domenica 27 novembre 2016

TOR (The Onion Router)

TOR (The Onion Router)
tradotto piĆ¹ o meno liberamente dal sito originale https://www.torproject.org
da Augusto Scatolini

Panoramica
La rete Tor ĆØ formata da un gruppo di server volontari che permette alle persone di migliorare la loro privacy e la sicurezza su Internet. Gli utenti di Tor impiegano questa rete collegandosi attraverso una serie di tunnel virtuali piuttosto che fare una connessione diretta, consentendo in tal modo sia le organizzazioni che gli individui di condividere le informazioni sulla rete pubblica senza compromettere la propria privacy. Tor ĆØ uno strumento efficace per bypassare la censura, permettendo ai suoi utenti di raggiungere destinazioni o contenuti altrimenti bloccati. Tor puĆ² essere utilizzato anche come un punto di partenza per gli sviluppatori di software per creare nuovi strumenti di comunicazione con funzionalitĆ  di privacy incorporati.

Gli individui usano Tor per evitare il monitoraggio da parte dei siti web di loro stessi e dei loro familiari, o di connettersi a siti di notizie, servizi di messaggistica istantanea, o simili, quando questi vengono bloccati dai loro fornitori di servizi Internet locali. Tramite i Servizi nascosti, Tor consente agli utenti di pubblicare siti web e altri servizi senza bisogno di rivelare la posizione del sito. Gli individui utilizzano anche Tor per la comunicazione socialmente sensibile: webcam e forum per vittime di violenza sessuale, o chat per persone con malattie.

I giornalisti usano Tor per comunicare in modo piĆ¹ sicuro con informatori e dissidenti. Le organizzazioni non governative (ONG) usano Tor per permettere ai loro lavoratori di collegarsi al loro sito web mentre sono in un paese straniero, senza notificare a tutti vicino che stanno lavorando con tale organizzazione.


Gruppi come Indymedia raccomandano Tor per la tutela della privacy on-line dei loro membri e la sicurezza. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come un meccanismo per mantenere le libertĆ  civili in linea. Le aziende usano Tor come un modo sicuro per condurre analisi della concorrenza, e per proteggere i modelli di approvvigionamento sensibili dalle intercettazioni. La usano anche per sostituire le VPN tradizionali, che rivelano l'esatta quantitĆ  e la tempistica di comunicazione. Quali posizioni geografiche hanno i dipendenti che arrivano in ritardo? Quali posizioni geografiche hanno coloro che consultano i siti di ricerca di lavoro? Quali divisioni di ricerca stanno comunicano con gli avvocati della societĆ  relativamente ai brevetti?

Un ramo della marina americana usa Tor per la raccolta di intelligence open source, e una delle sue squadre ha utilizzato Tor recentemente durante la missione in Medio Oriente. Le forze dell'ordine usano Tor per visitare o sorvegliare siti web senza lasciare indirizzi IP governativi nei loro web log per la sicurezza nelle operazioni sotto copertura.

La varietĆ  delle persone che usano Tor ĆØ in realtĆ  parte di ciĆ² che rende Tor cosƬ sicuro.
Tor ti nasconde tra gli altri utenti della rete, in modo tale che piĆ¹ popoloso e piĆ¹ tipologie di utenti utilizzano Tor, piĆ¹ l'anonimato sarĆ  protetto.

PerchƩ abbiamo bisogno di Tor
Utilizzando Tor ti proteggi da una diffusa forma di sorveglianza in rete chiamata "analisi del traffico". L'Analisi del traffico puĆ² essere utilizzata per dedurre chi sta parlando con chi in una rete pubblica. Conoscere l'origine e la destinazione del traffico Internet permette agli altri di monitorare il vostro comportamento e i vostri interessi. Questo puĆ² avere un impatto sul tuo conto in banca se, ad esempio, un sito di e-commerce utilizza discriminazione di prezzo in base al Paese o istituto di provenienza. Si puĆ² anche mettere in pericolo il vostro lavoro e la sicurezza fisica, rivelando chi e dove siete. Ad esempio, se si viaggia all'estero e ci si connette ai computer del datore di lavoro per controllare o inviare la posta, si puĆ² inavvertitamente rivelare l'origine nazionale e appartenenza professionale a chiunque stia osservando la rete, anche se la connessione ĆØ crittografata.

