TOR
(The Onion Router)
da Augusto
Scatolini
Panoramica
La
rete Tor ĆØ formata da un gruppo di server volontari che permette
alle persone di migliorare la loro privacy e la sicurezza su
Internet. Gli utenti di Tor impiegano questa rete collegandosi
attraverso una serie di tunnel virtuali piuttosto che fare una
connessione diretta, consentendo in tal modo sia le organizzazioni
che gli individui di condividere le informazioni sulla rete pubblica
senza compromettere la propria privacy. Tor ĆØ uno strumento
efficace per bypassare la censura, permettendo ai suoi utenti di
raggiungere destinazioni o contenuti altrimenti bloccati. Tor puĆ²
essere utilizzato anche come un punto di partenza per gli
sviluppatori di software per creare nuovi strumenti di comunicazione
con funzionalitĆ di privacy incorporati.
Gli
individui usano Tor per evitare il monitoraggio da parte dei siti web
di loro stessi e dei loro familiari, o di connettersi a siti di
notizie, servizi di messaggistica istantanea, o simili, quando questi
vengono bloccati dai loro fornitori di servizi Internet locali.
Tramite i Servizi nascosti, Tor consente agli utenti di pubblicare
siti web e altri servizi senza bisogno di rivelare la posizione del
sito. Gli individui utilizzano anche Tor per la comunicazione
socialmente sensibile: webcam e forum per vittime di violenza
sessuale, o chat per persone con malattie.
I
giornalisti usano Tor per comunicare in modo piĆ¹ sicuro con
informatori e dissidenti. Le organizzazioni non governative (ONG)
usano Tor per permettere ai loro lavoratori di collegarsi al loro
sito web mentre sono in un paese straniero, senza notificare a tutti
vicino che stanno lavorando con tale organizzazione.
Gruppi
come Indymedia raccomandano Tor per la tutela della privacy on-line
dei loro membri e la sicurezza. Attivisti come l'Electronic Frontier
Foundation (EFF) raccomandano Tor come un meccanismo per mantenere le
libertĆ civili in linea. Le aziende usano Tor come un modo sicuro
per condurre analisi della concorrenza, e per proteggere i modelli di
approvvigionamento sensibili dalle intercettazioni. La usano anche
per sostituire le VPN tradizionali, che rivelano l'esatta quantitĆ e
la tempistica di comunicazione. Quali posizioni geografiche hanno i
dipendenti che arrivano in ritardo? Quali posizioni geografiche hanno
coloro che consultano i siti di ricerca di lavoro? Quali divisioni di
ricerca stanno comunicano con gli avvocati della societĆ
relativamente ai brevetti?
Un
ramo della marina americana usa Tor per la raccolta di intelligence
open source, e una delle sue squadre ha utilizzato Tor recentemente
durante la missione in Medio Oriente. Le forze dell'ordine usano Tor
per visitare o sorvegliare siti web senza lasciare indirizzi IP
governativi nei loro web log per la sicurezza nelle operazioni
sotto copertura.
La
varietĆ delle persone che usano Tor ĆØ in realtĆ parte di ciĆ² che
rende Tor cosƬ sicuro.
Tor
ti nasconde tra gli altri utenti della rete, in modo tale che piĆ¹
popoloso e piĆ¹ tipologie di utenti utilizzano Tor, piĆ¹ l'anonimato
sarĆ protetto.
PerchƩ
abbiamo bisogno di Tor
Utilizzando
Tor ti proteggi da una diffusa forma di sorveglianza in rete chiamata
"analisi del traffico". L'Analisi del traffico puĆ² essere
utilizzata per dedurre chi sta parlando con chi in una rete pubblica.
Conoscere l'origine e la destinazione del traffico Internet permette
agli altri di monitorare il vostro comportamento e i vostri
interessi. Questo puĆ² avere un impatto sul tuo conto in banca se, ad
esempio, un sito di e-commerce utilizza discriminazione di prezzo in
base al Paese o istituto di provenienza. Si puĆ² anche mettere in
pericolo il vostro lavoro e la sicurezza fisica, rivelando chi e dove
siete. Ad esempio, se si viaggia all'estero e ci si connette ai
computer del datore di lavoro per controllare o inviare la posta, si
puĆ² inavvertitamente rivelare l'origine nazionale e appartenenza
professionale a chiunque stia osservando la rete, anche se la
connessione ĆØ crittografata.
Come
funziona l'analisi del traffico? I pacchetti di dati Internet hanno
due parti: un carico di dati e un colpo di testa utilizzata per il
routing. Il carico di dati ĆØ tutto ciĆ² che ĆØ stato inviato, se
questo ĆØ un messaggio email, una pagina web o un file audio. Anche
se si crittografasse il carico di dati delle comunicazioni, l'analisi
del traffico rivela ancora molto di quello che stai facendo e, forse,
quello che stai dicendo. Ecco perchƩ si concentra sul titolo, che
fornisce sorgente, destinazione, le dimensioni, i tempi, e cosƬ via.
Un
problema fondamentale per la privacy ĆØ che il destinatario delle
vostre comunicazioni ĆØ in grado di vedere che cosa hai inviato,
cercando nelle intestazioni. CosƬ accade per gli intermediari come
fornitori di servizi Internet, e per intermediari a volte non
autorizzati. Una forma molto semplice di analisi del traffico
consiste nello stare seduto da qualche parte tra il mittente e il
destinatario della comunicazione, guardando le intestazioni.
Ma
ci sono anche piĆ¹ potenti tipi di analisi del traffico. Alcuni
attaccanti spiano su piĆ¹ parti di Internet e utilizzano sofisticate
tecniche statistiche per monitorare i modelli di comunicazione di
molte organizzazioni e individui diversi. La crittografia non aiuta
contro questi attacchi, dato che nasconde solo il contenuto del
traffico Internet, non le intestazioni.
Per creare un percorso di rete privato con Tor, il software per l'utente o cliente costruisce incrementalmente un circuito di connessioni cifrate attraverso i relay della rete.
Una volta che un circuito ĆØ stato stabilito, molti tipi di dati possono essere scambiati e diversi tipi di applicazioni software possono essere distribuite attraverso la rete Tor. PoichĆ© ogni relĆØ non vede che un singolo salto nel circuito, nĆ© un intercettatore e neppure un relay compromesso possono utilizzare l'analisi del traffico per collegare la sorgente e la destinazione della connessione. Tor funziona solo con i flussi TCP e puĆ² essere usato da qualsiasi applicazione con il supporto SOCKS.
Il
circuito ĆØ esteso un salto alla volta, e ogni relay lungo il
percorso conosce solo che il relĆØ ha gli dato i dati e a quali relĆØ
deve dare i dati. Nessun relĆØ puĆ² mai sapere il percorso completo
che un pacchetto di dati ha preso. Il client negozia un nuovo insieme
di chiavi di crittografia per ogni salto lungo il circuito per
garantire che ogni nodo non possa tracciare queste connessioni
durante il passaggio.
Per
l'efficienza, il software Tor utilizza lo stesso circuito per le
connessioni per un periodo massimo di circa 10 minuti. Le richieste
successive sono fornite a un nuovo circuito, per evitare che nessuno
possa collegare le azioni precedenti con quelli nuove.
Rimanere
anonimi
Tor
non puĆ² risolvere tutti i problemi di anonimato. Esso si concentra
solo sulla protezione del trasporto di dati. Ć necessario utilizzare
software di supporto specifico del protocollo se non si desidera che
i siti visitati possano vedere le tue informazioni di
identificazione. Ad esempio, ĆØ possibile utilizzare Tor Browser
durante la navigazione sul web per nascondere alcune informazioni
sulla configurazione del tuo computer.
Inoltre,
per proteggere il tuo anonimato, sii intelligente. Non fornire il
proprio nome o altre informazioni rivelare nei moduli web. Devi
essere consapevole del fatto che, come tutte le reti con anonimato
che sono abbastanza veloci per la navigazione web, Tor non fornisce
protezione contro attacchi temporali end-to-end: se l'attaccante puĆ²
osservare il traffico proveniente dal tuo computer, e anche il
traffico in arrivo alla destinazione scelta, puĆ² utilizzare delle
analisi statistiche per scoprire che fanno parte dello stesso
circuito.
Il
futuro di Tor
Oggi
fornire una rete anonima utilizzabile su Internet ĆØ una sfida
continua. Noi vogliamo un software che soddisfi le esigenze degli
utenti. Vogliamo anche mantenere la rete attiva e funzionante in modo
che gestisca il maggior numero di utenti possibile. Sicurezza e
usabilitĆ non devono essere in contrasto: Con l'aumento di usabilitĆ
di Tor, ci saranno piĆ¹ utenti, che aumenteranno le possibili
sorgenti e le destinazioni di ogni comunicazione, aumentando cosƬ la
sicurezza per tutti. Stiamo facendo progressi, ma abbiamo bisogno del
vostro aiuto. Si prega di prendere in considerazione l'esecuzione di
un relĆØ o di volontariato come sviluppatore.
Le
tendenze in atto nel diritto, nella politica, e nella tecnologia
minacciano l'anonimato mai come prima, minando la nostra capacitĆ di
parlare e leggere liberamente on-line. Questa situazione mina anche
la sicurezza nazionale e delle infrastrutture critiche, rendendo la
comunicazione tra individui, organizzazioni, aziende e governi piĆ¹
vulnerabili all'analisi. Ogni nuovo utente e relay fornisce ulteriore
diversitĆ , aumentando la capacitĆ di Tor di mettere il controllo
della tua sicurezza e la riservatezza di nuovo nelle tue mani.
Introduzione
Tor
ĆØ stato originariamente progettato, realizzato e distribuito come un
progetto di onion routing di terza generazione del Naval Research
Laboratory. Ć stato originariamente sviluppato con la marina
americana in mente, per lo scopo primario di proteggere le
comunicazioni del governo. Oggi, ĆØ utilizzato ogni giorno per una
vasta gamma di scopi da parte dei militari, giornalisti, forze
dell'ordine, attivisti e molti altri. Ecco alcuni degli usi specifici
che abbiamo visto o raccomandiamo.
Le
persone normali usano Tor
Proteggono
la loro privacy da marketing senza scrupoli e ladri di identitĆ .
Internet Service Provider (ISP) vendono i record di navigazione in
Internet a societĆ di marketing o chiunque altro disposti a pagare
per questo. Gli ISP in genere dicono di anonimizzare i dati non
fornendo dati personali, ma questo si ĆØ dimostrato errato. Una
scheda completa di ogni sito che si visita, il testo di ogni ricerca
che si esegue, e potenzialmente anche UserID e la password le
informazioni possono essere ancora parte di questi dati. Oltre al
proprio ISP, i siti web (e motori di ricerca) che visiterai hanno i
loro record, contenente le stesse o ulteriori informazioni.
Proteggono
le loro comunicazioni da aziende irresponsabili. Tor viene
raccomandato alle persone preoccupate per la loro privacy a fronte
della crescente violazione dei dati privati. Da nastri di backup
perduti, a dare via i dati per i ricercatori, i dati spesso non sono
ben protetti da parte di coloro che si suppone siano di fiducia per
tenerli al sicuro.
Proteggono
i loro figli online. Hai detto ai tuoi figli che non dovrebbero
condividere informazioni di identificazione personale in linea, ma
possono condividere la loro posizione semplicemente non nascondere il
proprio indirizzo IP. Sempre piĆ¹ spesso, gli indirizzi IP possono
essere letteralmente mappati ad una cittĆ o anche posizione di
strada, e possono rivelare altre informazioni su come ci si connette
a Internet. Negli Stati Uniti, il governo sta spingendo per rendere
questa mappatura sempre piĆ¹ precisa.
Ricercano
argomenti delicati. C'ĆØ una ricchezza di informazioni disponibili
on-line. Ma forse nel vostro paese, l'accesso alle informazioni
sull'AIDS, il controllo delle nascite, la cultura tibetana, o
religioni del mondo si trova dietro un firewall nazionale.
Eludono
la sorveglianza. Anche la navigazione web innocua a volte puĆ²
sollevare le bandiere rosse per gli osservatori sospette. L'uso di
Tor protegge la privacy dell'utente rendendo estremamente difficile
per un osservatore poter correlare i siti visitati con la vostra
identitĆ fisica in tutto il mondo.
Aggirano
la censura. Se vivete in un paese che ha sempre bloccato Facebook o
Youtube, potrebbe essere necessario usare Tor per ottenere
funzionalitĆ di Internet di base.
I
giornalisti e il loro uso pubblico di Tor
Reporter
senza frontiere contattano prigionieri politici e giornalisti
imprigionati o danneggiati in tutto il mondo. Si consigliano i
giornalisti, fonti, blogger e dissidenti di usare Tor per garantire
la loro privacy e la sicurezza.
Gli
Stati Uniti International Broadcasting Bureau (Voice of America /
Radio Free Europe / Radio Free Asia) supporta lo sviluppo di Tor per
aiutare gli utenti di Internet in paesi privi di un accesso sicuro ai
media liberi. Tor conserva la capacitĆ delle persone dietro firewall
nazionali o sotto la sorveglianza di regimi repressivi per ottenere
una prospettiva globale su argomenti controversi, tra cui la
democrazia, l'economia e la religione.
I
cittadini giornalisti in Cina usano Tor per scrivere di eventi locali
per favorire il cambiamento sociale e la riforma politica.
I
cittadini e giornalisti in Internet usano Tor per la ricerca delle
propagande di stato e di punti di vista opposti, di presentare le
storie con i media non controllati dallo stato, e per evitare il
rischio delle conseguenze personali per le loro curiositĆ
intellettuali.
Le
forze dell'ordine usano Tor
La
sorveglianza online: Tor permette ai funzionari di navigare in siti
web e servizi discutibili senza lasciare tracce.
Se
l'amministratore di sistema di un sito di gioco d'azzardo illegale,
per esempio, dovesse vedere piĆ¹ connessioni da indirizzi IP
governativi o da applicazione governative, le indagini potrebbero
essere ostacolate.
Operazioni
sotto copertura: Allo stesso modo, l'anonimato permette ai magistrati
di impegnarsi in operazioni on-line "sotto copertura".
Indipendentemente da quanto sia buona la credibilitĆ di un agente
sotto copertura, se le comunicazioni includono indirizzi IP della
polizia, la copertura ĆØ saltato.
Denunce
anonime: mentre le denunce anonime sono abbastanza popolari, senza
software di anonimato, queste sono molto meno utili. Le fonti anonime
sanno che sebbene un nome o un indirizzo e-mail non ĆØ collegabile ad
una persona, i log del server li possono identificare molto
rapidamente. Di conseguenza, i siti web di denuncia che non
incoraggino l'anonimato limitano le fonti dei loro suggerimenti.
Attivisti
e Informatori usano Tor
Attivisti
per i diritti umani usano Tor per segnalare in forma anonima abusi da
zone di pericolo. A livello internazionale, quelli che si occupano
dei diritti del lavoro usano Tor e altre forme di anonimato online e
offline per organizzare i lavoratori in conformitĆ con la
Dichiarazione Universale dei Diritti dell'Uomo.
Anche
se sono nel rispetto della legge, non significa che siano sicuri. Tor
offre la possibilitĆ di evitare la persecuzione, pur alzando la
voce.
Quando
gruppi come Amici e gruppi ambientalisti sono sempre piĆ¹ in calo
sotto sorveglianza negli Stati Uniti ai sensi delle leggi intese a
proteggere contro il terrorismo, molti agenti pacifici si basano su
Tor per la privacy di base durante le attivitĆ legittime.
Human
Rights Watch raccomanda Tor nel loro rapporto, "corsa verso il
basso:. ComplicitĆ aziendale nella Censura Internet cinese". Il
co-autore di studio ha intervistato Roger Dingledine, responsabile
del progetto Tor, sull'uso di Tor. Essi citano Tor nella sezione su
come violare il "Great Firewall of China", e raccomandano
che i lavoratori dei diritti umani in tutto il mondo utilizzano Tor
per "navigazione sicura e di comunicazione."
Tor
has consulted with and volunteered help to Amnesty International's
past corporate responsibility campaign. (??)
Si
veda anche il rapporto completo 2006 sulle questioni di Internet in
Cina.
Global
Voices raccomanda Tor, in particolare per il blogging anonimo, sul
loro sito web.
Negli
Stati Uniti, la Corte Suprema ha recentemente acquisito informazioni
da informatori anonimi del governo.
Ma
gli informatori che lavorano per la trasparenza governativa o
responsabilitĆ delle imprese possono usare Tor per avere giustizia,
senza ripercussioni personali.
Un
contatto dei nostri che lavora con un una agenzia sanitaria pubblica
senza scopo di lucro in Africa riferisce che il suo bilancio deve
precedere un 10% per coprire vari tipi di corruzione, per lo piĆ¹
tangenti e cosƬ via.
Quando
tale percentuale aumenta rapidamente, non solo puĆ² gestire il
budget, ma non puĆ² nemmeno permettersi di lamentarsi - questo ĆØ il
punto in cui l'obiezione aperta puĆ² diventare pericolosa.
CosƬ
la sua agenzia senza scopo di lucro ha usato Tor per denunciare in
modo sicuro la corruzione del governo, al fine di continuare il
proprio lavoro.
In
una recente conferenza, un membro dello staff Tor si ĆØ imbattuto in
una donna che proveniva da una "cittĆ -fabbrica" nella
parte orientale degli Stati Uniti. Stava tentando di pubblicare un
blog anonimo per radunare i residenti locali per sollecitare la
riforma della societĆ che ha dominato gli affari economici e di
governo della cittĆ .
Lei
ĆØ pienamente consapevole che il tipo di attivitĆ che stava facendo
poteva portarla a subire danneggiare o "incidenti mortali."
In
Asia orientale, alcuni organizzatori del lavoro usano l'anonimato per
rivelare informazioni riguardanti lo sfruttamento della manodopera
che produce beni per i paesi occidentali e per organizzare manodopera
locale.
Tor
puĆ² aiutare gli attivisti ad evitare che il governo o la censura
aziendale ostacoli l'organizzazione. In uno di questi casi, un ISP
canadese ha bloccato l'accesso a un sito web sindacale utilizzato dai
propri dipendenti per aiutare ad organizzare uno sciopero.
Persone
con alto o basso profilo usano Tor
Essere
al centro dell'attenzione pubblica impedisce di avere una vita
privata?
Un
avvocato rurale in uno stato del New England mantiene un blog anonimo
perchƩ, con i diversi clienti al suo prestigioso studio legale, le
sue idee politiche sono destinate a offendere qualcuno. Tuttavia,
egli non vuole rimanere in silenzio su questioni a cui tiene. Tor
aiuta a sentirsi sicuro di poter esprimere la propria opinione senza
conseguenze per il suo ruolo pubblico.
Le
persone che vivono in povertĆ spesso non partecipano pienamente alla
societĆ civile - non per ignoranza o apatia, ma per paura. Se
qualcosa che scrivi dovesse arrivare al tuo capo, perdi il lavoro?
Se
il vostro assistente sociale leggesse la tua opinione sul sistema, ti
tratterebbe in modo diverso?
L'anonimato
dĆ voce a chi non ha voce.
Anche
se si dice spesso che i poveri non usano l'accesso on-line per
l'impegno civile, non riuscendo ad agire nei loro interessi
personali, ĆØ la nostra ipotesi (sulla base di conversazioni
personali e le informazioni aneddotiche) che ĆØ proprio la "traccia
permanente" on-line di sinistra che mantiene molti dei poveri a
parlare su Internet.
Speriamo
di mostrare alla gente come coinvolgerli in modo piĆ¹ sicuro sulle
attivitĆ on-line, e poi alla fine dell'anno, valutiamo come
l'impegno online e offline ĆØ cambiato, e come la popolazione vede
questo proseguendo verso il futuro.
I
dirigenti aziendali usano Tor
La
sicurezza delle informazioni : Say un istituto finanziario partecipa
ad una riunione sulla sicurezza delle informazioni e sugli attacchi
Internet.
Tale
repository richiede ai membri di segnalare le violazioni a un gruppo
centrale, che mette in relazione gli attacchi per rilevare modelli
coordinati e inviare avvisi. Ma se una specifica banca a St. Louis ĆØ
stata violata, non vogliono che un attaccante (che guarda il traffico
in entrata a tale repository) possa essere in grado di monitorare la
provenienza di quella informazione. Anche se ogni pacchetto ĆØ stato
cifrato, l'indirizzo IP tradirebbe la posizione di un sistema
compromesso.
Tor
permette tali depositari di informazioni sensibili di rimanere
anonimi.
Vedendo
la concorrenza come il vostro mercato fa: Se si tenta di controllare
il prezzo di un concorrente, ĆØ possibile trovare delle informazioni
fuorvianti sul loro sito web.
Questo
perchĆ© l'indirizzo del loro server web puĆ² essere digitato per
rilevare le connessioni da parte dei concorrenti, e bloccare o
diffondere disinformazione per il vostro personale.
Tor
permette a un'azienda di visualizzare il proprio settore come il
pubblico vorrebbe vederlo.
Mantenere
le strategie riservate: una banca d'investimento, per esempio,
potrebbe non desiderare spioni del settore capaci di monitorare ciĆ²
che i loro analisti stanno guardando. L'importanza strategica di
modelli di traffico, e la vulnerabilitĆ della sorveglianza di tali
dati, comincia ad essere piĆ¹ ampiamente riconosciuto in diverse aree
del mondo degli affari.
ResponsabilitĆ :
In un'epoca in cui l'attivitĆ aziendale irresponsabile e non
dichiarata ha minato molti miliardi di dollari di attivitĆ , un
dirigente realmente autorevole vorrĆ che tutto il personale si
sentisse libero di rivelare illeciti interni.
Tor
facilita responsabilitĆ interna prima che si trasforma in denuncia.
I
blogger usano Tor
Spesso
sentiamo parlare di blogger che vengono denunciati o licenziati per
aver detto cose perfettamente legali on-line, nel loro blog.
Si
consiglia la Guida Legale FEP per i blogger.
Global
Voices mantiene una guida per blog anonimo con Wordpress e Tor.
I
militari usano Tor
Gli
operatori sul campo: Non ĆØ difficile per gli insorti di monitorare
il traffico Internet e scoprire tutti gli alberghi e altri luoghi da
cui le persone si connettono a server militari noti.
Agenti
militari sul campo, lontano da casa, usano Tor per mascherare i siti
che stanno visitando, per tutelare gli interessi e le operazioni
militari, cosƬ come per proteggersi da danni fisici.
Servizi
nascosti: quando Internet ĆØ stato progettato da DARPA, il suo scopo
primario era quello di essere in grado di garantire comunicazioni
robuste in caso di scioperi locali.
Tuttavia,
alcune funzioni devono essere centralizzate, come i siti di comando e
controllo.
E
'la natura dei protocolli Internet rivelare la posizione geografica
di ogni server che ĆØ raggiungibile on-line.
La
capacitĆ dei servizi di Tor permette al comando e controllo militare
di essere fisicamente al sicuro da scoperte e da rimozioni.
Raccolta
di informazioni: Il personale militare ha bisogno di utilizzare le
risorse elettroniche gestite e monitorate dagli insorti.
Non
vogliono che i log del server di un sito degli insorti siano in grado
di registrare un indirizzo militare, rivelando cosƬ la sorveglianza.
I
professionisti IT utilizzano Tor
Per
verificare le regole del firewall basati su IP: Un firewall puĆ²
avere alcune politiche che consentono solo determinati indirizzi IP o
intervalli.
Tor
puĆ² essere usato per verificare le configurazioni utilizzando un
numero IP al di fuori del blocco degli IP.
Per
ignorare i propri sistemi di sicurezza per le attivitĆ professionali
sensibili:
Per
esempio, una societĆ puĆ² avere una politica rigorosa per quanto
riguarda i materiali che gli impiegati possono vedere su internet.
Una revisione dei log puĆ² rivelare una possibile violazione.
Tor
puĆ² essere utilizzato per verificare le informazioni, senza dover
mettere un'eccezione nei sistemi di sicurezza aziendali.
Per
connettersi di nuovo ai servizi distribuiti:
Un
ingegnere di rete puĆ² usare Tor per connettersi in remoto di nuovo
ai servizi, senza la necessitĆ di un account della macchina e utenti
esterni, come parte di test operativi.
Per
accedere alle risorse Internet:
Le
policy di utilizzo per il personale IT e per i normali impiegati
normali di solito sono diverse.
Tor
puĆ² consentire libero accesso a Internet, lasciando le politiche di
sicurezza standard in vigore.
Per
ovviare a interruzioni di rete ISP:
A
volte quando un ISP sta avendo problemi di routing o DNS, Tor puĆ²
rendere le risorse disponibili su Internet, quando l'ISP attuale non
funziona correttamente. Questo puĆ² essere prezioso in situazioni di
crisi.
Si
prega di inviare le vostre storie di successo. Esse sono molto
importanti perchƩ Tor offre anonimato.
Mentre
ĆØ emozionante per speculare sugli effetti indesiderati di Tor,
quando riesce, nessuno se ne accorge.
Questo
ĆØ grande per gli utenti, ma non cosƬ buono per noi, dal momento che
la pubblicazione di storie di successo su come le persone o le
organizzazioni di restare anonime potrebbe essere controproducente.
Ad
esempio, abbiamo parlato con un agente dell'FBI che ha spiegato che
usa Tor ogni giorno per il suo lavoro - ma ben presto seguito con una
richiesta di non fornire dettagli o menzionare il suo nome.
Come
ogni tecnologia, dalle matite ai telefoni cellulari, l'anonimato puĆ²
essere utilizzato sia per il bene e il male. Probabilmente avete
visto alcuni dei vigorosi dibattiti (pro, contro, e accademico)
sull'anonimato.
Il
progetto Tor ĆØ basato sulla convinzione che l'anonimato non ĆØ solo
una buona idea da usare ogni tanto ma ĆØ un requisito per una societĆ
libera e funzionante.
L'EFF
http://www.eff.org/issues/anonymity
mantiene una buona panoramica di come l'anonimato ĆØ stato
fondamentale per la fondazione degli Stati Uniti.
L'anonimato
ĆØ riconosciuto da tribunali degli Stati Uniti come un diritto
fondamentale e importante. In realtĆ , i governi impongono
l'anonimato in molti casi essi stessi:
le
linee di punta di polizia, servizi di adozione, identitĆ ufficiale
di polizia, e cosƬ via.
Sarebbe
impossibile riportare l'intero dibattito anonimato qui - ĆØ troppo
grande un problema con troppe sfumature, e ci sono molti altri luoghi
dove queste informazioni possono essere trovate.
Abbiamo
una pagina di abuso Tor che descrive alcuni dei possibili casi di
abuso di Tor, ma basti dire che se si vuole abusare del sistema,
potrete sia trovarlo aderente ai tuoi scopi (ad esempio, la maggior
parte dei relay Tor non supportano SMTP al fine di evitare lo
spamming di e-mail anonime), o se siete uno dei quattro cavalieri
dell'Apocalisse informazione, avete opzioni migliori di Tor.
Pur
non respingendo i potenziali abusi di Tor, questa pagina mostra
alcuni dei molti modi importanti anonimato ĆØ usato oggi on-line.
Nessun commento:
Posta un commento