SlideShare a Scribd company logo
1 of 80
Cosa significa mantenere l’anonimato in rete,
come non lasciare tracce, eludere blocchi e
difendersi da occhi indiscreti.
ANONIMATO NELL’ERA DIGITALE
Brivio Elisa
De Francesco Antonio
Spena Rossella
AA 2014/2015
CdL in Teoria e Tecnologia della Comunicazione
Corso: Strumenti e applicazioni del Web
Docente: Roberto Polillo
Il presente materiale è pubblicato con licenza Creative
Commons “Attribuzione - Non commerciale - Condividi allo
stesso modo – 3.0” (http://creativecommons.org/licenses/by-
nc-sa/3.0/it/deed.it ):
La licenza non si estende alle immagini provenienti da altre
fonti e alle screen shots, i cui diritti restano in capo ai
rispettivi proprietari, che, ove possibile, sono stati indicati.
L'autore si scusa per eventuali omissioni, e resta a
disposizione per correggerle.
Definizioni introduttive: anonimità, privacy e leggi dedicate
Le nostre informazioni online: quali, dove e chi le veicola
Anonimità online: alcuni servizi
Perché non siamo anonimi?
Cosa usare? Proxy vs VPN
Fare parte di una “rete scura” all’interno del
“web invisibile” ci aiuta?
Anonimato mobile
Social networks e anonimità
DI COSA
PARLEREMO?
Cosa significa essere anonimi?
Con il termine anonimità, o anonimìa, si intende l’assenza
voluta o fortuita del nome.
I motivi per cui una persona può scegliere lo stato di
anonimia possono spaziare dalla semplice volontà di non
essere riconosciuti a circostanze in cui la sicurezza del
soggetto è garantita solo dall’impossibilità ad essere
identificato.
Che differenza c’è tra i termini anonimìa e privacy?
I concetti di anonimìa e privacy non devono essere
sovrapposti.
Anonimìa: stato di impossibilità di individuare in modo
univoco l’identità di una persona.
Privacy: diritto alla riservatezza della propria vita privata;
diritto della persona di controllare che le informazioni che la
riguardano vengano trattate, manipolate ed osservate solo
nei casi specificati.
Tutela della privacy e protezione dati
Garante europeo della protezione dei dati
(http://europa.eu/about-eu/institutions-
bodies/edps/index_it.htm)
Autorità Garante per la protezione dei dati personali
(http://www.garanteprivacy.it/)
Testo unico sulla privacy
(http://www.garanteprivacy.it/web/guest/home/docweb/-
/docweb-display/export/1311248)
Direttiva 97/66/CE: concerne il trattamento dei dati
personali e la tutela della vita privata nel settore delle
telecomunicazioni; si applica al trattamento dei dati personali
in relazione alla fornitura di servizi di telecomunicazione
accessibili al pubblico, tra cui rientrano anche i servizi
Internet. (97/66/CE)
Direttiva 95/46/CE: testo di riferimento, a livello europeo, in
materia di protezione dei dati personali; definisce un quadro
normativo volto a stabilire un equilibrio fra un livello elevato
di tutela della vita privata delle persone e la libera
circolazione dei dati personali all'interno dell'Unione europea
(UE); fissa limiti precisi per la raccolta e l'utilizzazione dei dati
personali e chiede a ciascuno Stato membro di istituire un
organismo nazionale indipendente incaricato della
protezione di tali dati. (95/46/CE)
I dati che ci riguardano
(art. 4, lett. d, del Codice della Privacy - Dlgs 196/2003)
Dato personale "qualunque informazione relativa a persona
fisica, persona giuridica, ente od associazione, identificati o
identificabili, anche indirettamente, mediante riferimento a
qualsiasi altra informazione, ivi compreso un numero di
identificazione personale"
Dato identificativo “dati personali che permettono
l'identificazione diretta dell'interessato”
Dato sensibile "dati personali idonei a rivelare l'origine razziale
ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'adesione a partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico, politico o sindacale,
nonché i dati personali idonei a rivelare lo stato di salute e la vita
sessuale“
E l’anonimato?
Nell’Ordinamento giuridico italiano non esiste un diritto
generale all’anonimato, costituisce un diritto solo in casi
specifici espressamente previsti da norme speciali.
Nell’ottobre 2014 il parlamento italiano ha tuttavia avanzato
la proposta di sviluppare un testo unico circa i diritti dovuti
agli utenti del web, una sorta di Costituzione di Internet.
Costituzione-diritti-internet
http://goo.gl/mA7ozR
“Ogni persona può comunicare elettronicamente in forma anonima
per esercitare le libertà civili e politiche senza subire discriminazioni
o censure. Limitazioni possono essere previste solo quando siano
giustificate dall’esigenza di tutelare un interesse pubblico e risultino
necessarie, proporzionate, fondate sulla legge e nel rispetto dei
caratteri propri di una società democratica. Nei casi previsti dalla
legge e con provvedimento motivato dell’autorità giudiziaria
l’autore di una comunicazione può essere identificato quando sia
necessario per garantire la dignità e i diritti di altre persone”.
L’iniziativa, nonostante abbia portato l’attenzione non solo
degli utenti italiani ma anche della comunità europea sulla
tematica della regolazione dell’ambiente web, è ancora in
fase di sviluppo, rivelandosi contro i pronostici un progetto a
lungo termine.
Come si traducono le tematiche di anonimìa e
privacy in termini di dimensione virtuale?
IP Address
Un indirizzo IP è un’etichetta numerica che identifica
univocamente un dispositivo host collegato ad una rete
informatica che utilizza l’Internet.
Net_ID: identifica la rete, utilizzato per subnet routing;
Host_ID: identifica l’host ed eventuali subnet, utilizzato per
local routing dell’host una volta raggiunta la subnet.
IP statici e IP dinamici
Gli indirizzi IP possono essere assegnati in modo permanente
o temporaneo; l’assegnazione dell’Host_ID può essere
dinamica o statica.
IP statici: utilizzati per identificare dispositivi con indirizzo IP
permanente;
IP dinamici: utilizzati per identificare dispositivi non
permanenti in una LAN, assegnato da DHCP.
DHCP, Dynamic Host Configuration Protocol:
protocollo di rete di livello applicativo che permette ai
terminali di una determinata LAN di ricevere ad ogni richiesta
di accesso ad una rete IP automaticamente la configurazione
necessaria per stabilire una connessione e operare su una
rete più ampia basata su IP.
DHCP e ISP
DHCP e ISP
ISP, Internet Service Provider:
struttura commerciale o organizzazione che offre agli utenti,
residenziali o imprese, dietro la stipulazione di un contratto
di fornitura, servizi inerenti ad Internet.
Navigazione web e caching
Cronologia browser: log file locale all’interno del quale il
browser memorizza le pagine visitate dall’utente.
Cronologia ricerche: log file remoto proprio del motore di
ricerca all’interno del quale vengono registrate e salva le
query degli utenti.
Web cache: area di memoria temporanea dove risiede un
insieme di dati che possano essere velocemente recuperati
quando necessari [Web browser cache].
Cookies: righe di testo usate per eseguire autenticazioni
automatiche, tracciatura di sessioni e memorizzazione di
informazioni specifiche riguardanti gli utenti che accedono
al server.
Perché abbiamo definito
tutti questi concetti?
Per capire in che dimensione la legge ci tutela quando
accediamo ad Internet, e per fare attenzione a quanti
passaggi compiono le nostre informazioni quando decidiamo
di accedere alla rete.
Facciamo il punto
Come comportarsi?
Gli ISP, i browser, le applicazioni e tutti i terminali che
raggiungiamo attraverso il web, sebbene gestiscano i nostri
dati in base a termini e condizioni pattuiti, registrano
informazioni in grado di identificarci univocamente, primo fra
tutti il nostro indirizzo IP.
Esistono metodi e servizi atti ad avere maggiore controllo
sulle informazioni che lasciamo al nostro passaggio e a
navigare in uno stato di anonimità attraverso la rete.
Precisazioni preliminari
Navigazione in incognito non significa navigazione anonima.
Navigare in anonimato non significa navigare in modo sicuro.
Nascondere l’indirizzo IP non garantisce l’anonimato.
Non esistono metodi sicuri al 100% per rimanere anonimi
online.
HTTPS
HTTP, HyperText Tranfer Protocol
• usato come principale sistema per la trasmissione
d’informazioni sul web in un'architettura tipica client-server;
• funziona su un meccanismo richiesta/risposta;
• protocollo stateless.
HTTPS, HyperText Transfer Protocol over Secure Socket Layer:
• risultato dell'applicazione di un protocollo di crittografia
asimmetrica al protocollo di trasferimento di ipertesti HTTP,
• garantisce che solamente il client e il server siano in grado
di conoscere il contenuto della comunicazione.
Do Not Track
Do Not Track: direttiva di controllo delle pagine web che
comunica al server le preferenze dell'utente riguardo la
raccolta dei suoi dati di navigazione.
Bug Me Not
Bug Me Not: servizio internet che fornisce agli utenti
usernames e passwords che permettono di bypassare le
registrazioni gratuite obbligatorie dei siti web.
http://bugmenot.com/
DuckDuckGo
DuckDuckGo: motore di ricerca che pone l’accento sulla
tutela della privacy dei suoi utenti e sul fatto che evita la
bolla di filtraggio dei risultati di ricerca personalizzati.
https://duckduckgo.com/
Ixquick: metamotore di ricerca che consulta
automaticamente più database differenti per ogni chiave di
ricerca inserita (Google, Wikipedia, All the Web,..), fornendo
la possibilità agli utenti di decidere da quali database non
attingere.
Ixquick.com
https://ixquick.com/ita/?
Proxy
Proxy: intermediario che si interpone tra un client ed un
server facendo da tramite/interfaccia tra i due host,
inoltrando le richieste e le risposte dall’uno all’altro.
Proxy HTTP: proxy utilizzato per la navigazione web.
Tra le varie motivazioni per cui vengono utilizzati i proxy la
tutela della privacy è una delle principali.
Livelli di protezione proxy
NOA, non anonymous proxy ("trasparenti");
ANM anonymous proxy server;
HIA high anonymous proxy ("élite")
Proxy distorcenti.
[VERIFICA: https://who.is/]
VPN
VPN, Virtual Private Network:
connessioni point-to-point su rete pubblica o privata (ad
esempio Internet). Il collegamento nel quale i dati privati
vengono incapsulati e crittografati è detto connessione VPN.
L’utilizzo di una VPN permette, oltre a tutelare l’identità degli
utenti, di crittografare il proprio traffico dati.
Confronto: Proxy vs. VPN
Funziona sia con giochi che con applicazioni
Funziona con mobile e tablet
Blocca hacker, encripta i tuoi dati
Permette streaming veloce (es. film in HD)
Permette di connettersi a svariate nazioni
mantenendo veloce la connessione
Cambio regolare e continuo dell’indirizzo IP
Protegge da malware o phishing
Funziona con i browser
Nasconde l’IP address
No
No
Debole
No
No
No
No
Si
Si
Si
Si
Forte
Si
Si
Si
Si
Si
Si
Proxy VPN
VEDIAMO PERCHÉ NON SIAMO ANONIMI
Quando usiamo i servizi digitali presenti sulla rete in alcuni
casi scegliamo di consegnare i nostri dati a terzi mentre
in altri casi i nostri dati sono raccolti senza consenso.
Le tracce digitali danno luogo alla creazione di una nostra
presenza digitale e chiunque può potenzialmente osservarla;
questo risulta essere un problema quando si vorrebbe
scegliere di rimanere anonimi.
I due servizi elencati lavorano tramite whois (un protocollo di rete che
consente di ottenere informazioni circa l’intera sottorete a cui appartiene
un determinato indirizzo IP mediante l'interrogazione di appositi server da
parte di un client).
DO-KNOW
rileva informazioni su indirizzo ip, browser, sistema operativo e
geo-localizzazione del server
Per chi fosse interessato a statistiche e analisi riguardanti le violazioni di
dati personali da parte di grandi società, Philip N. Howard, professore
del «Center For Media, Data and Society» della Central European
University, ha pubblicato ad ottobre del 2014, un dettagliato rapporto
delle violazioni di cui sono stati vittima i cittadini europei.
• on-line da Dicembre 2014;
• creato da Claudio Agosti, sviluppatore di software per la protezione dei diritti
umani digitali;
• la sola lettura di news porta ad essere tracciati, risulta quindi molto
importante difendersi ;
• ogni volta che si visita una pagina web sia il sito che le terze parti ad esso
collegate raccolgono informazioni sull’impronta digitale dell’utente,
registrano i siti che ha navigato in precedenza e quelli che potrebbe visitare
in futuro;
• ci mostra come i siti di news offrono i nostri dati a società che non sono
tenute a rispettare le leggi italiane sulla privacy, infatti visualizza graficamente
il tragitto dei nostri dati e le connessioni con le compagnie che ci tracciano
per pubblicità mirata e ricerche di mercato;
• le connessioni non attese, consultando i vari singoli siti, sono in media sette e
tra queste connessioni compaiono spesso il nome di colossi come Google,
Facebook e Twitter.
Qual è il motivo che spinge moltissime persone a cercare
protezione?
Ispezionando i pacchetti che escono da una rete, una persona è
potenzialmente in grado di scoprire una grande quantità di informazioni
riguardanti l’origine di quei pacchetti.
Un’identità Internet compromessa ci rende il target preferito per
attività illegali, permette ad altri di ricostruire le nostre abitudini e i nostri
interessi personali.
Questo può avere un significante impatto sulla nostra vita.
COSA USARE?
Voler navigare in anonimato non è illegale.
È un vantaggio per la protezione dei dati
personali e porta tanti altri benefici.
Per rimanere al sicuro nell’era digitale, bisogna
prendere alcune precauzioni di base che
servono a nascondere o modificare la propria
identità.
Ma adesso spieghiamo quali servizi è bene
utilizzare, ricordando che mostrerò solo alcuni
di quelli disponibili all’interno della vastità
della rete.
INIZIAMO CON I PROXY
Perché i proxy? Invece di connetterci direttamente al sito, si invia la richiesta
tramite proxy server, che la ripulisce dal nostro IP e la gira al sito che volevamo
raggiungere. In questo modo, a collegarsi al sito non saremo noi direttamente,
ma sarà il proxy.
Ci garantisce una forma di anonimato non assoluto, ma più che sufficiente per
circostanze normali.
[!] Ricordo che sarete anche anonimi per il sito di destinazione, ma non lo
sarete per il vostro provider.
Come si utilizza un webproxy? Basta inserire l’url del sito web che vogliamo
visitare nella text-box, premere “Invio” ed il gioco è fatto.
• on-line dal 1997;
• totalmente gratuito e veloce (ma non molto famoso);
• non permette l'esecuzione dei cookies;
• è prima di tutto un sito ed attraverso esso possiamo utilizzare tutti i suoi
servizi, senza bisogno di installare programmi o configurare il browser in
modo strano e complicato;
• servizi come la navigazione anonima e la spedizione di e-mail anonime;
• non occorre alcuna iscrizione ed è davvero facile da usare; può apparire
un piccolo banner pubblicitario;
• negli ultimi tempi, Google si è innervosito di tutti questi accessi tramite ip
di Anonymouse (nel caso non permetta di effettuare le ricerche basterà
semplicemente rivolgersi ad un altro motore di ricerca).
• on-line da Aprile 2003;
• creato dalla UpsideOut, una società statunitense specializzata in soluzioni
per privacy e sicurezza dedicata per individui e aziende
• la caratteristica fondamentale di questo servizio è la possibilità di
accedervi tramite connessione sicura (cifratura SSL)
• oggi solo a pagamento
• è ritenuto il più famoso e completo servizio di Web Proxy, che permette di
navigare anonimi e aggirare le restrizioni di navigazione imposte da
eventuali filtri di censura.
Dopo aver inserito l'URL del sito che si desidera
visualizzare , bisognerà cliccare per selezionare la caselle
di controllo per personalizzare cosa visualizzare sul sito
web. È possibile scegliere di rimuovere gli annunci, i
cookie, script ecc.
QUANDO I PROXY NON BASTANO: VPN
Spesso ci si affida a proxy gratuiti trovati su internet, senza conoscerne la
fonte si pensa di essere al sicuro; in realtà si girano i dati a chi possiede il
proxy. Un proxy non cripta la tua connessione, fornisce solo un IP diverso; i
dati personali possono ancora essere letti. Con una VPN, oltre a cambiare
l’indirizzo IP, viene criptato tutto il traffico dati. Tutte le applicazioni nel nostro
pc e devices saranno al sicuro, i dati non usciranno mai in modo trasparente.
Capita la differenza tra Proxy e VPN, non è difficile capire che un proxy può
essere solo una soluzione momentanea che non permette di risultare
totalmente anonimi.
• società fondata nel Regno Unito nel 2005 da un gruppo di esperti di sicurezza su
Internet;
• è famoso per offrire molteplici servizi per la navigazione sicura, la sicurezza e
l’anonimato online;
• offre un modo sicuro per connettersi a Internet e rimanere nascosti dietro più di
38000 indirizzi IP tramite il collegamento a posizioni di server in modo casuale;
• dispone di una quantità sempre crescente di server: 327 server che si trovano in
53 paesi in America, Europa, Asia e Africa;
• possiede uno speedtest interno, molto utile per capire quali nodi sono più veloci
di altri; ci segnala il tempo di risposta del server a cui vorremmo collegarci
([!] non sempre una nazione a noi vicina è realmente la più veloce come tempi
di risposta);
• è possibile selezionare ogni quanto, in automatico, il nostro indirizzo IP muterà;
• l’azienda registra soltanto i tempi di connessione e disconnessione degli utenti
da e verso i server, altre informazioni non vengono registrate;
• disponibili svariate promozioni (HMA offre 30 giorni soddisfatti o rimborsati).
[!] è in grado di emulare alcune nazioni senza doversi connettere ai server di tali nazioni, una funzionalità
più unica che rara.
Ad esempio, vi trovate in Italia e volete connettervi a una VPN in Giappone, per risultare connessi come
se foste su suolo nipponico. Di solito ci si connetterebbe a un server giapponese, avendo però qualche
possibile rallentamento data la distanza. Ecco, così è possibile connettersi a un server in Francia che
permetta di emulare il Giappone.
Oltre ad una obbligatoria registrazione, le VPN sono sempre a
pagamento: non potrebbe essere altrimenti, visto che i loro
computer devono garantire una certa stabilità ed una certa
velocità di trasferimento dati.
Se dobbiamo proteggerci lo facciamo per bene, se si sceglie
una vpn, non vale la pena utilizzarne una gratuita! [!]
Perciò,
, esempio VPN gratuita ma non pienamente funzionale.
ECCO ALCUNE VPN:
I motivi per cui si può installare una VPN sono:
• navigare su internet in modo protetto e crittografato, ossia con
l'impossibilità di essere intercettati, tracciati o spiati dall'esterno
(università, lavoro, casa);
• collegarsi ad un sito estero bloccato in Italia o, viceversa, collegarsi
dall’estero ad un sito italiano (es. RAI.tv).
Esempi di blocco geo-localizzazione USA:
• streaming musicale;
• video tv e show.
Giovane società inglese di servizi di
sicurezza, offre connessione a
server VPN e un servizio Smart DNS
per sbloccare i canali in streaming
bloccati.
• nato nel 2008, si pone sul mercato per avere standard qualitativi elevati in
termini di sicurezza e funzionalità;
• utilizza pochi server (37) dedicati ma molto potenti, con banda illimitata;
• connessione a cascata multi-hop (connessione ad una VPN tramite un’altra
VPN);
• privacy policy chiara: non vengono salvati logs, niente viene salvato su
disco, solo la mail/username/password utilizzata per registrazione e login;
• vietato l’uso della loro VPN per operazioni criminose, nonostante, non
avendo logs, risulta difficile per una autorità avere informazioni
sull’operatività di un utente nella loro VPN;
• non ci sono proibizioni o limiti all’uso di torrent e P2P;
• accesso a tor proxy tramite il tunnel manager in dotazione, facendo
navigare attraverso il nostro normale browser (bisognerà fare modifiche
alla configurazione).
FARE PARTE DI UNA «RETE SCURA» ALL’INTERNO
DEL «WEB INVISIBILE» AIUTA?
È utile avvalersi della metafora dell'iceberg:
 al di sopra, troviamo la parte più
piccola: il web visibile, ovvero quello
che ci è familiare;
 al di sotto, la più grande: il web
invisibile (Deep Web) nascosto ai
tradizionali motori di ricerca ed alla
maggioranza delle persone.
o Immergendoci, troviamo reti
nascoste chiamate Darknet*,
reti private dove gli utenti si
connettono solamente con
persone di cui si fidano e
quindi i contenuti sono
raggiungibili solo se si conosce
il loro indirizzo.
*Il termine fu originariamente coniato negli anni ‘70 per designare reti
isolate da ARPANET per motivi di sicurezza
Il vero boom dell'utilizzo del
Deep Web si vide nel giugno
2003, quando l’informatico
Edward Snowden cominciò a
raccontare al mondo quanto
la NSA abbia per anni spiato
dai comuni cittadini ai capi di
Stato.
Ciò ha contribuito a portare sempre più persone a cercare un modo per
tutelarsi.
Il Deep Web oggi è utilizzato da attivisti, giornalisti, militari e naturalmente da
persone comuni in paesi dove la censura li distrugge.
Grazie ad esso si sta creando una nuova frontiera dell’era digitale, la censura
non potrà mai vincere, ed il web rimarrà comunque, relativamente, libero.
senza l'utilizzo dei software specifici non è possibile navigare o usufruire dei contenuti
• software libero;
• sviluppato a partire dal 2002 dalla US Naval Research Laboratory;
• dal 2004 finanziato dall'Electronic Frontier Foundation, associazione
internazionale non profit di legali rivolta alla tutela dei diritti digitali e della libertà
di parola nel contesto dell'odierna era digitale;
• lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere
così la privacy, la riservatezza delle comunicazioni;
• i dati che appartengono ad una qualsiasi comunicazione non transitano
direttamente dal client al server, ma passano attraverso i server Tor che
agiscono da router costruendo un circuito virtuale crittografato a strati: si
accede attraverso uno pseudo-dominio di primo livello, .onion;
• Le comunicazioni via Tor sono a bassa latenza e questo lo rende adatto alla
navigazione web, alla posta, messaggeria istantanea, IRC ecc.
• Tor supporta esclusivamente il protocollo TCP, il browser è stato sviluppato
modificando Firefox.
• software libero distribuito con GNU General Public License,
• nasce nel marzo del 2000 e la sua origine è ricondotta all’informatico Ian
Clarke ed al suo sistema descritto nel documento dal titolo ”Freenet: A
Distributed Anonymous Information Storage and Retrieval System”;
• permette, in maniera anonima, di condividere file, navigare e pubblicare
soltanto attraverso una rete decentralizzata e composta da innumerevoli
sottoreti più piccole;
• decentralizzata per resistere alla censura, sfrutta le risorse dei suoi utenti per
permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione;
• l’intera rete è strutturata in modo tale che ogni nodo, ovviamente anonimo,
conosca soltanto una ristretta cerchia di nodi ad esso adiacenti e soltanto con
loro si possa collegare;
• è stata costruita pensando ad anonimato e sicurezza, non alla velocità di
trasmissione, questa caratteristica la rende poco indicata per lo scambio di
file di grosse dimensioni.
Sebbene molte nazioni censurino le comunicazioni per motivi diversi, hanno
tutte una caratteristica comune: qualcuno deve decidere cosa togliere e cosa
mantenere.
Una cosa abbastanza particolare di Freenet è che elimina per chiunque la
possibilità di imporre la sua scala di valore sugli altri; a nessuno è permesso di
decidere cosa sia accettabile.
• originariamente chiamata Invisible Internet Project, I2P è un software
libero e Open Source per la realizzazione di una rete anonima;
• nasce nel 2003 come proposta di modifica di Freenet ed è in continuo
aggiornamento cercando di aumentarne il livello di anonimato;
• la rete permette lo scambio di dati, messaggi, navigazione e quant'altro, e
tutti i dati sono avvolti con diversi livelli di crittografia;
• I2P è ancora in sviluppo beta, quindi non ancora ritenuto idoneo per gli
usi che necessitano di un anonimato forte;
• è progettata per consentire ad altre applicazioni di comunicare con un
alto grado di sicurezza, così sono stati realizzati diversi software e altri
sono in via di sviluppo;
• ogni router della rete comunica con altri router tramite lo scambio di
messaggi su protocolli esistenti come TCP e UDP; i client possono
connettersi a qualsiasi router ed autorizzare l’assegnazione temporanea
di alcuni tunnel che saranno utilizzati per l’invio e la ricezione di messaggi
attraverso la rete.
Dobbiamo ricordare che il Deep Web non è soltanto
uno strumento per attività illegali ma è soprattutto
uno strumento di libertà.
Le due facce della medaglia viaggiano
parallelamente. Uno sguardo equilibrato è l’unica
soluzione, dato che esisterà sempre almeno una
darknet usata per scopi illeciti.
Bisogna cercare di educare, non di reprimere.
L’anonimato su smartphone
 Le autorità, quando giustificate, hanno accesso a tutto quello
che fai su internet incluso Facebook, email cancellate, traffico.
 Google ci spia. Traccia e registra i nostri movimenti sulla rete.
Vede quello che cerchiamo, vede quello che leggiamo o
guardiamo. Sa dove siamo. Conosce i nostri interessi.
Per tutelarsi bisogna sapere che:
 1) NULLA è sicuro al 100%, ciò che è sicuro oggi non
potrebbe esserlo domani.
 2) Essere COMPLETAMENTE anonimi su internet è
molto difficile se non impossibile.
Orbot per Android
 Come funziona? Orbot si appoggia alla rete Tor smistando
l’indirizzo IP dello smartphone sul quale è installato;
 free.
Orbot per Android
 Installazione: Video Tutorial
Onion per iPhone
 Onion sfrutta la rete Tor nata per garantire l’anonimato nella
navigazione online;
 far passare i dati su questa rete rallenta i collegamenti;
 costo dell’app: 89 cent.
Onion per iPhone
 Installazione & Funzionamento: Video Tutorial
TunnelBear per Iphone e Android
 Permette di instaurare una connessione VPN verso i server
messi a disposizione dall’azienda stessa.
TunnelBear per iPhone
 Business Plan (Esempio di Freemium): i primi 500 MB mensili
sono gratuiti. Piano “Little”.
 Installazione & Funzionamento: Video Tutorial
Silent Circle per iPhone e Android
 Da usare per comunicazioni totalmente riservate: le
conversazioni sono protette da crittografia;
 il codice è Open Source così chiunque può verificarne la
solidità.
Silent Circle per iPhone e Android
 Business Plan: 20 dollari al mese per gli individui, mentre
aziende, associazioni e istituzioni pagheranno una cifra fissa
per utente;
 NB: La sicurezza della comunicazione è garantita solo se
entrambi gli interlocutori usano Silent Circle. Per questo Silent
Circle offre anche la possibilità di chiamare linee esterne, per
ulteriori 29 dollari al mese.
Cryptocat per iPhone
 Applicazione di messaggistica istantanea che non richiede
alcun tipo di iscrizione, quindi niente nome utente, indirizzo,
mail o altri dati di qualunque genere. È sufficiente inserire un
alias e cominciare la chat. Non ci sono neppure log e liste di
amici;
 la notizia buona: CryptoCat ha vinto la gara sulla sicurezza tra
tutte le chat gratuite presenti in Internet;
 ora la notizia cattiva: non è ancora disponibile per Android;
 CryptoCat è opensource.
Cryptocat per iPhone
 Neanche i server di CryptoCat possono sapere che tipo di
messaggi vi state scambiando con altri utenti; nessuno, tranne
il vostro interlocutore, potrà mai sapere cosa scrivete o
condividete.
Cryptocat per iPhone
Anonimato e Social Networks
 Se stessimo parlando dell’anonimato sul web, il servizio più
famoso sarebbe TOR. Ma sui Social Network questo non è
possibile perché bisogna dichiarare la propria identità per
registrarsi (anche se uno può sempre dichiarare una
identità falsa, ma l’IP parlerà per te), almeno su quelli
tradizionali;
 di seguito verrà elencata una lista di Social Network che
fanno dell’anonimato la loro caratteristica principale:
Ask. Fm
 É un servizio di rete sociale basato su un'interazione
“domanda-risposta”. Lo scopo del sito è quello di scrivere
domande sul profilo degli altri membri. E’possibile scrivere le
domande in forma anonima sulla bacheca degli altri utenti e
seguire i propri amici senza che loro lo sappiano. Per
rispondere alle domande è però necessario registrarsi al sito.
 Quando si risponde ad una domanda, la risposta diventa
visibile sulla bacheca del proprio profilo e gli altri utenti
hanno la possibilità di cliccare «mi piace» se la condividono.
Controversie su Ask Fm: #DeleteAskFm
 A metà del 2013 vari quotidiani internazionali hanno posto
l'attenzione sul problema del cyberbullismo all'interno del
sito. Il sito ha risposto alle accuse affermando che esso
possiede una «funzione di reporting». Inoltre, esiste un
«numero di moderatori per combattere il bullismo». Tuttavia,
non risultano casi in cui i commenti (contenenti insulti o
minacce di morte) siano stati cancellati, anche per le minacce
esplicite.
Cloaq
 “L’utente beta5635 è alla ricerca di compagnia per vedere dei
film, mentre alpha792 esterna tutto il suo amore per Uber.”
Questo è un post tipo che si può trovare sulla timeline di
Cloaq, un nuovo social network anonimo lanciato tra fine
marzo e inizio aprile 2015.
 Durante la registrazione non si dovrà inserire alcun dato
personale: non saranno richiesti né numeri di telefono né
indirizzi email per completare la procedura. Appena conclusa
l’iscrizione, il sistema assegna una identità virtuale ad ogni
nuovo iscritto: l'utente sarà identificato da un nickname
composto da una lettera greca e da un numero da 1 a 9999.
Cloaq
 Sarà necessario seguire gli altri utenti per poter visualizzare i
loro post sulla propria timeline e commentarli. I messaggi degli
utenti possono essere categorizzati (film, sport, politica,
tecnologia), possono contenere delle foto e possono avere un
titolo.
 Possibile, inoltre, esprimere il proprio apprezzamento per i
contenuti postati dagli altri utenti grazie alla funzione Cuore.
Cloaq
 Nel caso in cui si dovessero perdere le credenziali d’accesso
potrebbero sorgere dei problemi. Infatti, mentre la password la si
può recuperare tramite il sistema di sicurezza dell’app, lo stesso
non lo si può fare per il vostro username. In quel caso bisogna
solamente iscriversi da capo e crearsi nuovamente la propria
cerchia di amici anonimi.
 In uno degli ultimi aggiornamenti dell’app è stata aggiunta la
sezione “Summit”, in cui poter leggere e commentare le news dei
vari siti d’informazione. Secondo gli ideatori della piattaforma,
questa nuova funzionalità dovrebbe garantire una maggiore
interazione tra gli utenti.
Socialnumber
 L’aspetto della piattaforma è essenziale: è popolata unicamente da
testi (gli utenti non hanno neanche un avatar) e i colori
caratteristici di questo social – bianco e nero – ricordano il
popolare gruppo di attivisti hacker di Anonymous.
 Per registrarsi, basta scegliere un codice numerico, una mail valida
(un dettaglio non da poco per chi volesse proteggere seriamente la
propria identità) e una data di nascita. Per accedere al social,
cercare nuove persone attraverso interessi o argomenti in comune
e partecipare alle discussioni, basterà semplicemente autenticarsi
con la sequenza numerica che abbiamo scelto al momento
dell’iscrizione: l’autenticazione avviene tramite una stringa
numerica.
Socialnumber
 Quali sono i temi caldi maggiormente affrontati nel social
anonimo? Sesso e religione in primis, seguono gruppi di
attivisti, politica, lavoro ed ecologica, ma si trovano anche
discussioni comuni, come quelle che radunano gli
appassionati di birra fatta in casa, del Canada, di scrittura
creativa, o più banalmente di energy drink. E si trovano anche
dibattiti impegnativi.
Whisper per iPhone e Android
 un social network dove pubblicare i propri pensieri su uno sfondo
fotografico. Con un particolare: non c'è bisogno di registrarsi.
 il suo fondatore, ha rivelato a Techcrunch che Whisper viaggia al
ritmo di 800 mila messaggi al giorno e nel mese di marzo ha
collezionato più di un miliardo di page views.
 Quali sono gli argomenti in trend pubblicati su whisper? Dagli
adolescenti alle prese con la consapevolezza dell'omosessualità,
alle giovani donne che mettono in piazza il disagio dell'eterna
verginità. Fino ai militari al fronte che nei propri pensieri
inconfessabili rivelano un imprevisto tratto poetico.
Whisper
 C'è un tumblr con la raccolta dei whispers migliori e delle
confessioni più strane:
http://www.oddee.com/item_98928.aspx & anche
http://whisperappconfessions.tumblr.com/
Controversie su Whisper
 Un articolo pubblicato dal The Guardian, avrebbe smascherato
il funzionamento poco trasparente di Whisper, che non
sarebbe poi così anonimo come vorrebbe far credere. Si è
scoperto che dietro alla facciata dell’anonimato, Whisper era
pronta a rivendere dati di geolocazione degli utenti per fini
commerciali e di spionaggio, dopo aver identificato gli iscritti
con buona precisione, segnalando anche al Dipartimento della
Difesa statunitense e all’ FBI nel caso in cui i post pubblicati
sulla app provenissero da personale militare, oltre a censurare
eventuali fuoriuscite di notizie ritenute scomode.
 La risposta di Whisper non si è fatta attendere, ed ha bollato
l’articolo del The Guardian come esagerato e poco veritiero.
Secondo quanto dichiarato, il tracking delle posizioni veniva
effettuato solo per monitorare gli orari dei post e verificare la
presenza di spam, un procedimento normale e – secondo
Whisper – quasi ovvio.
Conclusione
 I social network anonimi, sono davvero anonimi? La
risposta parrebbe essere negativa. Dati, indirizzi IP,
connessioni o traffico dati possono essere camuffati in
vari modi, ma come è stato dimostrato da un indagine di
studiosi informatici del MIT di Boston, bastano 4
chiamate: “L’anonimato on-line è impossibile da
mantenere e per smascherarlo bastano solo quattro
telefonate”.
Grazie per la cortese attenzione,
buon proseguimento! ♥

More Related Content

What's hot

Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
Le battaglie per il futuro di Internet 10
Le battaglie per il futuro di Internet 10Le battaglie per il futuro di Internet 10
Le battaglie per il futuro di Internet 10Paolo Costa
 
Massimo Farina DirICTo - SMAU Milano 2017
Massimo Farina DirICTo - SMAU Milano 2017Massimo Farina DirICTo - SMAU Milano 2017
Massimo Farina DirICTo - SMAU Milano 2017SMAU
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerGiorgio Spedicato
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazioneGiuseppe Vetti
 

What's hot (7)

Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
Le battaglie per il futuro di Internet 10
Le battaglie per il futuro di Internet 10Le battaglie per il futuro di Internet 10
Le battaglie per il futuro di Internet 10
 
Massimo Farina DirICTo - SMAU Milano 2017
Massimo Farina DirICTo - SMAU Milano 2017Massimo Farina DirICTo - SMAU Milano 2017
Massimo Farina DirICTo - SMAU Milano 2017
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
 
Named data networking
Named data networkingNamed data networking
Named data networking
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 

Similar to Anonimato nell'era digitale

Introduzione al web (1/2) - 18/19
Introduzione al web (1/2) - 18/19Introduzione al web (1/2) - 18/19
Introduzione al web (1/2) - 18/19Giuseppe Vizzari
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
 
4 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/184 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/18Giuseppe Vizzari
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passiGeniusProgetto
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
Presentazione Portale Asmenet
Presentazione Portale AsmenetPresentazione Portale Asmenet
Presentazione Portale AsmenetFormez
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...webdieci
 
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...Roberto Scano
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18Giuseppe Vizzari
 
Blockchain nel Comune di Napoli
Blockchain nel Comune di NapoliBlockchain nel Comune di Napoli
Blockchain nel Comune di NapoliNaLUG
 
Data protection e blockchain
Data protection e blockchainData protection e blockchain
Data protection e blockchainmarcomaglio
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)Giuseppe Vizzari
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
OpenStack: leggero, aperto e basato sul web.
OpenStack: leggero, aperto e basato sul web.OpenStack: leggero, aperto e basato sul web.
OpenStack: leggero, aperto e basato sul web.Lorenzo Cassulo
 

Similar to Anonimato nell'era digitale (20)

Privacy
PrivacyPrivacy
Privacy
 
Introduzione al web (1/2) - 18/19
Introduzione al web (1/2) - 18/19Introduzione al web (1/2) - 18/19
Introduzione al web (1/2) - 18/19
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
 
4 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/184 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/18
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passi
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Presentazione Portale Asmenet
Presentazione Portale AsmenetPresentazione Portale Asmenet
Presentazione Portale Asmenet
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
 
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...
Come evolverà il Web? Consigli su come non rimanere disoccupati nel giro di p...
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 
Blockchain nel Comune di Napoli
Blockchain nel Comune di NapoliBlockchain nel Comune di Napoli
Blockchain nel Comune di Napoli
 
Data protection e blockchain
Data protection e blockchainData protection e blockchain
Data protection e blockchain
 
metadatacopyright
metadatacopyrightmetadatacopyright
metadatacopyright
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
Corso di informatica giuridica
Corso di informatica giuridicaCorso di informatica giuridica
Corso di informatica giuridica
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
OpenStack: leggero, aperto e basato sul web.
OpenStack: leggero, aperto e basato sul web.OpenStack: leggero, aperto e basato sul web.
OpenStack: leggero, aperto e basato sul web.
 
Internet e minori
Internet e minoriInternet e minori
Internet e minori
 

Anonimato nell'era digitale

  • 1. Cosa significa mantenere l’anonimato in rete, come non lasciare tracce, eludere blocchi e difendersi da occhi indiscreti. ANONIMATO NELL’ERA DIGITALE Brivio Elisa De Francesco Antonio Spena Rossella AA 2014/2015 CdL in Teoria e Tecnologia della Comunicazione Corso: Strumenti e applicazioni del Web Docente: Roberto Polillo
  • 2. Il presente materiale è pubblicato con licenza Creative Commons “Attribuzione - Non commerciale - Condividi allo stesso modo – 3.0” (http://creativecommons.org/licenses/by- nc-sa/3.0/it/deed.it ): La licenza non si estende alle immagini provenienti da altre fonti e alle screen shots, i cui diritti restano in capo ai rispettivi proprietari, che, ove possibile, sono stati indicati. L'autore si scusa per eventuali omissioni, e resta a disposizione per correggerle.
  • 3. Definizioni introduttive: anonimità, privacy e leggi dedicate Le nostre informazioni online: quali, dove e chi le veicola Anonimità online: alcuni servizi Perché non siamo anonimi? Cosa usare? Proxy vs VPN Fare parte di una “rete scura” all’interno del “web invisibile” ci aiuta? Anonimato mobile Social networks e anonimità DI COSA PARLEREMO?
  • 4.
  • 5. Cosa significa essere anonimi? Con il termine anonimità, o anonimìa, si intende l’assenza voluta o fortuita del nome. I motivi per cui una persona può scegliere lo stato di anonimia possono spaziare dalla semplice volontà di non essere riconosciuti a circostanze in cui la sicurezza del soggetto è garantita solo dall’impossibilità ad essere identificato.
  • 6. Che differenza c’è tra i termini anonimìa e privacy? I concetti di anonimìa e privacy non devono essere sovrapposti. Anonimìa: stato di impossibilità di individuare in modo univoco l’identità di una persona. Privacy: diritto alla riservatezza della propria vita privata; diritto della persona di controllare che le informazioni che la riguardano vengano trattate, manipolate ed osservate solo nei casi specificati.
  • 7. Tutela della privacy e protezione dati Garante europeo della protezione dei dati (http://europa.eu/about-eu/institutions- bodies/edps/index_it.htm) Autorità Garante per la protezione dei dati personali (http://www.garanteprivacy.it/) Testo unico sulla privacy (http://www.garanteprivacy.it/web/guest/home/docweb/- /docweb-display/export/1311248)
  • 8. Direttiva 97/66/CE: concerne il trattamento dei dati personali e la tutela della vita privata nel settore delle telecomunicazioni; si applica al trattamento dei dati personali in relazione alla fornitura di servizi di telecomunicazione accessibili al pubblico, tra cui rientrano anche i servizi Internet. (97/66/CE) Direttiva 95/46/CE: testo di riferimento, a livello europeo, in materia di protezione dei dati personali; definisce un quadro normativo volto a stabilire un equilibrio fra un livello elevato di tutela della vita privata delle persone e la libera circolazione dei dati personali all'interno dell'Unione europea (UE); fissa limiti precisi per la raccolta e l'utilizzazione dei dati personali e chiede a ciascuno Stato membro di istituire un organismo nazionale indipendente incaricato della protezione di tali dati. (95/46/CE)
  • 9. I dati che ci riguardano (art. 4, lett. d, del Codice della Privacy - Dlgs 196/2003) Dato personale "qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale" Dato identificativo “dati personali che permettono l'identificazione diretta dell'interessato” Dato sensibile "dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale“
  • 10. E l’anonimato? Nell’Ordinamento giuridico italiano non esiste un diritto generale all’anonimato, costituisce un diritto solo in casi specifici espressamente previsti da norme speciali. Nell’ottobre 2014 il parlamento italiano ha tuttavia avanzato la proposta di sviluppare un testo unico circa i diritti dovuti agli utenti del web, una sorta di Costituzione di Internet. Costituzione-diritti-internet http://goo.gl/mA7ozR
  • 11. “Ogni persona può comunicare elettronicamente in forma anonima per esercitare le libertà civili e politiche senza subire discriminazioni o censure. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare un interesse pubblico e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. Nei casi previsti dalla legge e con provvedimento motivato dell’autorità giudiziaria l’autore di una comunicazione può essere identificato quando sia necessario per garantire la dignità e i diritti di altre persone”. L’iniziativa, nonostante abbia portato l’attenzione non solo degli utenti italiani ma anche della comunità europea sulla tematica della regolazione dell’ambiente web, è ancora in fase di sviluppo, rivelandosi contro i pronostici un progetto a lungo termine.
  • 12. Come si traducono le tematiche di anonimìa e privacy in termini di dimensione virtuale?
  • 13. IP Address Un indirizzo IP è un’etichetta numerica che identifica univocamente un dispositivo host collegato ad una rete informatica che utilizza l’Internet. Net_ID: identifica la rete, utilizzato per subnet routing; Host_ID: identifica l’host ed eventuali subnet, utilizzato per local routing dell’host una volta raggiunta la subnet.
  • 14. IP statici e IP dinamici Gli indirizzi IP possono essere assegnati in modo permanente o temporaneo; l’assegnazione dell’Host_ID può essere dinamica o statica. IP statici: utilizzati per identificare dispositivi con indirizzo IP permanente; IP dinamici: utilizzati per identificare dispositivi non permanenti in una LAN, assegnato da DHCP.
  • 15. DHCP, Dynamic Host Configuration Protocol: protocollo di rete di livello applicativo che permette ai terminali di una determinata LAN di ricevere ad ogni richiesta di accesso ad una rete IP automaticamente la configurazione necessaria per stabilire una connessione e operare su una rete più ampia basata su IP. DHCP e ISP
  • 16. DHCP e ISP ISP, Internet Service Provider: struttura commerciale o organizzazione che offre agli utenti, residenziali o imprese, dietro la stipulazione di un contratto di fornitura, servizi inerenti ad Internet.
  • 17. Navigazione web e caching Cronologia browser: log file locale all’interno del quale il browser memorizza le pagine visitate dall’utente. Cronologia ricerche: log file remoto proprio del motore di ricerca all’interno del quale vengono registrate e salva le query degli utenti. Web cache: area di memoria temporanea dove risiede un insieme di dati che possano essere velocemente recuperati quando necessari [Web browser cache]. Cookies: righe di testo usate per eseguire autenticazioni automatiche, tracciatura di sessioni e memorizzazione di informazioni specifiche riguardanti gli utenti che accedono al server.
  • 18. Perché abbiamo definito tutti questi concetti? Per capire in che dimensione la legge ci tutela quando accediamo ad Internet, e per fare attenzione a quanti passaggi compiono le nostre informazioni quando decidiamo di accedere alla rete. Facciamo il punto
  • 19. Come comportarsi? Gli ISP, i browser, le applicazioni e tutti i terminali che raggiungiamo attraverso il web, sebbene gestiscano i nostri dati in base a termini e condizioni pattuiti, registrano informazioni in grado di identificarci univocamente, primo fra tutti il nostro indirizzo IP. Esistono metodi e servizi atti ad avere maggiore controllo sulle informazioni che lasciamo al nostro passaggio e a navigare in uno stato di anonimità attraverso la rete.
  • 20. Precisazioni preliminari Navigazione in incognito non significa navigazione anonima. Navigare in anonimato non significa navigare in modo sicuro. Nascondere l’indirizzo IP non garantisce l’anonimato. Non esistono metodi sicuri al 100% per rimanere anonimi online.
  • 21. HTTPS HTTP, HyperText Tranfer Protocol • usato come principale sistema per la trasmissione d’informazioni sul web in un'architettura tipica client-server; • funziona su un meccanismo richiesta/risposta; • protocollo stateless. HTTPS, HyperText Transfer Protocol over Secure Socket Layer: • risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP, • garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione.
  • 22.
  • 23. Do Not Track Do Not Track: direttiva di controllo delle pagine web che comunica al server le preferenze dell'utente riguardo la raccolta dei suoi dati di navigazione.
  • 24. Bug Me Not Bug Me Not: servizio internet che fornisce agli utenti usernames e passwords che permettono di bypassare le registrazioni gratuite obbligatorie dei siti web. http://bugmenot.com/
  • 25. DuckDuckGo DuckDuckGo: motore di ricerca che pone l’accento sulla tutela della privacy dei suoi utenti e sul fatto che evita la bolla di filtraggio dei risultati di ricerca personalizzati. https://duckduckgo.com/
  • 26. Ixquick: metamotore di ricerca che consulta automaticamente più database differenti per ogni chiave di ricerca inserita (Google, Wikipedia, All the Web,..), fornendo la possibilità agli utenti di decidere da quali database non attingere. Ixquick.com https://ixquick.com/ita/?
  • 27. Proxy Proxy: intermediario che si interpone tra un client ed un server facendo da tramite/interfaccia tra i due host, inoltrando le richieste e le risposte dall’uno all’altro. Proxy HTTP: proxy utilizzato per la navigazione web. Tra le varie motivazioni per cui vengono utilizzati i proxy la tutela della privacy è una delle principali.
  • 28. Livelli di protezione proxy NOA, non anonymous proxy ("trasparenti"); ANM anonymous proxy server; HIA high anonymous proxy ("élite") Proxy distorcenti. [VERIFICA: https://who.is/]
  • 29. VPN VPN, Virtual Private Network: connessioni point-to-point su rete pubblica o privata (ad esempio Internet). Il collegamento nel quale i dati privati vengono incapsulati e crittografati è detto connessione VPN. L’utilizzo di una VPN permette, oltre a tutelare l’identità degli utenti, di crittografare il proprio traffico dati.
  • 30. Confronto: Proxy vs. VPN Funziona sia con giochi che con applicazioni Funziona con mobile e tablet Blocca hacker, encripta i tuoi dati Permette streaming veloce (es. film in HD) Permette di connettersi a svariate nazioni mantenendo veloce la connessione Cambio regolare e continuo dell’indirizzo IP Protegge da malware o phishing Funziona con i browser Nasconde l’IP address No No Debole No No No No Si Si Si Si Forte Si Si Si Si Si Si Proxy VPN
  • 31.
  • 32. VEDIAMO PERCHÉ NON SIAMO ANONIMI Quando usiamo i servizi digitali presenti sulla rete in alcuni casi scegliamo di consegnare i nostri dati a terzi mentre in altri casi i nostri dati sono raccolti senza consenso. Le tracce digitali danno luogo alla creazione di una nostra presenza digitale e chiunque può potenzialmente osservarla; questo risulta essere un problema quando si vorrebbe scegliere di rimanere anonimi. I due servizi elencati lavorano tramite whois (un protocollo di rete che consente di ottenere informazioni circa l’intera sottorete a cui appartiene un determinato indirizzo IP mediante l'interrogazione di appositi server da parte di un client). DO-KNOW rileva informazioni su indirizzo ip, browser, sistema operativo e geo-localizzazione del server
  • 33. Per chi fosse interessato a statistiche e analisi riguardanti le violazioni di dati personali da parte di grandi società, Philip N. Howard, professore del «Center For Media, Data and Society» della Central European University, ha pubblicato ad ottobre del 2014, un dettagliato rapporto delle violazioni di cui sono stati vittima i cittadini europei. • on-line da Dicembre 2014; • creato da Claudio Agosti, sviluppatore di software per la protezione dei diritti umani digitali; • la sola lettura di news porta ad essere tracciati, risulta quindi molto importante difendersi ; • ogni volta che si visita una pagina web sia il sito che le terze parti ad esso collegate raccolgono informazioni sull’impronta digitale dell’utente, registrano i siti che ha navigato in precedenza e quelli che potrebbe visitare in futuro; • ci mostra come i siti di news offrono i nostri dati a società che non sono tenute a rispettare le leggi italiane sulla privacy, infatti visualizza graficamente il tragitto dei nostri dati e le connessioni con le compagnie che ci tracciano per pubblicità mirata e ricerche di mercato; • le connessioni non attese, consultando i vari singoli siti, sono in media sette e tra queste connessioni compaiono spesso il nome di colossi come Google, Facebook e Twitter.
  • 34. Qual è il motivo che spinge moltissime persone a cercare protezione? Ispezionando i pacchetti che escono da una rete, una persona è potenzialmente in grado di scoprire una grande quantità di informazioni riguardanti l’origine di quei pacchetti. Un’identità Internet compromessa ci rende il target preferito per attività illegali, permette ad altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un significante impatto sulla nostra vita.
  • 35. COSA USARE? Voler navigare in anonimato non è illegale. È un vantaggio per la protezione dei dati personali e porta tanti altri benefici. Per rimanere al sicuro nell’era digitale, bisogna prendere alcune precauzioni di base che servono a nascondere o modificare la propria identità. Ma adesso spieghiamo quali servizi è bene utilizzare, ricordando che mostrerò solo alcuni di quelli disponibili all’interno della vastità della rete.
  • 36. INIZIAMO CON I PROXY Perché i proxy? Invece di connetterci direttamente al sito, si invia la richiesta tramite proxy server, che la ripulisce dal nostro IP e la gira al sito che volevamo raggiungere. In questo modo, a collegarsi al sito non saremo noi direttamente, ma sarà il proxy. Ci garantisce una forma di anonimato non assoluto, ma più che sufficiente per circostanze normali. [!] Ricordo che sarete anche anonimi per il sito di destinazione, ma non lo sarete per il vostro provider. Come si utilizza un webproxy? Basta inserire l’url del sito web che vogliamo visitare nella text-box, premere “Invio” ed il gioco è fatto.
  • 37. • on-line dal 1997; • totalmente gratuito e veloce (ma non molto famoso); • non permette l'esecuzione dei cookies; • è prima di tutto un sito ed attraverso esso possiamo utilizzare tutti i suoi servizi, senza bisogno di installare programmi o configurare il browser in modo strano e complicato; • servizi come la navigazione anonima e la spedizione di e-mail anonime; • non occorre alcuna iscrizione ed è davvero facile da usare; può apparire un piccolo banner pubblicitario; • negli ultimi tempi, Google si è innervosito di tutti questi accessi tramite ip di Anonymouse (nel caso non permetta di effettuare le ricerche basterà semplicemente rivolgersi ad un altro motore di ricerca).
  • 38. • on-line da Aprile 2003; • creato dalla UpsideOut, una società statunitense specializzata in soluzioni per privacy e sicurezza dedicata per individui e aziende • la caratteristica fondamentale di questo servizio è la possibilità di accedervi tramite connessione sicura (cifratura SSL) • oggi solo a pagamento • è ritenuto il più famoso e completo servizio di Web Proxy, che permette di navigare anonimi e aggirare le restrizioni di navigazione imposte da eventuali filtri di censura. Dopo aver inserito l'URL del sito che si desidera visualizzare , bisognerà cliccare per selezionare la caselle di controllo per personalizzare cosa visualizzare sul sito web. È possibile scegliere di rimuovere gli annunci, i cookie, script ecc.
  • 39. QUANDO I PROXY NON BASTANO: VPN Spesso ci si affida a proxy gratuiti trovati su internet, senza conoscerne la fonte si pensa di essere al sicuro; in realtà si girano i dati a chi possiede il proxy. Un proxy non cripta la tua connessione, fornisce solo un IP diverso; i dati personali possono ancora essere letti. Con una VPN, oltre a cambiare l’indirizzo IP, viene criptato tutto il traffico dati. Tutte le applicazioni nel nostro pc e devices saranno al sicuro, i dati non usciranno mai in modo trasparente. Capita la differenza tra Proxy e VPN, non è difficile capire che un proxy può essere solo una soluzione momentanea che non permette di risultare totalmente anonimi.
  • 40. • società fondata nel Regno Unito nel 2005 da un gruppo di esperti di sicurezza su Internet; • è famoso per offrire molteplici servizi per la navigazione sicura, la sicurezza e l’anonimato online; • offre un modo sicuro per connettersi a Internet e rimanere nascosti dietro più di 38000 indirizzi IP tramite il collegamento a posizioni di server in modo casuale; • dispone di una quantità sempre crescente di server: 327 server che si trovano in 53 paesi in America, Europa, Asia e Africa; • possiede uno speedtest interno, molto utile per capire quali nodi sono più veloci di altri; ci segnala il tempo di risposta del server a cui vorremmo collegarci ([!] non sempre una nazione a noi vicina è realmente la più veloce come tempi di risposta); • è possibile selezionare ogni quanto, in automatico, il nostro indirizzo IP muterà; • l’azienda registra soltanto i tempi di connessione e disconnessione degli utenti da e verso i server, altre informazioni non vengono registrate; • disponibili svariate promozioni (HMA offre 30 giorni soddisfatti o rimborsati).
  • 41. [!] è in grado di emulare alcune nazioni senza doversi connettere ai server di tali nazioni, una funzionalità più unica che rara. Ad esempio, vi trovate in Italia e volete connettervi a una VPN in Giappone, per risultare connessi come se foste su suolo nipponico. Di solito ci si connetterebbe a un server giapponese, avendo però qualche possibile rallentamento data la distanza. Ecco, così è possibile connettersi a un server in Francia che permetta di emulare il Giappone.
  • 42. Oltre ad una obbligatoria registrazione, le VPN sono sempre a pagamento: non potrebbe essere altrimenti, visto che i loro computer devono garantire una certa stabilità ed una certa velocità di trasferimento dati. Se dobbiamo proteggerci lo facciamo per bene, se si sceglie una vpn, non vale la pena utilizzarne una gratuita! [!] Perciò, , esempio VPN gratuita ma non pienamente funzionale.
  • 44. I motivi per cui si può installare una VPN sono: • navigare su internet in modo protetto e crittografato, ossia con l'impossibilità di essere intercettati, tracciati o spiati dall'esterno (università, lavoro, casa); • collegarsi ad un sito estero bloccato in Italia o, viceversa, collegarsi dall’estero ad un sito italiano (es. RAI.tv).
  • 45. Esempi di blocco geo-localizzazione USA: • streaming musicale; • video tv e show. Giovane società inglese di servizi di sicurezza, offre connessione a server VPN e un servizio Smart DNS per sbloccare i canali in streaming bloccati.
  • 46. • nato nel 2008, si pone sul mercato per avere standard qualitativi elevati in termini di sicurezza e funzionalità; • utilizza pochi server (37) dedicati ma molto potenti, con banda illimitata; • connessione a cascata multi-hop (connessione ad una VPN tramite un’altra VPN); • privacy policy chiara: non vengono salvati logs, niente viene salvato su disco, solo la mail/username/password utilizzata per registrazione e login; • vietato l’uso della loro VPN per operazioni criminose, nonostante, non avendo logs, risulta difficile per una autorità avere informazioni sull’operatività di un utente nella loro VPN; • non ci sono proibizioni o limiti all’uso di torrent e P2P; • accesso a tor proxy tramite il tunnel manager in dotazione, facendo navigare attraverso il nostro normale browser (bisognerà fare modifiche alla configurazione).
  • 47. FARE PARTE DI UNA «RETE SCURA» ALL’INTERNO DEL «WEB INVISIBILE» AIUTA? È utile avvalersi della metafora dell'iceberg:  al di sopra, troviamo la parte più piccola: il web visibile, ovvero quello che ci è familiare;  al di sotto, la più grande: il web invisibile (Deep Web) nascosto ai tradizionali motori di ricerca ed alla maggioranza delle persone. o Immergendoci, troviamo reti nascoste chiamate Darknet*, reti private dove gli utenti si connettono solamente con persone di cui si fidano e quindi i contenuti sono raggiungibili solo se si conosce il loro indirizzo. *Il termine fu originariamente coniato negli anni ‘70 per designare reti isolate da ARPANET per motivi di sicurezza
  • 48. Il vero boom dell'utilizzo del Deep Web si vide nel giugno 2003, quando l’informatico Edward Snowden cominciò a raccontare al mondo quanto la NSA abbia per anni spiato dai comuni cittadini ai capi di Stato. Ciò ha contribuito a portare sempre più persone a cercare un modo per tutelarsi. Il Deep Web oggi è utilizzato da attivisti, giornalisti, militari e naturalmente da persone comuni in paesi dove la censura li distrugge. Grazie ad esso si sta creando una nuova frontiera dell’era digitale, la censura non potrà mai vincere, ed il web rimarrà comunque, relativamente, libero. senza l'utilizzo dei software specifici non è possibile navigare o usufruire dei contenuti
  • 49. • software libero; • sviluppato a partire dal 2002 dalla US Naval Research Laboratory; • dal 2004 finanziato dall'Electronic Frontier Foundation, associazione internazionale non profit di legali rivolta alla tutela dei diritti digitali e della libertà di parola nel contesto dell'odierna era digitale; • lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere così la privacy, la riservatezza delle comunicazioni; • i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati: si accede attraverso uno pseudo-dominio di primo livello, .onion; • Le comunicazioni via Tor sono a bassa latenza e questo lo rende adatto alla navigazione web, alla posta, messaggeria istantanea, IRC ecc. • Tor supporta esclusivamente il protocollo TCP, il browser è stato sviluppato modificando Firefox.
  • 50. • software libero distribuito con GNU General Public License, • nasce nel marzo del 2000 e la sua origine è ricondotta all’informatico Ian Clarke ed al suo sistema descritto nel documento dal titolo ”Freenet: A Distributed Anonymous Information Storage and Retrieval System”; • permette, in maniera anonima, di condividere file, navigare e pubblicare soltanto attraverso una rete decentralizzata e composta da innumerevoli sottoreti più piccole; • decentralizzata per resistere alla censura, sfrutta le risorse dei suoi utenti per permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione; • l’intera rete è strutturata in modo tale che ogni nodo, ovviamente anonimo, conosca soltanto una ristretta cerchia di nodi ad esso adiacenti e soltanto con loro si possa collegare; • è stata costruita pensando ad anonimato e sicurezza, non alla velocità di trasmissione, questa caratteristica la rende poco indicata per lo scambio di file di grosse dimensioni.
  • 51. Sebbene molte nazioni censurino le comunicazioni per motivi diversi, hanno tutte una caratteristica comune: qualcuno deve decidere cosa togliere e cosa mantenere. Una cosa abbastanza particolare di Freenet è che elimina per chiunque la possibilità di imporre la sua scala di valore sugli altri; a nessuno è permesso di decidere cosa sia accettabile.
  • 52. • originariamente chiamata Invisible Internet Project, I2P è un software libero e Open Source per la realizzazione di una rete anonima; • nasce nel 2003 come proposta di modifica di Freenet ed è in continuo aggiornamento cercando di aumentarne il livello di anonimato; • la rete permette lo scambio di dati, messaggi, navigazione e quant'altro, e tutti i dati sono avvolti con diversi livelli di crittografia; • I2P è ancora in sviluppo beta, quindi non ancora ritenuto idoneo per gli usi che necessitano di un anonimato forte; • è progettata per consentire ad altre applicazioni di comunicare con un alto grado di sicurezza, così sono stati realizzati diversi software e altri sono in via di sviluppo; • ogni router della rete comunica con altri router tramite lo scambio di messaggi su protocolli esistenti come TCP e UDP; i client possono connettersi a qualsiasi router ed autorizzare l’assegnazione temporanea di alcuni tunnel che saranno utilizzati per l’invio e la ricezione di messaggi attraverso la rete.
  • 53. Dobbiamo ricordare che il Deep Web non è soltanto uno strumento per attività illegali ma è soprattutto uno strumento di libertà. Le due facce della medaglia viaggiano parallelamente. Uno sguardo equilibrato è l’unica soluzione, dato che esisterà sempre almeno una darknet usata per scopi illeciti. Bisogna cercare di educare, non di reprimere.
  • 54.
  • 55. L’anonimato su smartphone  Le autorità, quando giustificate, hanno accesso a tutto quello che fai su internet incluso Facebook, email cancellate, traffico.  Google ci spia. Traccia e registra i nostri movimenti sulla rete. Vede quello che cerchiamo, vede quello che leggiamo o guardiamo. Sa dove siamo. Conosce i nostri interessi.
  • 56. Per tutelarsi bisogna sapere che:  1) NULLA è sicuro al 100%, ciò che è sicuro oggi non potrebbe esserlo domani.  2) Essere COMPLETAMENTE anonimi su internet è molto difficile se non impossibile.
  • 57. Orbot per Android  Come funziona? Orbot si appoggia alla rete Tor smistando l’indirizzo IP dello smartphone sul quale è installato;  free.
  • 58. Orbot per Android  Installazione: Video Tutorial
  • 59. Onion per iPhone  Onion sfrutta la rete Tor nata per garantire l’anonimato nella navigazione online;  far passare i dati su questa rete rallenta i collegamenti;  costo dell’app: 89 cent.
  • 60. Onion per iPhone  Installazione & Funzionamento: Video Tutorial
  • 61. TunnelBear per Iphone e Android  Permette di instaurare una connessione VPN verso i server messi a disposizione dall’azienda stessa.
  • 62. TunnelBear per iPhone  Business Plan (Esempio di Freemium): i primi 500 MB mensili sono gratuiti. Piano “Little”.  Installazione & Funzionamento: Video Tutorial
  • 63. Silent Circle per iPhone e Android  Da usare per comunicazioni totalmente riservate: le conversazioni sono protette da crittografia;  il codice è Open Source così chiunque può verificarne la solidità.
  • 64. Silent Circle per iPhone e Android  Business Plan: 20 dollari al mese per gli individui, mentre aziende, associazioni e istituzioni pagheranno una cifra fissa per utente;  NB: La sicurezza della comunicazione è garantita solo se entrambi gli interlocutori usano Silent Circle. Per questo Silent Circle offre anche la possibilità di chiamare linee esterne, per ulteriori 29 dollari al mese.
  • 65. Cryptocat per iPhone  Applicazione di messaggistica istantanea che non richiede alcun tipo di iscrizione, quindi niente nome utente, indirizzo, mail o altri dati di qualunque genere. È sufficiente inserire un alias e cominciare la chat. Non ci sono neppure log e liste di amici;  la notizia buona: CryptoCat ha vinto la gara sulla sicurezza tra tutte le chat gratuite presenti in Internet;  ora la notizia cattiva: non è ancora disponibile per Android;  CryptoCat è opensource.
  • 66. Cryptocat per iPhone  Neanche i server di CryptoCat possono sapere che tipo di messaggi vi state scambiando con altri utenti; nessuno, tranne il vostro interlocutore, potrà mai sapere cosa scrivete o condividete.
  • 68. Anonimato e Social Networks  Se stessimo parlando dell’anonimato sul web, il servizio più famoso sarebbe TOR. Ma sui Social Network questo non è possibile perché bisogna dichiarare la propria identità per registrarsi (anche se uno può sempre dichiarare una identità falsa, ma l’IP parlerà per te), almeno su quelli tradizionali;  di seguito verrà elencata una lista di Social Network che fanno dell’anonimato la loro caratteristica principale:
  • 69. Ask. Fm  É un servizio di rete sociale basato su un'interazione “domanda-risposta”. Lo scopo del sito è quello di scrivere domande sul profilo degli altri membri. E’possibile scrivere le domande in forma anonima sulla bacheca degli altri utenti e seguire i propri amici senza che loro lo sappiano. Per rispondere alle domande è però necessario registrarsi al sito.  Quando si risponde ad una domanda, la risposta diventa visibile sulla bacheca del proprio profilo e gli altri utenti hanno la possibilità di cliccare «mi piace» se la condividono.
  • 70. Controversie su Ask Fm: #DeleteAskFm  A metà del 2013 vari quotidiani internazionali hanno posto l'attenzione sul problema del cyberbullismo all'interno del sito. Il sito ha risposto alle accuse affermando che esso possiede una «funzione di reporting». Inoltre, esiste un «numero di moderatori per combattere il bullismo». Tuttavia, non risultano casi in cui i commenti (contenenti insulti o minacce di morte) siano stati cancellati, anche per le minacce esplicite.
  • 71. Cloaq  “L’utente beta5635 è alla ricerca di compagnia per vedere dei film, mentre alpha792 esterna tutto il suo amore per Uber.” Questo è un post tipo che si può trovare sulla timeline di Cloaq, un nuovo social network anonimo lanciato tra fine marzo e inizio aprile 2015.  Durante la registrazione non si dovrà inserire alcun dato personale: non saranno richiesti né numeri di telefono né indirizzi email per completare la procedura. Appena conclusa l’iscrizione, il sistema assegna una identità virtuale ad ogni nuovo iscritto: l'utente sarà identificato da un nickname composto da una lettera greca e da un numero da 1 a 9999.
  • 72. Cloaq  Sarà necessario seguire gli altri utenti per poter visualizzare i loro post sulla propria timeline e commentarli. I messaggi degli utenti possono essere categorizzati (film, sport, politica, tecnologia), possono contenere delle foto e possono avere un titolo.  Possibile, inoltre, esprimere il proprio apprezzamento per i contenuti postati dagli altri utenti grazie alla funzione Cuore.
  • 73. Cloaq  Nel caso in cui si dovessero perdere le credenziali d’accesso potrebbero sorgere dei problemi. Infatti, mentre la password la si può recuperare tramite il sistema di sicurezza dell’app, lo stesso non lo si può fare per il vostro username. In quel caso bisogna solamente iscriversi da capo e crearsi nuovamente la propria cerchia di amici anonimi.  In uno degli ultimi aggiornamenti dell’app è stata aggiunta la sezione “Summit”, in cui poter leggere e commentare le news dei vari siti d’informazione. Secondo gli ideatori della piattaforma, questa nuova funzionalità dovrebbe garantire una maggiore interazione tra gli utenti.
  • 74. Socialnumber  L’aspetto della piattaforma è essenziale: è popolata unicamente da testi (gli utenti non hanno neanche un avatar) e i colori caratteristici di questo social – bianco e nero – ricordano il popolare gruppo di attivisti hacker di Anonymous.  Per registrarsi, basta scegliere un codice numerico, una mail valida (un dettaglio non da poco per chi volesse proteggere seriamente la propria identità) e una data di nascita. Per accedere al social, cercare nuove persone attraverso interessi o argomenti in comune e partecipare alle discussioni, basterà semplicemente autenticarsi con la sequenza numerica che abbiamo scelto al momento dell’iscrizione: l’autenticazione avviene tramite una stringa numerica.
  • 75. Socialnumber  Quali sono i temi caldi maggiormente affrontati nel social anonimo? Sesso e religione in primis, seguono gruppi di attivisti, politica, lavoro ed ecologica, ma si trovano anche discussioni comuni, come quelle che radunano gli appassionati di birra fatta in casa, del Canada, di scrittura creativa, o più banalmente di energy drink. E si trovano anche dibattiti impegnativi.
  • 76. Whisper per iPhone e Android  un social network dove pubblicare i propri pensieri su uno sfondo fotografico. Con un particolare: non c'è bisogno di registrarsi.  il suo fondatore, ha rivelato a Techcrunch che Whisper viaggia al ritmo di 800 mila messaggi al giorno e nel mese di marzo ha collezionato più di un miliardo di page views.  Quali sono gli argomenti in trend pubblicati su whisper? Dagli adolescenti alle prese con la consapevolezza dell'omosessualità, alle giovani donne che mettono in piazza il disagio dell'eterna verginità. Fino ai militari al fronte che nei propri pensieri inconfessabili rivelano un imprevisto tratto poetico.
  • 77. Whisper  C'è un tumblr con la raccolta dei whispers migliori e delle confessioni più strane: http://www.oddee.com/item_98928.aspx & anche http://whisperappconfessions.tumblr.com/
  • 78. Controversie su Whisper  Un articolo pubblicato dal The Guardian, avrebbe smascherato il funzionamento poco trasparente di Whisper, che non sarebbe poi così anonimo come vorrebbe far credere. Si è scoperto che dietro alla facciata dell’anonimato, Whisper era pronta a rivendere dati di geolocazione degli utenti per fini commerciali e di spionaggio, dopo aver identificato gli iscritti con buona precisione, segnalando anche al Dipartimento della Difesa statunitense e all’ FBI nel caso in cui i post pubblicati sulla app provenissero da personale militare, oltre a censurare eventuali fuoriuscite di notizie ritenute scomode.  La risposta di Whisper non si è fatta attendere, ed ha bollato l’articolo del The Guardian come esagerato e poco veritiero. Secondo quanto dichiarato, il tracking delle posizioni veniva effettuato solo per monitorare gli orari dei post e verificare la presenza di spam, un procedimento normale e – secondo Whisper – quasi ovvio.
  • 79. Conclusione  I social network anonimi, sono davvero anonimi? La risposta parrebbe essere negativa. Dati, indirizzi IP, connessioni o traffico dati possono essere camuffati in vari modi, ma come è stato dimostrato da un indagine di studiosi informatici del MIT di Boston, bastano 4 chiamate: “L’anonimato on-line è impossibile da mantenere e per smascherarlo bastano solo quattro telefonate”.
  • 80. Grazie per la cortese attenzione, buon proseguimento! ♥