connesse alla stessa rete). Quando noi navighiamo su internet e ad esempio andiamo su Google, con il nostro indirizzo ip inviamo una richiesta a Google e Google ci risponde con i “risultati di ricerca”. Immaginate quante ricerche facciamo online. Adesso però dovete sapere che quelle ricerche sono registrate, quindi ricostruire le vostre abitudini, i vostri orientamenti politici etc, è davvero semplice.
“Questi dati sono al sicuro”, viene impropriamente detto dai gestori di vari motori di ricerca, ma fino a che punto? Nell’agosto 2006 il mondo on-line ha subito una scossa quando AOL ha divulgato per errore tre mesi di dati di ricerca aggregati relativi a 650.000 utenti, pubblicandoli nel dettaglio in un database on-line. Oltre a questo se un Cracker riuscisse ad aggirare la sicurezza dei motori di ricerca, potrebbe avere in mano la ricostruzione della vostra vita online e i bug si riparano spesso troppo tardi. Le notizie, inoltre sono accesibili per i governi che, spesso in questo modo smascherano assassini, pedofili , terroristi e non solo (es. scandalo DATAGATE ).
Dopo aver fatto questa introduzione passiamo agli accorgimenti da poter prendere per evitare che i vostri dati vengano registrati:
essere anonimi in rete considerando la miriade di fattori,tra gli SPIDER dei vari motori di ricerca,PISHING,società di hosting che vendono i nostri dati,virus,vari bug di ogni genere e data la complessità del mondo informatico sempre in continua evoluzione ci rendono sempre più vulnerabili riguardo la nostra privacy e dati personali.Nessuno sarà mai anonimo in rete al 100%,ma con qualche piccolo accorgimentoe poca conoscenza si può rendere difficile il rilevamento della nostra identità !
Cominciamo ad entrare un pò nei dettagli e partiamo dal BROWSER una tra le prime applicazioni esterne al (OS) sistema operativo :
BROWSER:
1)Settiamo il nostro browser andando sù edit => preferences => privacy e impostiamolo per non conservare i cockies (file di informazione che i siti web memorizzano sul computer dell’utente durante la navigazione allo scopo di identificare chi ha già visitato il sito) e mettendolo (sù alcuni c’è anche questa impostazione)in modalità anonima.
2)Ogni browser offre diverse applicazioni dette estensioni o plugin che permettono di modificare le azioni in relazione alla navigazione (menu bar => tools => add-ons),ne citerò alcuni tra i più affidabili:
-IP:mostra informazioni sull’IP,DOMINI,DNS del sito che stiamo visitando.
-SHOW MY IP:mostra informazioni sul nostro IP.
-WAPPALIZER:mostra il CMS,SERVER,WEB SERVER,FRAMEWORK,ecc…
-GHOSTERY:protegge la privacy mostrandoci le società che tracciano la nostra navigazione permettendoci di bloccarle.
-NO SCRIPT:blocca tutti gli script che si attivano visitando una pagina web e ci chiede quali vogliamo eseguire.
-ANONYMOX:da la possibilità di cambiare IP per nascondere il reale e per bypassare le censure che i vari governi impongono.
Ne troviamo tantissimi e possiamo decidere a secondo delle nostre esigenze.
3)impostiamo un motore di ricerca come "ixquick" che non raccoglie dati su di noi
Passiamo adesso ai vari SOFTWARE come i PROXY,VPN,FREENET e il fatidico TOR,per definire con più accuratezza la nostra privacy:
PROXY:
Funzionano come una sorta di passa parola. Normalmente il nostro ip chiede al sito e il sito ci “risponde” registrando che il nostro ip ha effettuato la richiesta al sito , invece con un proxy server , si chiede al proxy serve di “chiedere” al sito per noi e inviarci le risposte , quindi il sito registrerà il proxy server come se lui avesse effettuato la richiesta e noi dovremmo stare al sicuro.Ma non è sempre così perchè per delle persone con esperienza nel mondo della sicurezza informatica , non ci vuole molto a trovare il nostro ip reale- Questo è dovuto o alla bravura di chi vuole sapere il nostro ip, o alla insicurezza nel proxy server (soprattutto gratuiti).
.
VPN:
Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche diverse di stabilire un collegamento tramite Internet. Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti. Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette per definizione, sono esposte al rischio che i pirati informatici possano intercettare e modificare i dati trasmessi sul Web. Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti. La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter utilizzare un’applicazione installata sui sistemi della propria azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
FREENET:
Freenet è un network peer-to-peer su larga scala, il quale condividendo la potenza dei computer che ne fanno parte in tutto il mondo, crea un grande deposito virtuale di informazione aperto a chiunque per pubblicare o consultare informazioni liberamente.Il sistema fornisce una flessibile e potente infrastruttura capace di supportare una grande gamma di utilizzi, come:
La disseminazione incensurabile di informazioni controverse: Freenet protegge la libertà di parola permettendo la publicazione anonima e incensurabile di materiale che varia dal giornalismo alternativo di base alle denuncie interdette come quelle di Peter (Spycatcher) Wright e David Shayler su MI5.
Efficiente distribuzione di contenuti che necessitano di banda larga: l’adattività dei meccanismi di caching e mirroring che appartengono a Freenet è stata usata per distribuire gli update del software Debian e per combattere l’effetto Slashdot.
Pubblicazioni personali universali: Freenet permette a chiunque di avere un sito web,Freenet è un sistema aperto e democratico che non può essere controllato da nessuna persona, nemmeno dal suo creatore. Fu originariamente ideato da Ian Clarke ed è stato implementato nel modello open-source da molti volontari.
TOR:
La rete Internet, di per sé, non offre alcun livello di anonimato. Contrariamente a ciò che molti pensano, le operazioni effettuate online da parte di un utente possono essere facilmente ricostruite. Tutte le azioni compiute in Rete lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a dodici mesi (almeno in Italia; vedere l’articolo La Finanza ispeziona 11 operatori e provider Internet), i server web che ospitano i siti visitati tengono anch’essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l’origine e la destinazione dei pacchetti dati.TOR può essere utilizzato per “anonimizzare” qualunque tipo di servizio: dalla semplice navigazione sul web, alla posta elettronica, passando per la messaggistica istantanea, per le connessioni SSH e così via. L’utilizzo più “gettonato” di TOR, tuttavia, resta l’“anonimizzazione” del servizio web.Una piccola debolezza di TOR è che sull’ultimo nodo (EXIT.NODE) trasmette in chiaro , installando prima una VPN si renderà ulteriormente difficilela nostra tracciabilità
Concludendo che l’anonimato assoluto non esiste.
Ultima modifica: