Navigazione anonima

Non sono pochi i siti Web che vedono tutte le nostre informazioni e aziende specializzate nelle ricerche di mercato che le riutilizzano a loro volta per inviarci pubblicità mirata. Ecco la soluzione per "viaggiare" anonimi...

Siamo tutti schedati

Sono sempre di più i siti che (anche senza averli mai visti) autonomamente ci salutano per nome e non sono pochi i siti Web che vendono tutte le informazioni che hanno sul nostro conto ad aziende specializzate nelle ricerche di mercato che le riutilizzano a loro volta per inviarci pubblicità mirata tramite fastidiose finestre popup.

Ciò è possibile perchè quando si naviga su Internet si lasciano sempre delle tracce che, se seguite, permettono di risalire alla nostra identità. Questo è un problema serio che nel miglio dei casi si traduce nell'esser spiati ma nel peggiore può comportare furto di dati ed identità.

Il nemico

Ogni volta che ci colleghiamo a Internet, il nostro provider ci assegna un indirizzo IP, ovvero un gruppo di quattro numeri compresi tra 0 e 255 e separati da un punto (ad esempio: 217.201.196.16). Un indirizzo IP è univoco e permette d’identificare in ogni momento l’intestatario della linea telefonica usata per connettersi a Internet.A qualsiasi nostra azione compiuta in Rete viene sempre associato questa sorta di codice personale.
In linea di principio, soltanto i provider e le autorità giudiziarie possono associare un indirizzo IP ad una persona fisica ma nella pratica lo può fare qualsiasi amministratore di un sito facilmente tramite i famigerati cookie.

Rendiamoci irriconoscibili

Per difendere il nostro anonimato e la nostra privacy su Internet basta innanzitutto camuffare l’indirizzo IP assegnatoci dal provider e mostrarne uno diverso ai siti Web che visitiamo. Configurando adeguatamente il nostro browser, ad esempio, è possibile utilizzare i cosiddetti proxy, dei particolari dispositivi (che possono essere di tipo hardware o software) che fungono da intermediari tra il nostro sistema e il sito Internet che vogliamo visitare, ne scaricano per noi le pagine nella loro memoria interna e solo dopo le inviano al nostro computer.

Tutto questo "traffico" risulta completamente trasparente ai nostri occhi, ma permette di proteggere abbastanza efficacemente la nostra identità in quanto al sito Internet visitato risulterà solo l’indirizzo IP del proxy e non il nostro.

La rete TOR

L’utilizzo di un semplice proxy, per quanto efficiente, non basta però a garantire il nostro perfetto anonimato in Rete: basta infatti scardinarne le misure di protezione per scoprire cosa fanno gli utenti che lo utilizzano e soprattutto chi sono.

Per superare anche queste limitazioni, un gruppo di volontari sparsi per il mondo ha dato vita al progetto TOR (The Onion Routing). In parole semplici, si tratta di una particolare rete di comunicazione che permette ai suoi utilizzatori di difendersi dalla cosiddetta "analisi del traffico" che consiste nel monitorare le nostre connessioni per scoprire cosa facciamo su Internet e quali siti visitiamo. Il funzionamento di TOR riprende quello dei proxy, migliorandolo però drasticamente.

L’idea che sta alla base del progetto è semplicissima: utilizzare più proxy insieme. In questo modo, le nostre richieste per il caricamento di un sito Internet passano attraverso almeno tre "intermediari" (detti relay) in modo tale che nessun malintenzionato in grado di spiare un solo punto del percorso possa capire dove sia diretta la richiesta e, soprattutto, da chi è stata effettuata.

I dati scambiati fra i diversi relay, inoltre, sono cifrati e ognuno conosce solo quale relay gli ha passato le informazioni e a quale inoltrarle, senza sapere chi ha dato vita alla richiesta di queste informazioni, cioè il nostro computer. In questo modo, se anche un relay venisse compromesso, sarebbe impossibile, a differenza dell’utilizzo di un singolo proxy, risalire alla nostra identità.

Tutta la rete TOR, inoltre, è strutturata in modo da modificare automaticamente ogni dieci minuti il percorso seguito dai nostri dati, per evitare che qualcuno possa collegare le azioni che noi compiamo su Internet.

E se ancora non bastasse...

L’aver camuffato il nostro indirizzo IP non ci mette però ancora al riparo da altre pericolose minacce: cookie e codici Javascript malevoli sono sempre in agguato.

I cookie sono semplici file di testo archiviati nella cache del browser dai siti Internet visitati e in cui vengono memorizzati alcuni nostri dati personali; essi facilitano la navigazione, evitandoci ad esempio la seccatura di doverci identificare ogniqualvolta usufruiamo dei servizi offerti.Contemporaneamente, però, i cookie permettono di associare l’indirizzo IP alla nostra identit&agrave.

Inoltre ogni volta che clicchiamo su un link all’interno di una pagina Web o di posta, il nuovo sito Internet su cui ci dirigiamo può conoscere esattamente l’indirizzo di quello da cui proveniamo, il cosiddetto referer. Un malintenzionato capace di mettere mano al codice HTML delle pagine Web può iniettarvi dentro pezzi di codice Javascript in grado di estrarre tutti i referer dei siti visitati dall’utente.

Per questo potremmo disabilitare la memorizzazione dei cookie nella cache del browser e disattivare l’esecuzione di codice Javascript. Ma in questo modo dovremmo rinunciare a molti servizi, animazioni e contenuti multimediali presenti sui tanti siti legittimi e “fidati” sparsi per la Rete.

La soluzione migliore sarebbe usare due browser: il primo, Internet Explorer, per la navigazione tradizionale, l’altro, Mozilla Firefox, opportunamente configurato (TOR,cookie,Javasrcipt) per muoversi in perfetto anonimato e senza lasciare alcuna traccia (sebbene equivalente per vari motivi pratici conviene usare Firefox per la navigazione anonima).

Configurazione navigazione anonima

Configuriamo TOR per la navigazione anonima:

  1. Scarichiamo l'ultima versione di TOR da qui e con un doppio clic, avviamo l’installazione.
  2. Nella prima schermata che appare, clicchiamo sul pulsante OK.
  3. Accettiamo quindi tutte le impostazioni proposte dalla procedura guidata confermando con Avanti nelle schermate successive.
  4. Al termine, clicchiamo su Installa per completare l’operazione. Nell’ultima schermata della procedura d’installazione, clicchiamo su Avanti  e quindi su Fine.
  5. Verranno così avviati tutti i componenti necessari al corretto funzionamento di TOR.
  6. Al termine, un’icona verde a forma di cipolla comparirà nella system tray.

TOR è pronto ma notiamo che:

  • Stato di TOR Permette di capire se TOR è in funzione sul nostro computer. Se tutto funziona correttamente, viene mostrata la dicitura Tor è avviato affiancata da un’icona di colore verde
  •  Avvia/Ferma Tor Basta un clic per attivare o disattivare la protezione di TOR
  • Mostra la rete In ogni momento possiamo vedere una mappa mondiale di tutti i computer collegati alla rete TOR e che, a loro volta, fungono da intermediari fra il nostro computer e i siti Internet
  •  Avviamento del relaying Cliccando su questo pulsante possiamo entrare a far parte attivamente del progetto TOR, diventando a nostra volta intermediari per gli altri computer che usano la rete TOR
  •  Usa una nuova identità Quando vogliamo, possiamo cambiare l’indirizzo IP con cui il nostro computer è identificato su Internet
  •  Nascondi Premiamo questo pulsante per chiudere il pannello di controllo di TOR. Basta poi un clic sull’icona nella system tray per riattivarlo

Per essere sicuri di non lasciare tracce su Internet, dobbiamo configurare correttamente le opzioni di sicurezza di Firefox. Accediamo al menu Strumenti, selezioniamo Opzioni, spostiamoci in Contenuti e togliamo il segno di spunta alla voce Attiva Javascript. Rimanendo nella finestra Opzioni di Firefox, spostiamoci nella scheda Privacy, togliamo il segno di spunta alla voce Accetta i cookie dai siti e clicchiamo su OK. Ora nella barra degli indirizzi del browser digitiamo about:config e premiamo Invio. Verrà caricato il registro di configurazione di Firefox. Digitiamo referer  nel campo di testo Filtro e clicchiamo due volte sull’unica voce che viene mostrata. Nella finestra che si apre, digitiamo il numero 0 nel campo di testo e clicchiamo sul pulsante OK.

Si parte

Assicuriamoci che l’icona di TOR accanto all’orologio di Windows sia di colore verde e clicchiamo sulla voce di colore rosso Tor Disabled in basso a destra nella finestra principale di Firefox. La voce cambia dicitura e colore: diventa Tor Enabled e verde.

Per avere la sicurezza che la connessione Internet sia sotto la protezione di TOR, colleghiamoci qui  con Firefox e se tutto è configurato correttamente, viene mostrata la dicitura Your IP is identified to be a Tor-EXIT. Sempre nella stessa pagina Web, clicchiamo sul pulsante Start in basso a sinistra. Partirà un breve test che verificherà la corretta configurazione di Firefox e se tutte le voci indicate saranno evidenziate in verde, possiamo navigare in piena sicurezza.
In ogni momento possiamo decidere di cambiare IP semplicemente cliccando su usa nuova identità nella finestra che si apre: la voce assumerà una colorazione grigia, il nostro indirizzo IP verrà cambiato e contestualmente verrà generato anche un nuovo percorso tra i relay della rete TOR.

Servizi extra

Per proteggere al meglio la nostra identità su Internet, oltre all’utilizzo di TOR è necessario anche ricorrere ad un pizzico d’intelligenza. Ecco alcuni servizi molto utili da tenere sempre a portata di clic!

Fake Name Generator

Permette di generare un’identità falsa da utilizzare nei moduli di registrazione dei siti Internet che lo richiedono come nome e cognome, indirizzo di casa, indirizzo e-mail usa e getta data di compleanno e numero di telefono di pura invenzione.

Sito: http://www.fakenamegenerator.com/

Bugmenot

Un utile servizio on-line che mette a disposizione un lungo elenco di dati d’identificazione (nome utente e password) per la registrazione a molti dei più famosi siti Internet che la richiedono.

Sito: http://www.bugmenot.com/

Guerrilla Mail

Se dobbiamo registrarci su un sito Internet ma vogliamo comunque proteggere la nostra privacy, possiamo utilizzare le e-mail temporanee o usa e getta, che vengono create sul momento senza la necessità di fornire alcun dato personale e permettono non solo di ricevere messaggi, ma anche di rispondere a questi ultimi.

Sito: http://www.guerrillamail.com/

Palary Browser o Anonymouse

Utilizzando questi due servizi è possibile navigare su un sito Internet in forma del tutto anonima senza configurare il nostro browser e senza installare nulla nel nostro computer. Basta infatti collegarsi all’home page dei due servizi e digitare, nell’apposita barra degli indirizzi, quello del sito Internet da visitare in forma anonima: i servizi lo scaricano per conto nostro e ce lo mostrano, preservando la nostra privacy dato che al sito Internet richiesto verrà mostrato l’indirizzo IP del servizio e non il nostro.

Sito: http://anonymouse.org/
Sito: http://palary.org/

Tale guida è fornita solo a scopo informativo dissociandosi da coloro che utilizzeranno la navigazione anonima per scopi illegali o degeneri.

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Tutorial Drupal Views: Conoscere e creare una vista con Drupal

Drupal Views (Guida da completare)
 Il modulo Views permette ai webmaster di drupal di creare, gestire e visualizzare elenchi di contenuti e quindi un modo di presentare i contenuti e le tabelle. Essenzialmente esso è un generatore di query che, date alcune informazioni, può creare query, eseguirle e portare a visuale i dati in pagine, blocchi o altri formati. Ogni singola vista inoltre può avere multiple visualizzazioni
Drupal: 

Drupal - Guida FCKeditor italiano: Installazione e Configurazione

[toc]

Come installare fckeditor e ckeditor italiano in drupal: 

Scaricare il modulo drupal da www.drupal.org/project/fckeditor e lo script da www.fckeditor.net/download
Scompattare il modulo drupal in sites/all/modules e in modules/fckeditor/fckeditor copiare il contenuto della cartella fckeditor dello script.
A questo punto attivare il modulo e assegnare i permessi di usare fckeditor ai ruoli utent

Internet Marketing per principianti: Come muovere i primi passi

Una delle domande più comuni di chi si avvicina per la prima volta all’Internet Marketing è quella di capire come creare passo passo il proprio business online: ci si avvicina incuriositi ma la quantità di informazioni disponibili rischia di generare confusione e sfiducia per chi non ha ancora un sito web, per chi non sa nemmeno cosa sia un dominio o un hosting, per chi non sa nemmeno da dove cominciare per crearsi un articolo, una mailing list, una lettera di vendita e così via.

Internet Marketing: 

Codice a sostituzione: Il codice di Cesare

Il famoso codice di Cesare è un classico esempio di codice a sostituzione mediante trasposizione di lettera: ciascuna lettera viene sostituita con quella ottenuta spostandola di un certo numero di posti (circolarmente) nella sequenza alfabetica. In origine il fattore di trasposizione era 3, ma una forma generalizzata può prevedere un fattore compreso tra 1 e 25 (per il moderno alfabeto di 26 lettere).

Risorse per sviluppo: