Prepper.it fa uso di cookies classificati come "strettamente necessari" alla navigazione. Se continuate nella navigazione del sito acconsentite all'utilizzo degli stessi

 

Home

wiki


20130722-TorFacciamo un'ulteriore passo avanti nella nostra miniserie dedicata alla sicurezza delle nostre "vite digitali", dopo aver visto come mettere in sicurezza file ed email tramite la cifratura, è il momento di vedere come navigare il web in forma totalmente anonima e... col retrogusto di cipolla.
 
Non basta infatti cifrare il messaggio: se qualcuno eccessivamente curioso fosse in grado di sapere che due persone stanno comunicando tra loro, potremmo essere già nei guai. Ecco allora che un sistema basato sul "telefono senza fili" può venirci in aiuto.

 

TOR: l'instradamento a strati.

TOR è l'acronimo di "the Onion router", ossia il router a cipolla. Un modo simpatico di rappresentare un flusso di comunicazione indiretto, in cui il messaggio che passa tra due entità in comunicazione tra loro, passa attraverso diversi strati (come un telefono senza fili, appunto) ognuno dei quali rispetta i criteri di crittografia e di "omertà" rispettando la privacy dei due dirimpettai.

 

20130722 TorNetwork

 

Il progetto era nato nella marina militare americana, successivamente abbandonato, rilasciato al pubblico e portato avanti autonomamente dalla comunità open source. Alcuni anni fa si era scoperto che veniva abitualmente utilizzato (ma male) da diverse ambasciate.

Unici difetti di questa soluzione sono una immediata ed evidente lentezza della comunicazione, dovuta all'appesantimento portato dalla crittografia e dei diversi passaggi, ed il setup di una soluzione completa che non è esattamente a portata di neofita. Tuttavia, scaricando il software e seguendo le relative guide è possibile realizzare una installazione coi fiocchi.

 

Mai abbassare la guardia.

Anche se il traffico è cifrato e la vostra identità è celata, non possiamo essere certi al 100% del nostro anonimato. Se, ad esempio, nei messaggi che inviamo mettiamo il nostro nome, cognome o altri dati personali, questi sono comunque utilizzabili da qualcuno. Questo problema può presentarsi anche nel momento in cui sia "qualcun'altro" a parlare per noi: il nostro software. Dobbiamo infatti fare attenzione che il nostro browser o PC non rilasceranno dati su di noi (coockies o altro). A questo scopo ci sono molti siti che offrono un "anonymity check"  svelandoci tutto quello che riesce a scoprire sul nostro conto.

 

Una soluzione radicale

Un metodo più semplice, sicuro ed affidabile, è quello di stravolgere del tutto il nostro PC e trasformarlo, temporaneamente, in una fortezza digitale. Esistono infatti diverse distribuzioni basate su Linux che partono direttamente all'avvio del PC da un CD o DVD, e che contengono già tutto il software per una navigazione anonima e sicura già configurato. Potremo quindi usare il nostro PC in questa modalità, navigare in tutta sicurezza, e ritornare al normale utilizzo a cui siamo abituati al successivo riavvio.
Tra queste sono sicuramente da provare Tails Tails (the amnesic incognito live system)  e Libertè (il cui logo, non a caso, ricorda molto quello di Anonymous)

 

Quando il gioco di fa duro...

L'argomento che stiamo trattando, ovviamente, inizia a complicarsi e non smetterà certo di farlo. Purtroppo questo fa si che la nostra reale protezione sarà legata alla nostra preparazione in campo informatico. Non si può infatti pretendere che le cose funzionino come alla TV o a CSI in cui basta pigiare due pulsanti per "ingrandire e definire l'immagine". Va da se quindi che, anche in questo campo, vigono le regole base che un Prepper adotta per tutto: studiare, informarsi, non prendere scorciatoie. Solo allora "i duri iniziano a giocare".

 

Links:


Sponsors

 

 

Console Debug Joomla!

Sessione

Informazioni profilo

Utilizzo memoria

Query Database