Come funziona l'analisi del traffico? I pacchetti di dati Internet hanno due parti: un carico di dati e un colpo di testa utilizzata per il routing. Il carico di dati ĆØ tutto ciĆ² che ĆØ stato inviato, se questo ĆØ un messaggio email, una pagina web o un file audio. Anche se si crittografasse il carico di dati delle comunicazioni, l'analisi del traffico rivela ancora molto di quello che stai facendo e, forse, quello che stai dicendo. Ecco perchĆ© si concentra sul titolo, che fornisce sorgente, destinazione, le dimensioni, i tempi, e cosƬ via.

Un problema fondamentale per la privacy ĆØ che il destinatario delle vostre comunicazioni ĆØ in grado di vedere che cosa hai inviato, cercando nelle intestazioni. CosƬ accade per gli intermediari come fornitori di servizi Internet, e per intermediari a volte non autorizzati. Una forma molto semplice di analisi del traffico consiste nello stare seduto da qualche parte tra il mittente e il destinatario della comunicazione, guardando le intestazioni.

Ma ci sono anche piĆ¹ potenti tipi di analisi del traffico. Alcuni attaccanti spiano su piĆ¹ parti di Internet e utilizzano sofisticate tecniche statistiche per monitorare i modelli di comunicazione di molte organizzazioni e individui diversi. La crittografia non aiuta contro questi attacchi, dato che nasconde solo il contenuto del traffico Internet, non le intestazioni.

Tor aiuta a ridurre i rischi di analisi del traffico sia semplice e sofisticata, distribuendo le transazioni attraverso molti luoghi su Internet, in modo che nessun singolo punto si puĆ² collegare alla vostra destinazione. L'idea ĆØ simile ad usare un tortuoso, percorso difficile da seguire al fine di buttare fuori qualcuno che ti sta pedinando - e poi periodicamente cancellare le tue orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce in modo che nessun osservatore situato in un singolo punto puĆ² dire dove i dati siano provenienti o dove stiano andando.
Per creare un percorso di rete privato con Tor, il software per l'utente o cliente costruisce incrementalmente un circuito di connessioni cifrate attraverso i relay della rete.
Una volta che un circuito ĆØ stato stabilito, molti tipi di dati possono essere scambiati e diversi tipi di applicazioni software possono essere distribuite attraverso la rete Tor. PoichĆ© ogni relĆØ non vede che un singolo salto nel circuito, nĆ© un intercettatore e neppure un relay compromesso possono utilizzare l'analisi del traffico per collegare la sorgente e la destinazione della connessione. Tor funziona solo con i flussi TCP e puĆ² essere usato da qualsiasi applicazione con il supporto SOCKS.





Il circuito ĆØ esteso un salto alla volta, e ogni relay lungo il percorso conosce solo che il relĆØ ha gli dato i dati e a quali relĆØ deve dare i dati. Nessun relĆØ puĆ² mai sapere il percorso completo che un pacchetto di dati ha preso. Il client negozia un nuovo insieme di chiavi di crittografia per ogni salto lungo il circuito per garantire che ogni nodo non possa tracciare queste connessioni durante il passaggio.





Per l'efficienza, il software Tor utilizza lo stesso circuito per le connessioni per un periodo massimo di circa 10 minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che nessuno possa collegare le azioni precedenti con quelli nuove.

Rimanere anonimi
Tor non puĆ² risolvere tutti i problemi di anonimato. Esso si concentra solo sulla protezione del trasporto di dati. ƈ necessario utilizzare software di supporto specifico del protocollo se non si desidera che i siti visitati possano vedere le tue informazioni di identificazione. Ad esempio, ĆØ possibile utilizzare Tor Browser durante la navigazione sul web per nascondere alcune informazioni sulla configurazione del tuo computer.

Inoltre, per proteggere il tuo anonimato, sii intelligente. Non fornire il proprio nome o altre informazioni rivelare nei moduli web. Devi essere consapevole del fatto che, come tutte le reti con anonimato che sono abbastanza veloci per la navigazione web, Tor non fornisce protezione contro attacchi temporali end-to-end: se l'attaccante puĆ² osservare il traffico proveniente dal tuo computer, e anche il traffico in arrivo alla destinazione scelta, puĆ² utilizzare delle analisi statistiche per scoprire che fanno parte dello stesso circuito.

Il futuro di Tor
Oggi fornire una rete anonima utilizzabile su Internet ĆØ una sfida continua. Noi vogliamo un software che soddisfi le esigenze degli utenti. Vogliamo anche mantenere la rete attiva e funzionante in modo che gestisca il maggior numero di utenti possibile. Sicurezza e usabilitĆ  non devono essere in contrasto: Con l'aumento di usabilitĆ  di Tor, ci saranno piĆ¹ utenti, che aumenteranno le possibili sorgenti e le destinazioni di ogni comunicazione, aumentando cosƬ la sicurezza per tutti. Stiamo facendo progressi, ma abbiamo bisogno del vostro aiuto. Si prega di prendere in considerazione l'esecuzione di un relĆØ o di volontariato come sviluppatore.

Le tendenze in atto nel diritto, nella politica, e nella tecnologia minacciano l'anonimato mai come prima, minando la nostra capacitĆ  di parlare e leggere liberamente on-line. Questa situazione mina anche la sicurezza nazionale e delle infrastrutture critiche, rendendo la comunicazione tra individui, organizzazioni, aziende e governi piĆ¹ vulnerabili all'analisi. Ogni nuovo utente e relay fornisce ulteriore diversitĆ , aumentando la capacitĆ  di Tor di mettere il controllo della tua sicurezza e la riservatezza di nuovo nelle tue mani.

Introduzione
Tor ĆØ stato originariamente progettato, realizzato e distribuito come un progetto di onion routing di terza generazione del Naval Research Laboratory. ƈ stato originariamente sviluppato con la marina americana in mente, per lo scopo primario di proteggere le comunicazioni del governo. Oggi, ĆØ utilizzato ogni giorno per una vasta gamma di scopi da parte dei militari, giornalisti, forze dell'ordine, attivisti e molti altri. Ecco alcuni degli usi specifici che abbiamo visto o raccomandiamo.

Le persone normali usano Tor
Proteggono la loro privacy da marketing senza scrupoli e ladri di identitĆ . Internet Service Provider (ISP) vendono i record di navigazione in Internet a societĆ  di marketing o chiunque altro disposti a pagare per questo. Gli ISP in genere dicono di anonimizzare i dati non fornendo dati personali, ma questo si ĆØ dimostrato errato. Una scheda completa di ogni sito che si visita, il testo di ogni ricerca che si esegue, e potenzialmente anche UserID e la password le informazioni possono essere ancora parte di questi dati. Oltre al proprio ISP, i siti web (e motori di ricerca) che visiterai hanno i loro record, contenente le stesse o ulteriori informazioni.

Proteggono le loro comunicazioni da aziende irresponsabili. Tor viene raccomandato alle persone preoccupate per la loro privacy a fronte della crescente violazione dei dati privati. Da nastri di backup perduti, a dare via i dati per i ricercatori, i dati spesso non sono ben protetti da parte di coloro che si suppone siano di fiducia per tenerli al sicuro.

Proteggono i loro figli online. Hai detto ai tuoi figli che non dovrebbero condividere informazioni di identificazione personale in linea, ma possono condividere la loro posizione semplicemente non nascondere il proprio indirizzo IP. Sempre piĆ¹ spesso, gli indirizzi IP possono essere letteralmente mappati ad una cittĆ  o anche posizione di strada, e possono rivelare altre informazioni su come ci si connette a Internet. Negli Stati Uniti, il governo sta spingendo per rendere questa mappatura sempre piĆ¹ precisa.

Ricercano argomenti delicati. C'ĆØ una ricchezza di informazioni disponibili on-line. Ma forse nel vostro paese, l'accesso alle informazioni sull'AIDS, il controllo delle nascite, la cultura tibetana, o religioni del mondo si trova dietro un firewall nazionale.

Eludono la sorveglianza. Anche la navigazione web innocua a volte puĆ² sollevare le bandiere rosse per gli osservatori sospette. L'uso di Tor protegge la privacy dell'utente rendendo estremamente difficile per un osservatore poter correlare i siti visitati con la vostra identitĆ  fisica in tutto il mondo.

Aggirano la censura. Se vivete in un paese che ha sempre bloccato Facebook o Youtube, potrebbe essere necessario usare Tor per ottenere funzionalitĆ  di Internet di base.

I giornalisti e il loro uso pubblico di Tor
Reporter senza frontiere contattano prigionieri politici e giornalisti imprigionati o danneggiati in tutto il mondo. Si consigliano i giornalisti, fonti, blogger e dissidenti di usare Tor per garantire la loro privacy e la sicurezza.

Gli Stati Uniti International Broadcasting Bureau (Voice of America / Radio Free Europe / Radio Free Asia) supporta lo sviluppo di Tor per aiutare gli utenti di Internet in paesi privi di un accesso sicuro ai media liberi. Tor conserva la capacitĆ  delle persone dietro firewall nazionali o sotto la sorveglianza di regimi repressivi per ottenere una prospettiva globale su argomenti controversi, tra cui la democrazia, l'economia e la religione.

I cittadini giornalisti in Cina usano Tor per scrivere di eventi locali per favorire il cambiamento sociale e la riforma politica.

I cittadini e giornalisti in Internet usano Tor per la ricerca delle propagande di stato e di punti di vista opposti, di presentare le storie con i media non controllati dallo stato, e per evitare il rischio delle conseguenze personali per le loro curiositĆ  intellettuali.

Le forze dell'ordine usano Tor
La sorveglianza online: Tor permette ai funzionari di navigare in siti web e servizi discutibili senza lasciare tracce.
Se l'amministratore di sistema di un sito di gioco d'azzardo illegale, per esempio, dovesse vedere piĆ¹ connessioni da indirizzi IP governativi o da applicazione governative, le indagini potrebbero essere ostacolate.

Operazioni sotto copertura: Allo stesso modo, l'anonimato permette ai magistrati di impegnarsi in operazioni on-line "sotto copertura". Indipendentemente da quanto sia buona la credibilitĆ  di un agente sotto copertura, se le comunicazioni includono indirizzi IP della polizia, la copertura ĆØ saltato.

Denunce anonime: mentre le denunce anonime sono abbastanza popolari, senza software di anonimato, queste sono molto meno utili. Le fonti anonime sanno che sebbene un nome o un indirizzo e-mail non ĆØ collegabile ad una persona, i log del server li possono identificare molto rapidamente. Di conseguenza, i siti web di denuncia che non incoraggino l'anonimato limitano le fonti dei loro suggerimenti.

Attivisti e Informatori usano Tor
Attivisti per i diritti umani usano Tor per segnalare in forma anonima abusi da zone di pericolo. A livello internazionale, quelli che si occupano dei diritti del lavoro usano Tor e altre forme di anonimato online e offline per organizzare i lavoratori in conformitĆ  con la Dichiarazione Universale dei Diritti dell'Uomo.
Anche se sono nel rispetto della legge, non significa che siano sicuri. Tor offre la possibilitĆ  di evitare la persecuzione, pur alzando la voce.

Quando gruppi come Amici e gruppi ambientalisti sono sempre piĆ¹ in calo sotto sorveglianza negli Stati Uniti ai sensi delle leggi intese a proteggere contro il terrorismo, molti agenti pacifici si basano su Tor per la privacy di base durante le attivitĆ  legittime.

Human Rights Watch raccomanda Tor nel loro rapporto, "corsa verso il basso:. ComplicitĆ  aziendale nella Censura Internet cinese". Il co-autore di studio ha intervistato Roger Dingledine, responsabile del progetto Tor, sull'uso di Tor. Essi citano Tor nella sezione su come violare il "Great Firewall of China", e raccomandano che i lavoratori dei diritti umani in tutto il mondo utilizzano Tor per "navigazione sicura e di comunicazione."

Tor has consulted with and volunteered help to Amnesty International's past corporate responsibility campaign. (??)
Si veda anche il rapporto completo 2006 sulle questioni di Internet in Cina.

Global Voices raccomanda Tor, in particolare per il blogging anonimo, sul loro sito web.
Negli Stati Uniti, la Corte Suprema ha recentemente acquisito informazioni da informatori anonimi del governo.
Ma gli informatori che lavorano per la trasparenza governativa o responsabilitĆ  delle imprese possono usare Tor per avere giustizia, senza ripercussioni personali.
Un contatto dei nostri che lavora con un una agenzia sanitaria pubblica senza scopo di lucro in Africa riferisce che il suo bilancio deve precedere un 10% per coprire vari tipi di corruzione, per lo piĆ¹ tangenti e cosƬ via.
Quando tale percentuale aumenta rapidamente, non solo puĆ² gestire il budget, ma non puĆ² nemmeno permettersi di lamentarsi - questo ĆØ il punto in cui l'obiezione aperta puĆ² diventare pericolosa.
CosƬ la sua agenzia senza scopo di lucro ha usato Tor per denunciare in modo sicuro la corruzione del governo, al fine di continuare il proprio lavoro.

In una recente conferenza, un membro dello staff Tor si ĆØ imbattuto in una donna che proveniva da una "cittĆ -fabbrica" nella parte orientale degli Stati Uniti. Stava tentando di pubblicare un blog anonimo per radunare i residenti locali per sollecitare la riforma della societĆ  che ha dominato gli affari economici e di governo della cittĆ .
Lei ĆØ pienamente consapevole che il tipo di attivitĆ  che stava facendo poteva portarla a subire danneggiare o "incidenti mortali."
In Asia orientale, alcuni organizzatori del lavoro usano l'anonimato per rivelare informazioni riguardanti lo sfruttamento della manodopera che produce beni per i paesi occidentali e per organizzare manodopera locale.

Tor puĆ² aiutare gli attivisti ad evitare che il governo o la censura aziendale ostacoli l'organizzazione. In uno di questi casi, un ISP canadese ha bloccato l'accesso a un sito web sindacale utilizzato dai propri dipendenti per aiutare ad organizzare uno sciopero.

Persone con alto o basso profilo usano Tor
Essere al centro dell'attenzione pubblica impedisce di avere una vita privata?
Un avvocato rurale in uno stato del New England mantiene un blog anonimo perchƩ, con i diversi clienti al suo prestigioso studio legale, le sue idee politiche sono destinate a offendere qualcuno. Tuttavia, egli non vuole rimanere in silenzio su questioni a cui tiene. Tor aiuta a sentirsi sicuro di poter esprimere la propria opinione senza conseguenze per il suo ruolo pubblico.

Le persone che vivono in povertĆ  spesso non partecipano pienamente alla societĆ  civile - non per ignoranza o apatia, ma per paura. Se qualcosa che scrivi dovesse arrivare al tuo capo, perdi il lavoro?
Se il vostro assistente sociale leggesse la tua opinione sul sistema, ti tratterebbe in modo diverso?
L'anonimato dĆ  voce a chi non ha voce.
Anche se si dice spesso che i poveri non usano l'accesso on-line per l'impegno civile, non riuscendo ad agire nei loro interessi personali, ĆØ la nostra ipotesi (sulla base di conversazioni personali e le informazioni aneddotiche) che ĆØ proprio la "traccia permanente" on-line di sinistra che mantiene molti dei poveri a parlare su Internet.
Speriamo di mostrare alla gente come coinvolgerli in modo piĆ¹ sicuro sulle attivitĆ  on-line, e poi alla fine dell'anno, valutiamo come l'impegno online e offline ĆØ cambiato, e come la popolazione vede questo proseguendo verso il futuro.

I dirigenti aziendali usano Tor
La sicurezza delle informazioni : Say un istituto finanziario partecipa ad una riunione sulla sicurezza delle informazioni e sugli attacchi Internet.
Tale repository richiede ai membri di segnalare le violazioni a un gruppo centrale, che mette in relazione gli attacchi per rilevare modelli coordinati e inviare avvisi. Ma se una specifica banca a St. Louis ĆØ stata violata, non vogliono che un attaccante (che guarda il traffico in entrata a tale repository) possa essere in grado di monitorare la provenienza di quella informazione. Anche se ogni pacchetto ĆØ stato cifrato, l'indirizzo IP tradirebbe la posizione di un sistema compromesso.

Tor permette tali depositari di informazioni sensibili di rimanere anonimi.

Vedendo la concorrenza come il vostro mercato fa: Se si tenta di controllare il prezzo di un concorrente, ĆØ possibile trovare delle informazioni fuorvianti sul loro sito web.
Questo perchĆ© l'indirizzo del loro server web puĆ² essere digitato per rilevare le connessioni da parte dei concorrenti, e bloccare o diffondere disinformazione per il vostro personale.
Tor permette a un'azienda di visualizzare il proprio settore come il pubblico vorrebbe vederlo.

Mantenere le strategie riservate: una banca d'investimento, per esempio, potrebbe non desiderare spioni del settore capaci di monitorare ciĆ² che i loro analisti stanno guardando. L'importanza strategica di modelli di traffico, e la vulnerabilitĆ  della sorveglianza di tali dati, comincia ad essere piĆ¹ ampiamente riconosciuto in diverse aree del mondo degli affari.

ResponsabilitĆ : In un'epoca in cui l'attivitĆ  aziendale irresponsabile e non dichiarata ha minato molti miliardi di dollari di attivitĆ , un dirigente realmente autorevole vorrĆ  che tutto il personale si sentisse libero di rivelare illeciti interni.
Tor facilita responsabilitĆ  interna prima che si trasforma in denuncia.

I blogger usano Tor
Spesso sentiamo parlare di blogger che vengono denunciati o licenziati per aver detto cose perfettamente legali on-line, nel loro blog.
Si consiglia la Guida Legale FEP per i blogger.
Global Voices mantiene una guida per blog anonimo con Wordpress e Tor.

I militari usano Tor
Gli operatori sul campo: Non ĆØ difficile per gli insorti di monitorare il traffico Internet e scoprire tutti gli alberghi e altri luoghi da cui le persone si connettono a server militari noti.
Agenti militari sul campo, lontano da casa, usano Tor per mascherare i siti che stanno visitando, per tutelare gli interessi e le operazioni militari, cosƬ come per proteggersi da danni fisici.

Servizi nascosti: quando Internet ĆØ stato progettato da DARPA, il suo scopo primario era quello di essere in grado di garantire comunicazioni robuste in caso di scioperi locali.
Tuttavia, alcune funzioni devono essere centralizzate, come i siti di comando e controllo.

E 'la natura dei protocolli Internet rivelare la posizione geografica di ogni server che ĆØ raggiungibile on-line.
La capacitĆ  dei servizi di Tor permette al comando e controllo militare di essere fisicamente al sicuro da scoperte e da rimozioni.
Raccolta di informazioni: Il personale militare ha bisogno di utilizzare le risorse elettroniche gestite e monitorate dagli insorti.
Non vogliono che i log del server di un sito degli insorti siano in grado di registrare un indirizzo militare, rivelando cosƬ la sorveglianza.

I professionisti IT utilizzano Tor
Per verificare le regole del firewall basati su IP: Un firewall puĆ² avere alcune politiche che consentono solo determinati indirizzi IP o intervalli.
Tor puĆ² essere usato per verificare le configurazioni utilizzando un numero IP al di fuori del blocco degli IP.

Per ignorare i propri sistemi di sicurezza per le attivitĆ  professionali sensibili:
Per esempio, una societĆ  puĆ² avere una politica rigorosa per quanto riguarda i materiali che gli impiegati possono vedere su internet. Una revisione dei log puĆ² rivelare una possibile violazione.
Tor puĆ² essere utilizzato per verificare le informazioni, senza dover mettere un'eccezione nei sistemi di sicurezza aziendali.

Per connettersi di nuovo ai servizi distribuiti:
Un ingegnere di rete puĆ² usare Tor per connettersi in remoto di nuovo ai servizi, senza la necessitĆ  di un account della macchina e utenti esterni, come parte di test operativi.

Per accedere alle risorse Internet:
Le policy di utilizzo per il personale IT e per i normali impiegati normali di solito sono diverse.
Tor puĆ² consentire libero accesso a Internet, lasciando le politiche di sicurezza standard in vigore.

Per ovviare a interruzioni di rete ISP:
A volte quando un ISP sta avendo problemi di routing o DNS, Tor puĆ² rendere le risorse disponibili su Internet, quando l'ISP attuale non funziona correttamente. Questo puĆ² essere prezioso in situazioni di crisi.

Si prega di inviare le vostre storie di successo. Esse sono molto importanti perchƩ Tor offre anonimato.
Mentre ĆØ emozionante per speculare sugli effetti indesiderati di Tor, quando riesce, nessuno se ne accorge.
Questo ĆØ grande per gli utenti, ma non cosƬ buono per noi, dal momento che la pubblicazione di storie di successo su come le persone o le organizzazioni di restare anonime potrebbe essere controproducente.
Ad esempio, abbiamo parlato con un agente dell'FBI che ha spiegato che usa Tor ogni giorno per il suo lavoro - ma ben presto seguito con una richiesta di non fornire dettagli o menzionare il suo nome.

Come ogni tecnologia, dalle matite ai telefoni cellulari, l'anonimato puĆ² essere utilizzato sia per il bene e il male. Probabilmente avete visto alcuni dei vigorosi dibattiti (pro, contro, e accademico) sull'anonimato.

Il progetto Tor ĆØ basato sulla convinzione che l'anonimato non ĆØ solo una buona idea da usare ogni tanto ma ĆØ un requisito per una societĆ  libera e funzionante.

L'EFF http://www.eff.org/issues/anonymity mantiene una buona panoramica di come l'anonimato ĆØ stato fondamentale per la fondazione degli Stati Uniti.
L'anonimato ĆØ riconosciuto da tribunali degli Stati Uniti come un diritto fondamentale e importante. In realtĆ , i governi impongono l'anonimato in molti casi essi stessi:
le linee di punta di polizia, servizi di adozione, identitƠ ufficiale di polizia, e cosƬ via.
Sarebbe impossibile riportare l'intero dibattito anonimato qui - ĆØ troppo grande un problema con troppe sfumature, e ci sono molti altri luoghi dove queste informazioni possono essere trovate.

Abbiamo una pagina di abuso Tor che descrive alcuni dei possibili casi di abuso di Tor, ma basti dire che se si vuole abusare del sistema, potrete sia trovarlo aderente ai tuoi scopi (ad esempio, la maggior parte dei relay Tor non supportano SMTP al fine di evitare lo spamming di e-mail anonime), o se siete uno dei quattro cavalieri dell'Apocalisse informazione, avete opzioni migliori di Tor.

Pur non respingendo i potenziali abusi di Tor, questa pagina mostra alcuni dei molti modi importanti anonimato ĆØ usato oggi on-line.








Nessun commento:

Posta un commento