Pietro Berti

Pietro Berti

VILLA BERTI - IMOLA VIA BEL POGGIO 13

PER ESPRIMERE IL VOSTRO PARERE

PER CHI VOLESSE ESPRIMERE IL PROPRIO PARERE SUGLI ARGOMENTI TRATTATI O VOLESSE RICHIEDERE IN MERITO AGLI STESSI DELUCIDAZIONI O CHIARIMENTI, E' POSSIBILE COMUNICARE CON ME INVIANDO UN COMMENTO (cliccando sulla scritta "commenti" è possibile inviare un commento anche in modo anonimo, selezionando l'apposito profilo che sarà pubblicato dopo l'approvazione) OPPURE TRAMITE MAIL (cliccando sulla bustina che compare accanto alla scritta "commenti")







FUSIORARI NEL MONDO

Majai Phoria


UN UOMO GIACE TRAFITTO DA UN RAGGIO DI SOLE, ED E’ SUBITO SERA

Non nobis Domine, non nobis, sed Nomini Tuo da gloriam

Non nobis Domine, non nobis, sed Nomini Tuo da gloriam

VIAGGIA CON RYANAIR

JE ME SOUVIENS

JE ME SOUVIENS

VILLA BERTI VIA BEL POGGIO N. 13 IMOLA http://www.villaberti.it/


Condizioni per l'utilizzo degli articoli pubblicati su questo blog

I contenuti degli articoli pubblicati in questo blog potranno essere utilizzati esclusivamente citando la fonte e il suo autore. In difetto, si contravverrà alle leggi sul diritto morale d’autore.
Si precisa che la citazione dovrà recare la dicitura "Pietro Berti, [titolo post] in http://pietrobertiimola.blogspot.com/"
E' poi richiesto - in ipotesi di utilizzo e/o citazione di tutto o parte del contenuto di uno e/o più post di questo blog - di voler comunicare all'autore Pietro Berti anche tramite e-mail o commento sul blog stesso l'utilizzo fatto del proprio articolo al fine di eventualmente impedirne l'utilizzo per l' ipotesi in cui l'autore non condividesse (e/o desiderasse impedire) l'uso fattone.
Auguro a voi tutti un buon viaggio nel mio blog.

Anchorage

Anchorage

mercoledì 9 febbraio 2011

Così si aggira la censura in Rete. Come reagire agli oscuramenti della rete da parte dei governi

Libertà di informazione e web
«Così si aggira la censura in Rete»26 gennaio 2011
di Diana Letizia

Le rivoluzioni si fanno in strada ma da qualche tempo la lotta è diventata anche virtuale e un nuovo modo per combattere il ‘sistema’ è farlo attraverso la Rete. Negli ultimi tempi la scure della censura ha colpito prima l’Iran, poi la Tunisia e ora l’Egitto, ma da tempo i navigatori cinesi, cubani, koreani e di molti altri Stati hanno subito da parte dei governi l’oscuramento di siti e social network tra i più utilizzati al mondo. Allo stesso tempo, però, ogni volta che arriva la notizia di indirizzi internet bloccati ‘dall’alto’, contemporaneamente si scoprono articoli sui blog, tweet, video su Youtube e informazioni su altri social network che arrivano in diretta dagli stessi luoghi virtuali in cui, secondo quanto riportato dai mass media, nessuno potrebbe accedere.
In questo momento, la cronaca delle ultime ore racconta che in Egitto è stato completamente bloccato l’accesso a Twitter. Eppure in Rete continua la pubblicazione di informazioni che arrivano attraverso il sistema di microblogging da account localizzati sul territorio egiziano.
Come questo sia possibile lo abbiamo chiesto a Krzysztof K., responsabile Tecnologia e Sicurezza di Citynews.it, network composto da sette quotidiani online che conta 1 milione di visite al mese. Classe 1986, Krzysztof si è diplomato in informatica ed è laureato in ingegneria informatica all’Università di Roma ‘La Sapienza’. Già a dieci anni DYNAMIC+ (il suo nickname) ‘smanettava’ in Rete e a quattordici anni ha ottenuto il suo primo lavoro. Dopo alcuni anni in cui si è occupato di security, hacking e vari progetti, è approdato nel 2007 nel team tecnico del GruppoSMG/Banzai come sviluppatore senior. Oggi si occupa dello sviluppo di un sistema di gestione dei contenuti di nuova generazione e di altri progetti avanzati.
D. «Come si riesce ad accedere a siti che vengono oscurati?».
R. « Usando un proxy, ovvero connettendoti “attraverso” un altro pc che fa da server e che non è soggetto alle restrizioni della censura. Di proxy ce ne sono molti, sia gratuiti che a pagamento: basta digitare la parola ‘proxy list’ su Google e si accede facilmente a liste con indirizzi attraverso i quali poter accedere, poi, a siti non raggiungibili dal proprio paese. Alcuni sono lenti, altri magari non funzionano, ma dopo un po’ di tentativi si riesce a navigare e arrivare sui siti che interessano. Ovviamente questi proxy risiedono in altri paesi e questa è, diciamo, la soluzione veloce, da ‘smanettoni’».
D. «Chi invece non ha le competenze necessarie cosa fa? Un blogger ‘medio’, una persona che usa normalmente Twitter per comunicare come può arrivare a un proxy?».
R. «A parte che non è così difficile come può sembrare, infatti citavo Google proprio per dimostrare che molte info si trovano proprio in Rete, ma c’è da segnalare un ‘progetto ufficiale’. Si chiama Tor: vai sul sito, due click, installi il programma sul computer e il gioco è fatto: Tor opera in completa autonomia, l’utente non deve fare nulla. Il software cerca i proxy e crea l’accesso per utilizzare i siti oscurati. L’unico difetto è che è molto lento».
D. «Quindi le notizie dai paesi in cui la rete è oscurata arrivano grazie all’utilizzo dei proxy?».
R. «Sì: alla fine qualsiasi metodo si usa, formalmente si accede tramite un proxy. Una Vpn (un accesso riservato alla Rete, ndr) alla fine è un proxy. Un tunnel ssh, ovvero una connessione cifrata, è un proxy».
D. «Questi ultimi esempi che hai fatto, però, non sono alla portata di tutti, giusto? »
R. «No, infatti. Per questo la soluzione più facile è quella di accedere via Web alla lista dei proxy disponibili e trovare ‘una porta aperta’. Per farti un esempio: attraverso questi computer io non risulto più un utente egiziano, riesco quindi ad accedere a Twitter e riesco a mandare i miei messaggi. Potrebbe accadere che anche alcuni proxy siano oscurati ma gli IP sono numerosissimi: il numero di tutti gli indirizzi internete disponibili si ricava con una formula che risponde al calcolo ‘2 elevato a 32 meno 1’. Da questo numero bisogna togliere alcune classi riservate ma viene fuori un totale, appunto, talmente grande che non consente l’oscuramento completo».
D. «E’ possibile twittare’ anche attraverso sms, giusto?».
R. «Sì: molti pensano che questo significhi mandare un sms a qualcuno che risiede in un altro paese e che poi sia quest’ultimo a utilizzare Twitter. In realtà è lo stesso utente che pubblica il tweet, usufruendo di un servizio che fornisce il sistema di microblogging: si manda il messaggio ad un numero specifico che è associato al proprio nickname e il server centrale, quando lo riceve, lo pubblica a tuo nome. Praticamente si aggira la Rete utilizzando il cellulare come se si mandasse un sms ad un amico ma in realtà stai pubblicando sul Web».
D. «Si può essere rintracciati se si scopre che è stato usato Twitter o qualsiasi altro sito oscurato attrverso un proxy?»
R. «Sì, in teoria tutto quello che viaggia su internet quasi sempre è tracciato. Solo gli hacker, e solo quelli bravi, cancellano le loro tracce».
D. «Come fanno i governi ad oscurare i siti come Twitter?».
R. «La tecnica si chiama “oscuramento tramite dns poisoning” (avvelenamento, ndr), ovvero un dominio che normalmente ha un suo indirizzo preciso (IP), viene forzato e chi vi accede in realtà entra su un indirizzo diverso».
D. «Puoi fare un esempio semplice?».
R. «Certo. Immaginiamo un postino di Genova che deve recapitare delle lettere. La logica che si usa è quella di basarsi sul Cap. Il postino, dunque, ha come punto di riferimento 16100 e il numero finale corretto dove deve andare. Bene, se qualcuno volesse sabotare il postino, basta che inserisce nel sistema delle Poste che il Cap di Genova è un altro e addirittura potrebbe mandarlo pure in un’altra città. Ovviamente questo esempio è forzato, il postino capirà sicuramente che c’è un errore, ma fa comprendere l’importanza degli indirizzi in Rete che sono dei numeri associati al nome del dominio che normalmente digitiamo sulla tastiera».
D. «Se è completamente bloccato l’accesso alla rete, cosa si deve fare per collegarsi comunque a Internet?».
R. «Utilizzare una connessione satellitare, ma costa tanto. Un’altra soluzione sarebbe una connessione mobile in roaming, ma anche quella è cara: si parla di 5€ al MegaByte circa,. Tradotto vuol dire che vedere anche solo 21 pagine, giusto per dire un numero molto basso di visualizzazioni per chi naviga normalmente, costerebbe 105 Euro. Insomma non so se vale la pena aggirare la censura a questi costi».
D. «E sicuramente non è alla porta dei giovani che utilizzano Internet per comunicare...».
R. «A questo proposito c’è una considerazione molto importante da fare, per capire come le cose cambiano a seconda della parte di mondo in cui vivi. Solitamente i proxy nel mondo occidentale vengono usati per tutelare la privacy di chi naviga, nascondendo l’ip oppure per commettere reati informatici proprio perche il proxy ‘maschera’ la tua connessione. Dall’altra parte del mondo, invece, un proxy ti serve per consentire la ‘libertà’ di informazione».


Fonte: http://www.ilsecoloxix.it/p/magazine/2011/01/26/ANeMFQfE-cosi_censura_aggira.shtml

Nessun commento:

Posta un commento

Presentazione candidature in quota UDC a Bologna - Lista Aldrovandi Sindaco

PLAYLIST MUSICALE 1^

Post più popolari

Elementi condivisi di PIETRO

Rachel

Rachel

FORZA JUVE! E BASTA. FORZA DRUGHI!

FORZA JUVE! E BASTA. FORZA DRUGHI!

GALWAY - IRLANDA

GALWAY - IRLANDA

PUNTA ARENAS

PUNTA ARENAS

VULCANO OSORNO

VULCANO OSORNO

Fairbanks

Fairbanks

Nicole Kidman - Birth , io sono Sean

Nicole Kidman - Birth , io sono Sean

DESERTO DI ATACAMA

DESERTO DI ATACAMA

Moorgh Lake Ramsey, Isle of Man

Moorgh Lake Ramsey, Isle of Man

Port Soderick

Port Soderick

TRAMONTO SU GERUSALEMME

TRAMONTO SU GERUSALEMME

Masada, l'inespugnabile

Masada, l'inespugnabile

KATYN

KATYN

I GUERRIERI DELLA NOTTE

I GUERRIERI DELLA NOTTE

L'assassinio di Jesse James per mano del codardo Robert Ford

L'assassinio di Jesse James per mano del codardo Robert Ford

THE WOLFMAN

THE WOLFMAN

Sistema Solare

Sistema Solare

TOMBSTONE

TOMBSTONE

coco

coco

PLAYLIST MUSICALE I^

Rebecca Hall

Rebecca Hall