Log in
updated 1:24 PM UTC, May 27, 2020

Cybercrime, raddoppiate le violazioni su cloud. Il rapporto annuale di Verizon analizza l'evoluzione del crimine informatico (che ovviamente mira ai soldi)

Ecco il "Data Breach Investigations Report 2020" che esamina gli attacchi avvenuti in 81 paesi del mondo. Nove violazioni su dieci motivate da finalità finanziarie, mail aziendali particolarmente nel mirino. Caratteristiche, modalità e obiettivi dei malfattori informatici che approfittano anche degli effetti della pandemia sulle abitudini tecnologiche


Il guadagno resta lo scopo principale del crimine informatico che colpisce sempre di più il 'cloud' delle aziende e le dotazioni personali, in un momento in cui molti sono a casa per la pandemia, con meno protezioni sul fronte sicurezza. Sono alcune delle riflessioni contenute nell'annuale rapporto di Verizon sulle violazioni (Data Breach Investigations Report 2020) che esamina gli attacchi avvenuti in 81 paesi del mondo.

Secondo la ricerca, quasi 9 violazioni su 10 (86%) sono motivate da finalità finanziarie. La maggioranza di queste continua a essere causata da attori esterni - il 70% - con il crimine organizzato che ne rappresenta il 55%. Il furto di credenziali e gli attacchi come il phishing e le compromissioni delle e-mail aziendali causano la maggior parte delle violazioni (oltre il 67%). Rispetto al rapporto 2019, questo mette in evidenza il raddoppio delle violazioni su cloud, ma anche il ransomware ha visto un leggero aumento, rilevato nel 27% degli attacchi malware (rispetto al 24% del 2019).

Inoltre, secondo il rapporto, il phishing è la principale minaccia per le piccole organizzazioni e rappresenta oltre il 30% delle violazioni, seguita dall'uso di credenziali rubate (27%). infine, riguardo i diversi settori, in quello manifatturiero il 23% degli attacchi è stato causato da ransomware, rispetto al 61% nel settore pubblico e all'80% nell'istruzione. Gli errori hanno rappresentato il 33% delle violazioni nel settore pubblico, ma solo il 12% di quelle nel settore produttivo. 

 

(Fonte: Ansa)

Caschi "intelligenti" che misurano la temperatura a 200 persone al minuto

Il dispositivo, creato da una società cinese, è stato acquisito dalla polizia di Dubai per contrastare la diffusione del covid-19


Caschi "intelligenti" dotati della tecnologia più recente, in grado di misurare la temperatura fino a 200 persone al minuto e visualizzare i risultati in tempo reale. È l'ultima acquisizione della polizia di Dubai, che si vedrà impegnata a controllare il flusso di persone dopo la riapertura e la fine del Lookdown nello stato arabo. Il dispositivo, prodotto da un'azienda cinese, è dotato di due telecamere che forniscono immagini termiche a infrarossi fino a cinque metri di distanza. L'elmetto, verrà utilizzato per giorni dalle forze di sicurezza dell'emirato e dai servizi di emergenza sanitaria, rileva la temperatura di fino a 13 persone contemporaneamente su strade pubbliche e mezzi di trasporto, sia durante il giorno sia la notte. I risultati della scansione vengono visualizzati su uno schermo in tempo reale. In caso di rilevamento di febbre, emette un avviso e segnala la persona colpita.

In una intervista alla Reuters il capo della polizia dell'emirato ha spiegato le misure adottate, "Se qualcuno ha una temperatura elevata, prendiamo le misure necessarie per fermarlo. Quindi viene assistito da paramedici e portato alla struttura medica più vicina. Abbiamo implementato questo elmetto intelligente durante la crisi Covid-19 in tutte le stazioni di polizia di Dubai e dotate tutte le pattuglie la cui responsabilità richiede che siano in prima linea".

I suoi creatori assicurano che l'efficacia del casco (che richiede meno tempo e contatto rispetto ai termometri) è stata testata in Cina, con 80 milioni di scansioni giornaliere, prima di iniziare la sua vendita internazionale alla fine del mese scorso. Il dispositivo può anche essere utilizzato collegato a un treppiede. La società afferma di aver ricevuto ordini da altri paesi del Medio Oriente, Europa, Africa e Asia.

"Migliora esponenzialmente efficienza dei controlli e la prevenzione di nuovi focolai, perché non solo misura la temperatura corporea, ma associa direttamente i dati alle informazioni del paziente tramite la scansione di un codice QR", si legge nel comunicato stampa rilasciato dalla società nella fase di lancio internazionale del prodotto.

Gli Emirati Arabi Uniti, la federazione a cui appartiene Dubai, hanno 8.756 casi e 56 morti . È il terzo paese al mondo con il più alto rapporto di contagio, Dubai, con 3,3 milioni di abitanti, è l'emirato più colpito dalla pandemia.

Per fermare questa drammatica avanzata, il 4 aprile le autorità hanno imposto un rigoroso isolamento. Da allora, sono state limitate le forniture di alimentari e i passaggi in ospedale o in farmacia. Tutti coloro che avevano necessità di spostarsi anche solo per fare della spesa, dovevano inviare un messaggio alle forze di polizia e aspettare l'autorizzazione.

Un agente di polizia controlla la temperatura di un lavoratore venerdì a Dubai.

 A partire da questo venerdì, in coincidenza con il primo giorno del mese santo musulmano del Ramadan, i residenti (l'83 percento sono stranieri) possono lasciare le proprie case senza autorizzazione. La popolazione può muoversi liberamente per un massimo di due ore tra le 6.00 del mattino e le 10.00 di notte per praticare sport o passeggiare con l'animale, indossando una maschera in ogni momento e con un massimo di tre persone insieme. L'assenza di protezione è punita con una multa di 1.000 dirham degli Emirati (circa 250 euro).

Le autorità consentono anche visite a parenti di "primo o secondo grado", con l'obbligo che non vi siano riunioni con più di cinque persone nella stessa stanza. Anche l'attività commerciale nella capitale del tempo libero degli Emirati sta iniziando a riprendersi.

centri commerciali saranno aperti tra mezzogiorno e le 22:00 e i negozi potrebbero riaprire senza superare il 30 percento della loro capacità normale. L'ingresso ai centri commerciali sarà vietato ai minori di età compresa tra 3 e 12 anni e oltre i 60 anni.

Una misura simile si applica ai ristoranti fuori dai centri commerciali, che possono essere aperti con tavoli che si tengono a una distanza di due metri l'uno dall'altro e applicando una rigorosa politica di pulizia e sterilizzazione . Buffet e shisha (narghilè) continueranno a essere banditi.

I guanti non sono obbligatori negli spazi pubblici o nei supermercati. I divieti, al contrario, rimangono in vigore per i cinema, le imprese di intrattenimento e le aree ricreative. La metropolitana di Dubai ripristinerà il suo servizio a partire da domenica prossima.

Il Comitato supremo per le crisi e i disastri di Dubai ha riconosciuto che "le rigorose misure adottate nelle ultime tre settimane hanno contribuito in modo significativo a mitigare la crisi". L'agenzia ha sottolineato, tuttavia, che la normalità non è stata ripristinata nella città dei grattacieli. "È fondamentale che le persone  seguano le misure precauzionali e preventive fino a quando la situazione non ritornerà normale", ha affermato in una nota.

In diverse città del Golfo Persico, i distretti in cui l'epidemia si è manifestata più virulenta, e dove si trovano la maggior parte dei migranti che lavorano negli Emirati,  le case sono state sigillate e isolate, suscitando denunce da parte delle organizzazioni per i diritti umani. "La distanza sociale è una delle misure chiave raccomandate dagli esperti di salute per combattere la diffusione di Covid-19. Siamo preoccupati per i migranti che vivono in campi di lavoro di massa".

Italia tecnologicamente spaccata in due. L'Istat: al Sud più di 4 famiglie su 10 non hanno pc o tablet. Per molti un problema in tempo di scuola a distanza e didattica online

La ricerca dell'Istituto di statistica sugli spazi in casa e la disponibilità di computer per bambini e ragazzi dice che nel Mezzogiorno arranca la trasformazione digitale: Calabria e Sicilia le regioni più indietro. In Trentino-Alto Adige, Lombardia e Lazio il 70% dei nuclei possiede almeno un dispositivo


Esplode la rabbia dei Pediatri Italiani: “Basta cellulari e tablet ...

Nel Mezzogiorno la percentuale di famiglie senza computer supera il 41%, con Calabria e Sicilia in testa (rispettivamente 46% e 44,4%), mentre è di circa il 30% nelle altre aree del Paese. A rilevarlo è l'Istat, che nella ricerca "Spazi in casa e disponibilità di computer per bambini e ragazzi" sottolinea anche come al Sud sia più elevata anche la quota di famiglie con un numero di computer insufficiente rispetto al numero di componenti.

Nelle regioni del Nord, invece, la proporzione di famiglie con almeno un computer in casa è maggiore. In particolare a Trento, Bolzano e in Lombardia oltre il 70% delle famiglie possiede un pc, e la quota supera il 70% anche nel Lazio. Nel Nord, inoltre, la quota di famiglie in cui tutti i componenti hanno un pc sale al 26,3%.

Rispetto alla dimensione del comune, la percentuale più alta di famiglie senza computer si osserva nei comuni di piccole dimensioni (39,9% in quelli fino a 2mila abitanti), la più bassa nelle aree metropolitane (28,5%). Se si considerano le famiglie con minori, la quota di quante non hanno un computer scende al 14,3%, ma le differenze territoriali risultano ancora più accentuate con valori che vanno dall'8,1% del Nord-ovest (6% in Lombardia) al 21,4% del Sud. 

Dallo stesso rapporto è emerso che nel 2018 il 27,8% delle persone vive in condizioni di sovraffollamento abitativo. Questa condizione di disagio è piu' diffusa per i minori, il 41,9% dei quali vive in abitazioni sovraffollate. Il disagio si acuisce se, oltre ad essere sovraffollata, l'abitazione in cui si vive presenta anche problemi strutturali oppure non ha bagno/doccia con acqua corrente o ha problemi di luminosità.

 La condizione di grave deprivazione abitativa riguarda il 5% delle persone residenti e, ancora una volta, è più diffusa tra i giovani. Infatti, vive in condizioni di disagio abitativo il 7% dei minori e il 7,9% dei 18-24enni. La quota, rileva l'Istat, scende al crescere dell'età fino ad arrivare all'1,8% fra le persone di 75 anni e più.

Coronavirus, ecco l'app di Regione Lombardia per il monitoraggio e la mappatura della diffusione del Covid-19. Ecco come funziona (VIDEO)

L'app AllertaLOM, già utilizzata per le allerte di Protezione Civile, dall’inizio dell’emergenza Coronavirus permette agli oltre 50 mila utenti di ricevere notifiche e informazioni. E' disponibile su Apple Store e Google Play Store e diventa un importante strumento per il monitoraggio e la mappatura della diffusione del Covid-19.Con il nuovo aggiornamento, gli utenti potranno compilare un questionario integrato all'interno dell’app che renderà possibile raccogliere dati, in forma anonimizzata, e mettere a disposizione dell’Unità di Crisi regionale e degli specialisti informazioni complete e strutturate sulla diffusione del contagio sul territorio lombardo - (VIDEO)


Un’app e un questionario, per monitorare e quantificare con precisione lo sviluppo del Covid-19 sul territorio e creare una mappa del rischio di contagio. Li offre ai cittadini Regione Lombardia, come primo tassello del progetto CERCACOVID sviluppato - attraverso la digital company ARIA S.p.A - in collaborazione con medici e ricercatori dell’Ospedale San Matteo e dell’Università degli Studi di Pavia. L’obiettivo è quello di raccogliere una grande quantità di dati, in forma anonimizzata, per mettere a disposizione dell’Unità di Crisi regionale e degli specialisti informazioni complete e strutturate sulla diffusione del contagio sul territorio lombardo. Sarà così possibile fare scelte sempre più mirate nella gestione dell’emergenza sanitaria (es. individuare prima l’emergere di eventuali nuovi focolai) e sviluppare analisi statistiche ed epidemiologiche indispensabili sia per il presente che per il futuro.

Come funziona

Il punto di partenza della prima fase del progetto è nell’app già esistente della Protezione Civile lombarda “allertaLOM”, progettata per inviare notifiche agli utenti sulle allerte emesse dalla Protezione Civile in Regione Lombardia e da marzo legata da Regione anche all’emergenza Covid-19.

Già utilizzata da 50 mila utenti, l’app è stata ora implementata con una sezione Coronavirus e un questionario, predisposto come una sorta di ‘triage’ a distanza.

Le informazioni raccolte contribuiranno ad alimentare una “mappa del rischio contagio” continuamente aggiornata, che – anche grazie all’incrocio con altre banche dati – permetterà agli esperti di sviluppare modelli previsionali sul contagio.

Scarica qui l’app “allertaLOM”per Android per iOS, e compila il questionario.

Chi già ha installato l’app AllertaLOM è invitato a scaricare l’aggiornamento, per poter usufruire delle nuove funzionalità.

Il questionario - anonimo - può essere aggiornato ogni giorno (non più di una volta al giorno). 

A chi si rivolge

Per raggiungere lo scopo, è importante che l’app venga scaricata e il questionario compilato dal più ampio numero possibile di cittadini.  Il questionario infatti non si rivolge solo a chi manifesta sintomi ricollegabile al Covid-19, ma a tutti i cittadini.  

L’obiettivo ultimo è incrociare l’analisi dei dati raccolti con altri dati a disposizione di Regione Lombardia, e partendo delle evidenze cliniche fornite dalle strutture sanitarie e dai presidi sul territorio Regionale calcolare il grado di rischio di contagio, rafforzando così le tutele per tutti i cittadini, sintomatici e asintomatici.

Si punta infatti a fornire all’Unità Regionale di gestione della crisi elementi utili a localizzare le zone con maggior probabilità di ospitare un focolaio attivo, o a individuare la ripresa del contagio in zone considerate meno a rischio.

Tra le domande, ci sono quelle di contesto generale - domicilio attuale, necessità di spostamenti per lavoro, contatti recenti con persone poi risultate positive al contagio o frequentazione di luoghi poi chiusi per Covid-19 - e altre legate alla segnalazione di possibili sintomi legati al Coronavirus.

In questa prima fase, le domande sullo stato di salute sono solo a fini statistici: “CERCACOVID” non è un’app di Telemedicina – non fornisce indicazioni di cura o intervento -, non sostituisce il medico di base a cui vanno riferiti tutti i sintomi al loro apparire e non fa monitoraggio dei pazienti.

Si tratta insomma di uno strumento tecnologico in più, per conoscere le dinamiche di diffusione capillare del virus, che si integra e non si sostituisce al sistema sanitario.

Il progetto potrà essere sviluppato ulteriormente - per accompagnare anche la fase post-emergenza in cui la tecnologia svolgerà un ruolo indispensabile nel tracciare e contenere eventuali nuovi focolai -  grazie al contributo dei soggetti dell’ecosistema della ricerca che parteciperanno al nuovo Bando di Regione Lombardia per progetti di contrasto al Covid19.

La privacy

L’app è conforme al GDPR ed è rilasciata da Regione, titolare della gestione della crisi a livello sanitario in Lombardia. Non prevede alcun meccanismo di localizzazione continua dei partecipanti.

CERCACOVID permette a ogni utente di aderire in modo volontario (dopo aver letto il regolamento e accettato la relativa informativa privacy) a un percorso di monitoraggio attivo, dal quale può recedere in ogni momento.

 

Coronavirus, ecco TraceTogether, l'app "anticontagio" di Singapore: come funziona (VIDEO)

Si chiama TraceTogether ed è l'app che Singapore schiera per contenere la diffusione del coronavirus. "Se siete stati in contatto con un caso di Covid-19, a prescindere se conosciate la persona, TraceTogher permette di chiamarvi rapidamente. Essere contattati in tempi brevi permette di proteggere le persone che vi circondano, riducendo la diffusione del Covid-19", si legge sul sito allestito dal governo per favorire l'utilizzo dell'app. Il video esplicativo indica i passi da compiere: scaricare l'app e attivare il Bluetooth sul proprio smartphone. "Tutto qui", secondo le istruzioni. Come funziona l'app? "TraceTogether usa il Bluetooth per determinare quando uno smartphone è vicino ad un altro apparecchio sul quale sia stata installata l'applicazione. I due telefoni si scambiano ID anonimi, i dati vengono criptati e conservati esclusivamente sul vostro smartphone". Se un utente risulta positivo al Covid-19, a lui o a lei verrà chiesto di fornire i dati" registrati dall'app. Si tratta di "una lista di ID anonimi a cui il telefono" del soggetto contagiato "si è avvicinato. Tutto qui: nessuna geolocalizzazione, né vengono raccolti dati personali". "Gli ID anonimi aiuteranno i 'tracers' a rintracciare velocemente le persone ad alto rischio contagio, a fornire cure e a prevenire il rischio di diffusione del virus". Il tutto è scaricabile sia per sistemi Android (Google Play Store) che per iOS (Apple)

 

Coronavirus, occhio ai pirati sciacalli del web. La polizia postale: "Non aprite quella mail"

Circolano falsi messaggi di posta elettronica che contengono allegati infetti. Il caso di tale "dottoressa Penelope Marchetti", pseudo esperta dell'Organizzazione mondiale della Sanità. Dietro si nasconde un malware che mira a carpire i nostri dati sensibili


"I criminali del web stanno approfittando di questo momento di vulnerabilità per colpire le ignare vittime con attività di Phishing legate al COVID-19. Sono già diverse le truffe informatiche scoperte e segnalate dalla Polizia postale e delle comunicazioni fin da quando si è generata la paura per il COVID-19". Lo fa sapere la Polizia di Stato attraverso la propria pagina Facebook. "L’ultima in ordine di tempo - continua l'informativa -, scoperta dalla Polizia postale e delle comunicazioni, riguarda una campagna di frodi informatiche attraverso l’inoltro di email a firma di una tale dottoressa Penelope Marchetti, presunta "esperta" dell’Organizzazione mondiale della sanità in Italia. I falsi messaggi di posta elettronica, dal linguaggio professionale ed assolutamente credibile, invitano le vittime ad aprire un allegato infetto, contenente presunte precauzioni per evitare l’infezione da coronavirus. Il malware, della famiglia "Ostap" e nascosto in un archivio javascript, mira a carpire i nostri dati sensibili". L’invito della Polizia postale è di diffidare da questi e da simili messaggi, evitando accuratamente di aprire gli allegati che essi contengono e di segnalare eventuali tentativi di Phishing al Commissariato di P.S. online.

I genitori ora potranno controllare l'account TikTok dei propri figli

In arrivo nuove funzionalità a favore di un maggior controllo da parte dei genitori, includeranno la definizione del tempo che i più giovani trascorrono nell'applicazione, il contenuto che vedono e i messaggi diretti autorizzati


L'applicazione mobile TikTok ha annunciato una nuova "modalità di sicurezza familiare" che consentirà ai genitori di controllare il modo in cui gli adolescenti utilizzano il social network. Includerà strumenti per gestire il tempo che i minori trascorrono nell'applicazione, i messaggi che ricevono e la capacità di limitare i contenuti alle pubblicazioni pubbliche, ovvero appropriate a tutti (ad esempio, senza volgarità). Nessuna delle funzionalità è nuova, ma ora l'applicazione ne consentirà il controllo da parte di un adulto. Per fare ciò, tuttavia, i genitori dovranno creare un proprio account TikTok.

Nonostante sia apparsa solo nel 2017, l'applicazione cinese ha chiuso il decennio tra le dieci più popolari Social App, subito dietro quelle più consolidate come Twitter, YouTube e Facebook. Lo scopo principale dell'applicazione è indurre gli utenti a creare un video virale, con un limite di pochi secondi. Ci sono molti balli coreografati, suggerimenti, sfide e persino video di cucina e trucco. Tuttavia, mentre in applicazioni come Instagram o YouTube, la prima cosa che gli utenti vedono sono i video di quelli che seguono, in TikTok l'utente vede prima i video più popolari scelti da un "misterioso algoritmo". 

In una dichiarazione sui nuovi strumenti, Cormac Keenan, responsabile del dipartimento di sicurezza di TikTok per la regione europea, ha dichiarato,  "Vogliamo che le persone si divertano con TikTok, ma è anche importante che la nostra comunità garantisca il benessere degli utenti stessi. L'obiettivo è aiutare genitori e tutori a proteggere i loro adolescenti in TikTok". 

Secondo i dati della società di analisi GlobalWebIndexa, la fascia d'età che più utilizza TikTok è dai 16 ai 24 anni. Purtroppo è facile trovare utenti più giovani e, sebbene l'età minima per utilizzare l'applicazione sia 13 anni, è possibile sfuggire al controllo dell'età (basta semplicemente dare un'altra data di nascita al momento della creazione dell'Account).

I nuovi strumenti di controllo parentale nascono dalle controversie sull'uso dell'applicazione da parte dei più piccoli, quando non vi è alcun monitoraggio. Una delle fonti di entrate di TikTok, oltre alla pubblicità, è la vendita di beni virtuali come emoji e adesivi, che gli utenti possono anche scambiarsi l'un l'altro. Nel 2019, TikTok ha scelto di limitare l'accesso a questi "regali digitali" ai minori, dopo che un'indagine della BBC nel Regno Unito ha scoperto che gli utenti più giovani stavano spendendo soldi veri, per offrire regali digitali (acquistati su TikTok), agli utenti più famosi in cambio della menzione nei loro video.

Il Regno Unito sarà il primo paese a ricevere l'aggiornamento con la nuova "modalità di sicurezza familiare", sebbene l'applicazione affermi che il nuovo aggiornamento, raggiungerà più paesi "nelle prossime settimane".

 

TOR, Psiphon, Signal and Co; Come muoversi su Internet in modo anonimo

I governi e i servizi online raccolgono tutti i tipi di dati. Ecco alcuni suggerimenti su come navigare in Internet in modo sicuro e anonimo e su come evitare la censura.


Fondamentalmente, tutto il traffico Internet è visibile a chiunque abbia accesso ai server attraverso i quali scorre, proprio come una cartolina può essere letta da qualsiasi postino. Molti dati possono rivelare la tua identità. Innanzitutto, c'è l'indirizzo IP del computer, ma al giorno d'oggi, gli utenti sono spesso riconosciuti anche da altri dati reperiti dai computer che utilizzano per navigare, proprietà uniche dei plugin del browser, risoluzione dello schermo, dimensioni della finestra, lingua. Oggi è possibile creare impronte digitali molto precise che rendono qualcuno riconoscibile a un server Web al 98%, anche senza un indirizzo IP.

Se un governo blocca determinati siti Web, come è possibile accedervi?

In passato venivano utilizzati solo proxy statici, spesso, erano solo i semplici indirizzi IP a cui ci si collegava per deviare e inoltrare il traffico Internet. Tutto questo ha funzionato fintanto che i censori non hanno notato o scoperto i proxy, bloccando tutti quelli che apparivano sospetti o non conosciuti. I proxy possono anche essere utilizzati per nascondere, agli operatori di siti Web, il paese o l'indirizzo ip da cui proviene una visita. Per questo è possibile utilizzare una deviazione Anonymouse o una varietà di servizi di anonimato simili. 

Ma come è possibile costruire un tunnel?

Le reti private virtuali (VPN o tunnel) sono in qualche modo sempre più complesse. Per farne uso, è necessario impostare una connessione tunnel crittografata a un server, ad esempio in un altro paese, un Tunnel in cui nessuno può guardare e curiosare quali siti vengono raggiunti dal navigatore. Con le VPN, le aziende stabiliscono connessioni sicure tra i loro dipendenti e reti aziendali interne chiuse.

Il tunnel può anche essere utilizzato per accedere a Internet anche quando si proviene da un'area censurata. Ma attenzione perché le autorità di censura, possono sempre scoprire una VPN e chi la gestisce. Oggi, i regimi di censura sono diventati molto più attenti e bloccano i proxy statici in modo relativamente rapido. Inoltre, questi proxy purtroppo non offrono l'anonimato. Le reti VPN sono spesso vietate. Quindi sono state inventate nuove reti, come la rete TOR.

Che cos'è TOR?

TOR significa "The Onion Router". È costruito come una cipolla, a strati. TOR aiuta a nascondere la tua identità, non si è direttamente connessi al server dal quale si desidera recuperare le informazioni, attraverso la strada più breve. Invece, Tor connette usando le deviazioni: i cosiddetti nodi TOR. Ognuno di questi nodi TOR pone il proprio livello di crittografia sul comportamento del browser in modo che anche gli altri nodi Tor non possano leggerlo. Questo rende la navigazione molto sicura.

E' possibile accedere a tutte le pagine Web con il browser TOR?

Esistono siti web TOR speciali, con i cosiddetti servizi a cipolla, anche Deutsche Welle fornisce un servizio del genere.  Questi servizi sono molto più sicuri, tuttavia, anche se attraverso la rete TOR l'anonimato è alquanto limitato, l'operatore del sito web che si sta visitando non può riconoscere né l'indirizzo IP, né alcuna caratteristica univoca del browser utilizzato, poiché TOR elimina queste informazioni. In questo modo un censore può riconoscere l'aspetto del traffico Internet, ma non può necessariamente raccogliere alcuna informazione da esso. Ecco perché TOR si è evoluto.

Per aggirare la censura, TOR ha sviluppato i cosiddetti "trasporti collegabili". Questi fanno sembrare il traffico Internet completamente diverso da quello che è in realtà, ad esempio, potrebbe sembrare una videoconferenza, un normale traffico e-mail o qualcos'altro. Inoltre cambia continuamente in avanti e indietro e ciò rende più difficile seguire il processo di navigazione.

Le autorità di censura possono superare i trasporti collegabili?

Nessuna rete garantisce il completo anonimato o la navigazione nascosta, se un servizio di controllo web incrocia un traffico sospetto, può instradare il proprio traffico sul server incriminato e a seconda delle risposte che riceve, capire se è realmente un server di posta o adibito alle videoconferenze. Nel caso in cui il server risponda in modo diverso dai criteri dichiarati, verrà immediatamente bloccato.

Come si accede alla rete TOR da un paese con censura?

Le persone che vivono in paesi in cui Internet è censurato hanno bisogno di "ponti". Questi portano ai nodi di accesso noti alla rete Tor, che di solito sono bloccati dai regimi. Ogni utente TOR può fornire un bridge, trasformando la propria macchina in un punto di accesso virtuale, in questo modo verrebbe collegato ai ponti di tutti gli utenti Tor (compresi quelli residenti in paesi senza censura), diventando parte reale della rete Tor, creando traffico in entrata ed uscita che permetterebbe di aggirare i blocchi della censura.

Cosa fare per usare TOR?

È molto semplice: sul sito Web del progetto TOR, è disponibile per il download, per ciascun sistema operativo, l'attuale browser TOR basato su Firefox. Il browser può quindi essere utilizzato come un normale browser. L'unica differenza è che l'utente è anonimo.

Cosa considerare per saltare i blocchi della censura?

È importante effettuare le impostazioni corrette nel browser TOR, se si desidera evitare la censura, durante l'installazione del TOR il browser chiede solo una volta se ci si trova in un paese censurato, una volta confermato il trasporto collegabile viene caricato automaticamente con i setting di rete corretti. Anche i puntamenti dei ponti collegabili verranno settati in modo da trovarne sempre uno aperto e utilizzabile.

 

Sottoscrivi questo feed RSS

FEED RSS