Anonimato nell'era digitale

Click here to load reader

download Anonimato nell'era digitale

of 80

Transcript of Anonimato nell'era digitale

LA CAZZO DI RELAZIONE SUL WEB CRIMINOSO E BLABLA ANONIMI

Cosa significa mantenere lanonimato in rete, come non lasciare tracce, eludere blocchi e difendersi da occhi indiscreti.ANONIMATO NELLERA DIGITALEBrivio ElisaDe Francesco AntonioSpena Rossella

AA 2014/2015CdL in Teoria e Tecnologia della ComunicazioneCorso: Strumenti e applicazioni del WebDocente: Roberto Polillo

Il presente materiale pubblicato con licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 (http://creativecommons.org/licenses/by-nc-sa/3.0/it/deed.it ):

La licenza non si estende alle immagini provenienti da altre fonti e alle screen shots, i cui diritti restano in capo ai rispettivi proprietari, che, ove possibile, sono stati indicati. L'autore si scusa per eventuali omissioni, e resta a disposizione per correggerle.

Definizioni introduttive: anonimit, privacy e leggi dedicateLe nostre informazioni online: quali, dove e chi le veicolaAnonimit online: alcuni servizi

Perch non siamo anonimi?Cosa usare? Proxy vs VPNFare parte di una rete scura allinterno del web invisibile ci aiuta?

Anonimato mobileSocial networks e anonimit

DI COSA PARLEREMO?

Cosa significa essere anonimi?

Con il termine anonimit, o anonima, si intende lassenza voluta o fortuita del nome.

I motivi per cui una persona pu scegliere lo stato di anonimia possono spaziare dalla semplice volont di non essere riconosciuti a circostanze in cui la sicurezza del soggetto garantita solo dallimpossibilit ad essere identificato.

Che differenza c tra i termini anonima e privacy?

I concetti di anonima e privacy non devono essere sovrapposti.

Anonima: stato di impossibilit di individuare in modo univoco lidentit di una persona.

Privacy: diritto alla riservatezza della propria vita privata; diritto della persona di controllare che le informazioni che la riguardano vengano trattate, manipolate ed osservate solo nei casi specificati.

Tutela della privacy e protezione dati

Garante europeo della protezione dei dati (http://europa.eu/about-eu/institutions-bodies/edps/index_it.htm)

Autorit Garante per la protezione dei dati personali(http://www.garanteprivacy.it/)

Testo unico sulla privacy (http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/export/1311248)

Direttiva 97/66/CE: concerne il trattamento deidati personalie la tutela della vita privata nel settore delle telecomunicazioni; si applica al trattamento dei dati personali in relazione alla fornitura di servizi di telecomunicazione accessibili al pubblico, tra cui rientrano anche i servizi Internet. (97/66/CE)

Direttiva95/46/CE: testo di riferimento, a livello europeo, in materia di protezione dei dati personali; definisce un quadro normativo volto a stabilire un equilibrio fra un livello elevato di tutela della vita privata delle persone e la libera circolazione dei dati personali all'interno dell'Unione europea (UE); fissa limiti precisi per la raccolta e l'utilizzazione dei dati personali e chiede a ciascuno Stato membro di istituire un organismo nazionale indipendente incaricato della protezione di tali dati. (95/46/CE)

I dati che ci riguardano (art. 4, lett. d, del Codice della Privacy - Dlgs 196/2003)

Dato personale "qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale"

Dato identificativo dati personali che permettono l'identificazione diretta dell'interessato

Dato sensibile "dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonch i dati personali idonei a rivelare lo stato di salute e la vita sessuale

E lanonimato?

NellOrdinamento giuridico italiano non esiste un diritto generale allanonimato, costituisce un diritto solo in casi specifici espressamente previsti da norme speciali.

Nellottobre 2014 il parlamento italiano ha tuttavia avanzato la proposta di sviluppare un testo unico circa i diritti dovuti agli utenti del web, una sorta di Costituzione di Internet. Costituzione-diritti-internethttp://goo.gl/mA7ozR

Ogni persona pu comunicare elettronicamente in forma anonima per esercitare le libert civili e politiche senza subire discriminazioni o censure. Limitazioni possono essere previste solo quando siano giustificate dallesigenza di tutelare un interesse pubblico e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una societ democratica. Nei casi previsti dalla legge e con provvedimento motivato dellautorit giudiziaria lautore di una comunicazione pu essere identificato quando sia necessario per garantire la dignit e i diritti di altre persone.

Liniziativa, nonostante abbia portato lattenzione non solo degli utenti italiani ma anche della comunit europea sulla tematica della regolazione dellambiente web, ancora in fase di sviluppo, rivelandosi contro i pronostici un progetto a lungo termine.

Come si traducono le tematiche di anonima e privacy in termini di dimensione virtuale?

IP Address

Un indirizzo IP unetichetta numerica che identifica univocamente un dispositivo host collegato ad una rete informatica che utilizza lInternet.

Net_ID: identifica la rete, utilizzato per subnet routing;

Host_ID: identifica lhost ed eventuali subnet, utilizzato per local routing dellhost una volta raggiunta la subnet.

IP statici e IP dinamiciGli indirizzi IP possono essere assegnati in modo permanente o temporaneo; lassegnazione dellHost_ID pu essere dinamica o statica.

IP statici: utilizzati per identificare dispositivi con indirizzo IP permanente;

IP dinamici: utilizzati per identificare dispositivi non permanenti in una LAN, assegnato da DHCP.

DHCP, Dynamic Host Configuration Protocol: protocollo di rete di livello applicativo che permette ai terminali di una determinata LAN di ricevere ad ogni richiesta di accesso ad una rete IP automaticamente la configurazione necessaria per stabilire una connessione e operare su una rete pi ampia basata su IP.

DHCP e ISP

DHCP e ISPISP, Internet Service Provider: struttura commerciale o organizzazione che offre agli utenti, residenziali o imprese, dietro la stipulazione di uncontratto di fornitura,servizi inerenti adInternet.

Navigazione web e caching

Cronologia browser: log file locale allinterno del quale il browser memorizza le pagine visitate dallutente.

Cronologia ricerche: log file remoto proprio del motore di ricerca allinterno del quale vengono registrate e salva le query degli utenti.

Web cache: area di memoria temporanea dove risiede un insieme di dati che possano essere velocemente recuperati quando necessari [Web browser cache].

Cookies: righe di testo usate per eseguireautenticazioni automatiche,tracciaturadisessionie memorizzazione di informazioni specifiche riguardanti gli utenti che accedono alserver.

Perch abbiamo definito tutti questi concetti?

Per capire in che dimensione la legge ci tutela quando accediamo ad Internet, e per fare attenzione a quanti passaggi compiono le nostre informazioni quando decidiamo di accedere alla rete.

Facciamo il punto

Come comportarsi?

Gli ISP, i browser, le applicazioni e tutti i terminali che raggiungiamo attraverso il web, sebbene gestiscano i nostri dati in base a termini e condizioni pattuiti, registrano informazioni in grado di identificarci univocamente, primo fra tutti il nostro indirizzo IP.

Esistono metodi e servizi atti ad avere maggiore controllo sulle informazioni che lasciamo al nostro passaggio e a navigare in uno stato di anonimit attraverso la rete.

Precisazioni preliminari

Navigazione in incognito non significa navigazione anonima.

Navigare in anonimato non significa navigare in modo sicuro.

Nascondere lindirizzo IP non garantisce lanonimato.

Non esistono metodi sicuri al 100% per rimanere anonimi online.

HTTPS

HTTP, HyperText Tranfer Protocolusato come principale sistema per latrasmissione dinformazionisulweb in un'architetturatipicaclient-server; funziona su un meccanismo richiesta/risposta; protocollo stateless.

HTTPS, HyperText Transfer Protocol over Secure Socket Layer: risultato dell'applicazione di un protocollodicrittografia asimmetricaal protocollo di trasferimento diipertestiHTTP, garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione.

Do Not TrackDo Not Track: direttiva di controllo delle pagine web che comunica al server le preferenze dell'utente riguardo la raccolta dei suoi dati di navigazione.

Bug Me Not

Bug Me Not: servizio internet che fornisce agli utenti usernames e passwords che permettono di bypassare le registrazioni gratuite obbligatorie dei siti web.

http://bugmenot.com/

DuckDuckGoDuckDuckGo: motore di ricerca che pone laccento sulla tutela della privacy dei suoi utenti e sul fatto che evita la bolla di filtraggio dei risultati di ricerca personalizzati.

https://duckduckgo.com/

Ixquick: metamotore di ricerca che consulta automaticamente pi database differenti per ogni chiave di ricerca inserita (Google, Wikipedia, All the Web,..), fornendo la possibilit agli utenti di decidere da quali database non attingere.

Ixquick.com

https://ixquick.com/ita/?

Proxy

Proxy: intermediario che si interpone tra un client ed un server facendo da tramite/interfaccia tra i due host, inoltrando le richieste e le risposte dalluno allaltro.

Proxy HTTP: proxy utilizzato per la navigazione web.

Tra le varie motivazioni per cui vengono utilizzati i proxy la tutela della privacy una delle principali.

Livelli di protezione proxy

NOA, non anonymous proxy ("trasparenti");

ANM anonymous proxy server;

HIAhigh anonymous proxy("lite")

Proxy distorcenti.

[VERIFICA: https://who.is/]

VPNVPN, Virtual Private Network: connessioni point-to-point su rete pubblica o privata (ad esempio Internet). Il collegamento nel quale i dati privati vengono incapsulati e crittografati detto connessione VPN.

Lutilizzo di una VPN permette, oltre a tutelare lidentit degli utenti, di crittografare il proprio traffico dati.

Confronto: Proxy vs. VPN

Funziona sia con giochi che con applicazioniFunziona con mobile e tabletBlocca hacker, encripta i tuoi datiPermette streaming veloce (es. film in HD)Permette di connettersi a svariate nazioni mantenendo veloce la connessioneCambio regolare e continuo dellindirizzo IPProtegge da malware o phishingFunziona con i browserNasconde lIP address

NoNoDeboleNoNo

NoNoSiSi

SiSiForteSiSi

SiSiSiSiProxyVPN

VEDIAMO PERCH NON SIAMO ANONIMIQuando usiamo i servizi digitali presenti sulla rete in alcuni casi scegliamo di consegnare i nostri dati a terzi mentre in altri casi i nostri dati sono raccolti senza consenso. Le tracce digitali danno luogo alla creazione di una nostrapresenza digitale e chiunque pu potenzialmente osservarla; questo risulta essere un problema quando si vorrebbe scegliere di rimanere anonimi. I due servizi elencati lavorano tramite whois (unprotocollo di reteche consente di ottenere informazioni circa lintera sottorete a cui appartiene un determinato indirizzo IP mediante l'interrogazione di appositi serverda parte di unclient). DO-KNOW rileva informazioni su indirizzo ip, browser, sistema operativo e geo-localizzazione del server

Per chi fosse interessato a statistiche e analisi riguardanti le violazioni di dati personali da parte di grandi societ, Philip N. Howard, professore del Center For Media, Data and Society della Central European University, hapubblicato ad ottobre del 2014, un dettagliato rapporto delle violazioni di cui sono stati vittima i cittadini europei.on-line da Dicembre 2014;creato da Claudio Agosti, sviluppatore di software per la protezione dei diritti umani digitali;la sola lettura di news porta ad essere tracciati, risulta quindi molto importante difendersi ;ogni volta che si visita una pagina web sia il sito che le terze parti ad esso collegate raccolgono informazioni sullimpronta digitale dellutente, registrano i siti che ha navigato in precedenza e quelli che potrebbe visitare in futuro;ci mostra come i siti di news offrono i nostri dati a societ che non sono tenute a rispettare le leggi italiane sulla privacy, infatti visualizza graficamente il tragitto dei nostri dati e le connessioni con le compagnie che ci tracciano per pubblicit mirata e ricerche di mercato; le connessioni non attese, consultando i vari singoli siti, sono in media sette e tra queste connessioni compaiono spesso il nome di colossi come Google, Facebook e Twitter.

33

Qual il motivo che spinge moltissime persone a cercare protezione?

Ispezionando i pacchetti che escono da una rete, una persona potenzialmente in grado di scoprire una grande quantit di informazioni riguardanti lorigine di quei pacchetti.

Unidentit Internet compromessa ci rende il target preferito per attivit illegali, permette ad altri di ricostruire le nostre abitudini e i nostri interessi personali.Questo pu avere un significante impatto sulla nostra vita.

COSA USARE? Voler navigare in anonimatonon illegale.

un vantaggio per laprotezione dei dati personali e porta tanti altri benefici.

Per rimanere al sicuro nellera digitale, bisogna prendere alcune precauzioni di base che servono a nascondere o modificare la propria identit.

Ma adesso spieghiamo quali servizi bene utilizzare, ricordando che mostrer solo alcuni di quelli disponibili allinterno della vastit della rete.

INIZIAMO CON I PROXYPerch i proxy? Invece di connetterci direttamente al sito, si invia la richiesta tramite proxy server, che la ripulisce dal nostro IP e la gira al sito che volevamo raggiungere. In questo modo, a collegarsi al sito non saremo noi direttamente, ma sar il proxy. Ci garantisce una forma di anonimato non assoluto, ma pi che sufficiente per circostanze normali. [!] Ricordo che sarete anche anonimi per il sito di destinazione, ma non lo sarete per il vostro provider. Come si utilizza un webproxy?Basta inserire lurl del sito web che vogliamo visitare nella text-box, premere Invio ed il gioco fatto.

on-line dal 1997;totalmente gratuito e veloce (ma non molto famoso);non permette l'esecuzione dei cookies; prima di tutto un sito ed attraverso esso possiamo utilizzare tutti i suoi servizi, senza bisogno di installare programmi o configurare il browser in modo strano e complicato; servizi come la navigazione anonima e la spedizione di e-mail anonime;non occorre alcuna iscrizione ed davvero facile da usare; pu apparire un piccolo banner pubblicitario;negli ultimi tempi,Google si innervosito di tutti questi accessi tramite ip di Anonymouse (nel caso non permetta di effettuare le ricerche baster semplicemente rivolgersi ad un altro motore di ricerca).

on-line da Aprile 2003;creato dalla UpsideOut, una societ statunitense specializzata in soluzioni per privacy e sicurezza dedicata per individui e aziende la caratteristica fondamentale di questo servizio la possibilit di accedervi tramite connessione sicura (cifratura SSL)oggi solo a pagamento ritenuto ilpi famoso e completoservizio di Web Proxy, che permette di navigare anonimi eaggirare le restrizioni di navigazioneimposte da eventuali filtri di censura.

Dopo aver inserito l'URL del sito che si desidera visualizzare , bisogner cliccare per selezionare la caselle di controllo per personalizzare cosa visualizzare sul sito web. possibile scegliere di rimuovere gli annunci, i cookie, script ecc.

QUANDO I PROXY NON BASTANO: VPN

Spesso ci si affida a proxy gratuiti trovati su internet, senza conoscerne la fonte si pensa di essere al sicuro; in realt si girano i dati a chi possiede il proxy. Un proxy non cripta la tua connessione, fornisce solo un IP diverso; i dati personali possono ancora essere letti. Con una VPN, oltre a cambiare lindirizzo IP, viene criptato tutto il traffico dati. Tutte le applicazioni nel nostro pc e devices saranno al sicuro, i dati non usciranno mai in modo trasparente.

Capita la differenza tra Proxy e VPN, non difficile capire che un proxy pu essere solo una soluzione momentanea che non permette di risultare totalmente anonimi.

societ fondata nel Regno Unito nel 2005 da un gruppo di esperti di sicurezza su Internet; famoso per offrire molteplici servizi per la navigazione sicura, la sicurezza e lanonimato online;offre un modo sicuro per connettersi a Internet e rimanere nascosti dietro pi di 38000 indirizzi IP tramite il collegamento a posizioni di server in modo casuale;dispone di una quantit sempre crescente di server: 327 server che si trovano in 53 paesi in America, Europa, Asia e Africa;possiede uno speedtest interno, molto utile per capire quali nodi sono pi veloci di altri; ci segnala il tempo di risposta del server a cui vorremmo collegarci ([!] non sempre una nazione a noi vicina realmente la pi veloce come tempi di risposta); possibile selezionareogni quanto, in automatico, il nostro indirizzo IP muter;lazienda registra soltanto i tempi di connessione e disconnessione degli utenti da e verso i server, altre informazioni non vengono registrate;disponibili svariate promozioni(HMA offre 30 giorni soddisfatti o rimborsati).

[!] in grado di emulare alcune nazioni senza doversi connettere ai server di tali nazioni, una funzionalit pi unica che rara. Ad esempio, vi trovate in Italia e volete connettervi a una VPN in Giappone, per risultare connessi come se foste su suolo nipponico. Di solito ci si connetterebbe a un server giapponese, avendo per qualche possibile rallentamento data la distanza. Ecco, cos possibile connettersi a un server in Francia che permetta di emulare il Giappone.

Oltre ad una obbligatoria registrazione, le VPN sono sempre a pagamento: non potrebbe essere altrimenti, visto che i loro computer devono garantire una certa stabilit ed una certa velocit di trasferimento dati.

Se dobbiamo proteggerci lo facciamo per bene, se si sceglie una vpn, non vale la pena utilizzarne una gratuita! [!]

Perci,

, esempio VPN gratuita ma non pienamente funzionale.

ECCO ALCUNE VPN:

I motivi per cui si pu installare una VPN sono:navigare su internet in modo protetto e crittografato, ossia con l'impossibilit di essere intercettati, tracciati o spiati dall'esterno (universit, lavoro, casa);collegarsi ad un sito estero bloccato in Italia o, viceversa, collegarsi dallestero ad un sito italiano (es. RAI.tv).

Esempi di blocco geo-localizzazione USA: streaming musicale;video tv e show.Giovane societ inglese di servizi di sicurezza, offre connessione a server VPN e un servizio Smart DNS per sbloccare i canali in streaming bloccati.

nato nel 2008, si pone sul mercato per avere standard qualitativi elevati in termini di sicurezza e funzionalit;utilizza pochi server (37) dedicati ma molto potenti, con banda illimitata;connessione acascata multi-hop (connessione ad una VPN tramite unaltra VPN);privacy policy chiara: non vengono salvati logs, niente viene salvato su disco, solo la mail/username/password utilizzata per registrazione e login;vietato luso della loro VPN per operazioni criminose, nonostante, non avendo logs, risulta difficile per una autorit avere informazioni sulloperativit di un utente nella loro VPN;non ci sono proibizioni o limiti alluso di torrent e P2P;accesso a tor proxy tramite il tunnel manager in dotazione, facendo navigare attraverso il nostro normale browser (bisogner fare modifiche alla configurazione).

FARE PARTE DI UNA RETE SCURA ALLINTERNO DEL WEB INVISIBILE AIUTA? utile avvalersi della metafora dell'iceberg: al di sopra, troviamo la parte pi piccola: il web visibile, ovvero quello che ci familiare;al di sotto, la pi grande: il web invisibile (Deep Web) nascosto ai tradizionali motori di ricerca ed alla maggioranza delle persone.Immergendoci, troviamo reti nascoste chiamate Darknet*, reti private dove gli utenti si connettono solamente con persone di cui si fidano e quindi i contenuti sono raggiungibili solo se si conosce il loro indirizzo.

*Il termine fu originariamente coniato negli anni 70 per designare reti isolate daARPANETper motivi di sicurezza

Il vero boom dell'utilizzo del Deep Web si vide nel giugno 2003, quando linformatico Edward Snowden cominci a raccontare al mondo quanto la NSA abbia per anni spiato dai comuni cittadini ai capi di Stato.

Ci ha contribuito a portare sempre pi persone a cercare un modo per tutelarsi.

Il Deep Web oggi utilizzato da attivisti, giornalisti, militari e naturalmente da persone comuni in paesi dove la censura li distrugge. Grazie ad esso si sta creando una nuova frontiera dellera digitale, la censura non potr mai vincere, ed il web rimarr comunque, relativamente, libero.

senza l'utilizzo dei software specifici non possibile navigare o usufruire dei contenuti

48

software libero;sviluppato a partire dal2002 dallaUS Naval Research Laboratory;dal 2004 finanziato dall'Electronic Frontier Foundation, associazione internazionalenon profitdi legali rivolta alla tutela deidiritti digitalie dellalibert di parolanel contesto dell'odierna eradigitale;lo scopo di Tor quello di rendere difficile l'analisi del traffico e proteggere cos laprivacy, la riservatezza delle comunicazioni;i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dalclientalserver, ma passano attraverso i server Tor che agiscono daroutercostruendo un circuito virtualecrittografatoa strati: si accede attraverso uno pseudo-dominio di primo livello,.onion; Le comunicazioni via Tor sono a bassalatenzae questo lo rende adatto alla navigazione web, alla posta, messaggeria istantanea, IRC ecc. Tor supporta esclusivamente il protocolloTCP, il browser stato sviluppato modificandoFirefox.

software libero distribuito conGNU General Public License,nasce nel marzo del 2000 e la sua origine ricondotta allinformatico Ian Clarke ed al suo sistema descritto nel documento dal titolo Freenet: A Distributed Anonymous Information Storage and Retrieval System;permette, in maniera anonima, di condividere file, navigare e pubblicare soltanto attraverso una rete decentralizzata e composta da innumerevoli sottoreti pi piccole;decentralizzata per resistere allacensura, sfrutta le risorse dei suoi utenti per permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione;lintera rete strutturata in modo tale che ogni nodo, ovviamente anonimo, conosca soltanto una ristretta cerchia di nodi ad esso adiacenti e soltanto con loro si possa collegare; stata costruita pensando ad anonimato e sicurezza, non alla velocit di trasmissione, questa caratteristica la rende poco indicata per loscambio di filedi grosse dimensioni.

Sebbene molte nazioni censurino le comunicazioni per motivi diversi, hanno tutte una caratteristica comune: qualcuno deve decidere cosa togliere e cosa mantenere. Una cosa abbastanza particolare di Freenet che elimina per chiunque la possibilit di imporre la sua scala di valore sugli altri; a nessuno permesso di deciderecosa sia accettabile.

originariamente chiamataInvisible Internet Project, I2P unsoftware liberoeOpen Sourceper la realizzazione di una rete anonima;nasce nel 2003 come proposta di modifica di Freenet ed in continuo aggiornamento cercando di aumentarne il livello di anonimato;la rete permette lo scambio di dati, messaggi, navigazione e quant'altro, e tutti i dati sono avvolti con diversi livelli di crittografia; I2P ancora in sviluppo beta, quindi non ancora ritenuto idoneo per gli usi che necessitano di un anonimato forte; progettata per consentire ad altre applicazioni di comunicare con un alto grado di sicurezza, cos sono stati realizzati diversi software e altri sono in via di sviluppo;ogni router della rete comunica con altri router tramite lo scambio di messaggi su protocolli esistenti come TCP e UDP; i client possono connettersi a qualsiasi router ed autorizzare lassegnazione temporanea di alcuni tunnel che saranno utilizzati per linvio e la ricezione di messaggi attraverso la rete.

Dobbiamo ricordare che il Deep Web non soltanto uno strumento per attivit illegali ma soprattutto uno strumento di libert. Le due facce della medaglia viaggiano parallelamente. Uno sguardo equilibrato lunica soluzione, dato che esister sempre almeno una darknet usata per scopi illeciti.

Bisogna cercare di educare, non di reprimere.

Lanonimato su smartphoneLe autorit, quando giustificate, hanno accesso a tutto quello che fai su internet incluso Facebook, email cancellate, traffico.Google ci spia. Traccia e registra i nostri movimenti sulla rete. Vede quello che cerchiamo, vede quello che leggiamo o guardiamo. Sa dove siamo. Conosce i nostri interessi.

Per tutelarsi bisogna sapere che:

1) NULLA sicuro al 100%, ci che sicuro oggi non potrebbe esserlo domani.

2) Essere COMPLETAMENTE anonimi su internet molto difficile se non impossibile.

Orbot per Android

Come funziona? Orbot si appoggia alla rete Tor smistando lindirizzo IP dello smartphone sul quale installato;free.

Orbot per AndroidInstallazione: Video Tutorial

Onion per iPhoneOnion sfrutta la rete Tor nata per garantire lanonimato nella navigazione online;far passare i dati su questa rete rallenta i collegamenti;costo dellapp: 89 cent.

Onion per iPhoneInstallazione & Funzionamento: Video Tutorial

TunnelBear per Iphone e AndroidPermette di instaurare una connessione VPN verso i server messi a disposizione dallazienda stessa.

TunnelBear per iPhoneBusiness Plan (Esempio di Freemium): i primi 500 MB mensili sono gratuiti. Piano Little.

Installazione & Funzionamento: Video Tutorial

Silent Circle per iPhone e AndroidDa usare per comunicazioni totalmente riservate: le conversazioni sono protette da crittografia;il codice Open Source cos chiunque pu verificarne la solidit.

Silent Circle per iPhone e AndroidBusiness Plan: 20 dollari al mese per gli individui, mentre aziende, associazioni e istituzioni pagheranno una cifra fissa per utente;NB: La sicurezza della comunicazione garantita solo se entrambi gli interlocutori usano Silent Circle. Per questo Silent Circle offre anche la possibilit di chiamare linee esterne, per ulteriori 29 dollari al mese.

Cryptocat per iPhoneApplicazione di messaggistica istantanea che non richiede alcun tipo di iscrizione, quindi niente nome utente, indirizzo, mail o altri dati di qualunque genere. sufficiente inserire un alias e cominciare la chat. Non ci sono neppure log e liste di amici;la notizia buona:CryptoCatha vinto la gara sulla sicurezza tra tutte le chat gratuite presenti in Internet;ora la notizia cattiva:non ancora disponibile per Android;CryptoCatopensource.

Cryptocat per iPhoneNeanche i server di CryptoCat possono sapere che tipo di messaggi vi state scambiando con altri utenti; nessuno, tranne il vostro interlocutore, potr mai sapere cosa scrivete o condividete.

Cryptocat per iPhone

Anonimato e Social NetworksSe stessimo parlando dellanonimato sul web, il servizio pi famoso sarebbe TOR. Ma sui Social Network questo non possibile perch bisogna dichiarare la propria identit per registrarsi (anche se uno pu sempre dichiarare una identit falsa, ma lIP parler per te), almeno su quelli tradizionali;

di seguito verr elencata una lista di Social Network che fanno dellanonimato la loro caratteristica principale:

Ask. Fm un servizio di rete sociale basato su un'interazione domanda-risposta. Lo scopo del sito quello di scrivere domande sul profilo degli altri membri. Epossibile scrivere le domande in forma anonima sulla bacheca degli altri utenti e seguire i propri amici senza che loro lo sappiano. Per rispondere alle domande per necessario registrarsi al sito.Quando si risponde ad una domanda, la risposta diventa visibile sulla bacheca del proprio profilo e gli altri utenti hanno la possibilit di cliccare mi piace se la condividono.

Controversie su Ask Fm: #DeleteAskFmA met del 2013 vari quotidiani internazionali hanno posto l'attenzione sul problema del cyberbullismo all'interno del sito. Il sito ha risposto alle accuse affermando che esso possiede una funzione di reporting. Inoltre, esiste un numero di moderatori per combattere il bullismo. Tuttavia, non risultano casi in cui i commenti (contenenti insulti o minacce di morte) siano stati cancellati, anche per le minacce esplicite.

CloaqLutente beta5635 alla ricerca di compagnia per vedere dei film, mentre alpha792 esterna tutto il suo amore per Uber. Questo un post tipo che si pu trovare sulla timeline di Cloaq, un nuovo social network anonimo lanciato tra fine marzo e inizio aprile 2015.Durante la registrazione non si dovr inserire alcun dato personale: non saranno richiesti n numeri di telefono n indirizzi email per completare la procedura. Appena conclusa liscrizione, il sistema assegna una identit virtuale ad ogni nuovo iscritto: l'utente sar identificato da un nickname composto da una lettera greca e da un numero da 1 a 9999.

CloaqSar necessario seguire gli altri utenti per poter visualizzare i loro post sulla propria timeline e commentarli. I messaggi degli utenti possono essere categorizzati (film, sport, politica, tecnologia), possono contenere delle foto e possono avere un titolo. Possibile, inoltre, esprimere il proprio apprezzamento per i contenuti postati dagli altri utenti grazie alla funzione Cuore.

CloaqNel caso in cui si dovessero perdere le credenziali daccesso potrebbero sorgere dei problemi. Infatti, mentre la password la si pu recuperare tramite il sistema di sicurezza dellapp, lo stesso non lo si pu fare per il vostro username. In quel caso bisogna solamente iscriversi da capo e crearsi nuovamente la propria cerchia di amici anonimi.

In uno degli ultimi aggiornamenti dellapp stata aggiunta la sezione Summit, in cui poter leggere e commentare le news dei vari siti dinformazione. Secondo gli ideatori della piattaforma, questa nuova funzionalit dovrebbe garantire una maggiore interazione tra gli utenti.

SocialnumberLaspetto della piattaforma essenziale: popolata unicamente da testi (gli utenti non hanno neanche un avatar) e i colori caratteristici di questo social bianco e nero ricordano il popolare gruppo di attivisti hacker di Anonymous.Per registrarsi, basta scegliere un codice numerico, una mail valida (un dettaglio non da poco per chi volesse proteggere seriamente la propria identit) e una data di nascita. Per accedere al social, cercare nuove persone attraverso interessi o argomenti in comune e partecipare alle discussioni, baster semplicemente autenticarsi con la sequenza numerica che abbiamo scelto al momento delliscrizione: lautenticazione avviene tramite una stringa numerica.

SocialnumberQuali sono i temi caldi maggiormente affrontati nel social anonimo? Sesso e religione in primis, seguono gruppi di attivisti, politica, lavoro ed ecologica, ma si trovano anche discussioni comuni, come quelle che radunano gli appassionati di birra fatta in casa, del Canada, di scrittura creativa, o pi banalmente di energy drink. E si trovano anche dibattiti impegnativi.

Whisper per iPhone e Androidun social network dove pubblicare i propri pensieri su uno sfondo fotografico. Con un particolare: non c' bisogno di registrarsi.il suo fondatore, ha rivelato a Techcrunch che Whisper viaggia al ritmo di 800 mila messaggi al giorno e nel mese di marzo ha collezionato pi di un miliardo di page views.Quali sono gli argomenti in trend pubblicati su whisper? Dagli adolescenti alle prese con la consapevolezza dell'omosessualit, alle giovani donne che mettono in piazza il disagio dell'eterna verginit. Fino ai militari al fronte che nei propri pensieri inconfessabili rivelano un imprevisto tratto poetico.

WhisperC' un tumblr con la raccolta dei whispers migliori e delle confessioni pi strane: http://www.oddee.com/item_98928.aspx & anche http://whisperappconfessions.tumblr.com/

Controversie su WhisperUn articolo pubblicato dal The Guardian, avrebbe smascherato il funzionamento poco trasparente di Whisper, che non sarebbe poi cos anonimo come vorrebbe far credere. Si scoperto che dietro alla facciata dellanonimato, Whisper era pronta a rivendere dati di geolocazione degli utenti per fini commerciali e di spionaggio, dopo aver identificato gli iscritti con buona precisione, segnalando anche al Dipartimento della Difesa statunitense e all FBI nel caso in cui i post pubblicati sulla app provenissero da personale militare, oltre a censurare eventuali fuoriuscite di notizie ritenute scomode.La risposta di Whisper non si fatta attendere, ed ha bollato larticolo del The Guardian come esagerato e poco veritiero. Secondo quanto dichiarato, il tracking delle posizioni veniva effettuato solo per monitorare gli orari dei post e verificare la presenza di spam, un procedimento normale e secondo Whisper quasi ovvio.

ConclusioneI social network anonimi, sono davvero anonimi? La risposta parrebbe essere negativa. Dati, indirizzi IP, connessioni o traffico dati possono essere camuffati in vari modi, ma come stato dimostrato da un indagine di studiosi informatici del MIT di Boston, bastano 4 chiamate: Lanonimato on-line impossibile da mantenere e per smascherarlo bastano solo quattro telefonate.

Grazie per la cortese attenzione,

buon proseguimento!