<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy &#8211; NAZIONE INDIANA</title>
	<atom:link href="https://staging.nazioneindiana.com/tag/privacy/feed/" rel="self" type="application/rss+xml" />
	<link>https://staging.nazioneindiana.com</link>
	<description></description>
	<lastBuildDate>Tue, 24 Jun 2014 06:49:55 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>
<site xmlns="com-wordpress:feed-additions:1">211417809</site>	<item>
		<title>L’utente al guinzaglio. Qualche appunto preliminare sulle strategie punitive di Facebook</title>
		<link>https://staging.nazioneindiana.com/2014/06/24/lutente-al-guinzaglio-qualche-appunto-preliminare-sulle-strategie-punitive-di-facebook/</link>
					<comments>https://staging.nazioneindiana.com/2014/06/24/lutente-al-guinzaglio-qualche-appunto-preliminare-sulle-strategie-punitive-di-facebook/#comments</comments>
		
		<dc:creator><![CDATA[andrea inglese]]></dc:creator>
		<pubDate>Tue, 24 Jun 2014 06:49:55 +0000</pubDate>
				<category><![CDATA[diari]]></category>
		<category><![CDATA[incisioni]]></category>
		<category><![CDATA[Andrea Inglese]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[identità]]></category>
		<category><![CDATA[Jeremy Bentham]]></category>
		<category><![CDATA[Ornella Tajani]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[social network]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=48354</guid>

					<description><![CDATA[Di Ornella Tajani Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano il rapporto tra il singolo utente e il resto della comunità, l’ossessione principale mi pare si articoli in tre bisogni: essere cercati, apprezzati, riconosciuti. Per cui diventa sempre più importante che io mi renda: disponibile, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Di <strong>Ornella Tajani</strong></p>
<p>Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano il rapporto tra il singolo utente e il resto della comunità, l’ossessione principale mi pare si articoli in tre bisogni: essere cercati, apprezzati, riconosciuti. Per cui diventa sempre più importante che io mi renda: disponibile, attraente, precisamente identificabile. Il che significa che a) passo sempre più tempo su FB, b) mi sforzo di essere divertente, colta, accattivante e c) mi impegno a restituire ai miei amici l’immagine di me in cui mi piace riconoscermi – e non, ovviamente, quella più veritiera.<span id="more-48354"></span><br />
Non è certo la più grave delle menzogne: anche nella vita reale* cerco di espormi sotto una luce che mi esalti. Ma, nella vita reale, so per certo che prima o poi sarò scoperta: uscirò, volontariamente o meno, dal raggio di luce che avevo diligentemente posizionato, dando all’altro la possibilità di vedere le mie macchie e paure, cioè tutto ciò da cui avevo cercato di epurare la mia immagine.<br />
Facebook, invece, concede molti più filtri e la verità –più o meno presunta- si condensa in una serie di elementi prêt-à-porter. Una regola importante è ad esempio quella dell’omissione: ci sono cose che evito di dire, scrivere, postare &#8211; non (solo) per pudore, ma (soprattutto) perché corrono il rischio di risultare antiestetiche.</p>
<p>Posso barare, insomma, ma non troppo: nella mia identità-24-ore occorre anche quel pizzico di verità che è uno degli elementi attrattivi del mezzo, in maniera simile al libro commercializzato con la fascetta “Una storia vera”. È necessario che io avvolga il mio profilo in una patina di realtà, sia perché è questo quel che pretendo dagli altri, sia perché altrimenti percepirei tutto il sistema come inutile, o poco divertente. Il gioco è tutto nell’ambiguità: ciò che leggo sulla bacheca di X potrebbe essere vero, perché so per certo che alcune delle informazioni inserite da X sono vere. Un esempio è quello della professione: raramente si mente sulla propria attività lavorativa, fatta eccezione per chi scrive cose inequivocabilmente, e più o meno intelligentemente, false. Al limite la si omette, forse perché è una delle informazioni più rapidamente verificabili.</p>
<p>Nella sincerità che Facebook sembra richiedere ai suoi utenti sta uno dei suoi apparenti paradossi: posso affermare di trovarmi alle Hawaii pur comodamente seduta in un soggiorno sulla Tiburtina; posso crearmi un secondo profilo nel giro di tre minuti, con dati completamente falsi, a patto di usare un indirizzo email reale; ma non mi è permesso cambiare il mio nome più di tot volte. Quindi, almeno per ora, posso farmi una e trina ed essere al contempo Ornella, Giancarlo e Rita – ma Ornella, a parte una limitatissima libertà, deve restare Ornella. Esaurito il numero di cambi concesso, sono condannata a restare sotto pseudonimo – e forse non è un caso che, spulciando on line, non sia così semplice capire quanti sono i cambi consentiti.</p>
<p>È uno dei meccanismi punitivi di Facebook: il sistema che si nasconde dietro il vessillo del buon compromesso tra libertà e sicurezza ha le sue regole, che non vanno trasgredite. Il rispetto della propria identità è una di queste, e vale per tutti. Nel novembre 2011 il social network è arrivato a bloccare l’account di Salman Rushdie perché quello con cui lo scrittore è noto a tutti è in realtà il suo secondo nome; la richiesta di diventare Ahmed Rushdie ha provocato una piccola rivolta su Twitter, alimentata da qualche caustico messaggio del protagonista: «è come chiedere a J. Edgar di farsi chiamare John Hoover», e poco tempo dopo l’account originario è stato ripristinato.</p>
<p>Naturalmente dietro questa rigidità non c’è niente di etico: i cambiamenti di nome sono limitati perché confondono i sistemi che raccolgono dati e schedano gli utenti a fini commerciali. Facebook deve poter ricollegare con certezza, a un unico account e nome, le preferenze espresse dall’utente; ed è emblematico che, nelle policies sull’argomento, all’utente si richieda come prima cosa di usare non il nome che ha sul passaporto o sulla carta d’identità, ma quello che compare «sulla sua carta di credito»: il nome del cliente, non quello dell’individuo.</p>
<p>Per le stesse esigenze di chiarezza e “trasparenza”, da vari mesi non è più possibile conservare un profilo invisibile per evitare di essere reperiti attraverso il motore di ricerca: se ci sei, bisogna che ti si veda. Il progressivo allargamento delle maglie della privacy, che comporta la riduzione delle limitazioni che l’utente può selezionare, è sintetizzato<a href="http://www.eff.org/deeplinks/2010/04/facebook-timeline"> qui</a>, per quanto riguarda il periodo 2005-2010, e <a href="http://mattmckeon.com/facebook-privacy/">qui</a>, con un grafico che richiama alla mente un’epidemia.</p>
<p>Diverse volte si è associato il social network al Panopticon di Jeremy Bentham, il carcere progettato in modo che una sola guardia potesse sorvegliare al tempo stesso tutti i carcerati, senza che questi riuscissero a capire chi era sotto controllo &#8211; concetto ampiamente utilizzato da Foucault e ripreso in tempi più recenti anche da Bauman, a proposito della globalizzazione e dell’era Internet. Bauman ha suggerito l’opportunità di sostituire a questo, come modello rappresentativo, il Synopticon: non più i pochi guardano i molti, ma i molti guardano i pochi, ossia le celebrità. Per quanto riguarda specificamente Facebook, però, il caso mi pare essere un altro ancora: molti guardano molti; molti sorvegliano molti. Io sono sorvegliata, e posso eventualmente essere punita: da FB, dalla comunità e dal singolo.</p>
<p>Difatti i meccanismi di punizione previsti da Facebook non richiedono necessariamente l’intervento “del sistema in persona”. Un caso di punizione da parte della comunità è ad esempio quello del gradimento: se pubblico un post che non riceve alcun like, l’algoritmo matematico che regola il social network mi fa scendere di un gradino nella scala della popolarità, il che significa che il mio post successivo sarà un po’ meno “sponsorizzato” o visibile sulle <em>home</em> altrui. Laddove cambiando il mio nome troppo spesso avevo trasgredito la regola dell’identità, stavolta non ho assolto il mio compito d’essere interessante: che io sia interessante è per Facebook essenziale, in modo ch’io riesca ad attirare sulla mia bacheca una schiera di internauti sempre più numerosa. Lo step che porterà al vendere spazi pubblicitari sulle bacheche degli utenti più popolari è dietro l’angolo; non c’è niente di fantascientifico nell’idea di nuovi lavori come l’agente pubblicitario o il consulente d’immagine che operino unicamente all’interno del social network. E tuttavia, il democratico Facebook, in quanto sistema, non può punirmi perché non so essere interessante: fa in modo così che a farlo sia la comunità.</p>
<p>Un caso molto affine ma non identico è quello dell’utente poco assiduo: meno scrivo e meno i miei post saranno cliccati; più parlo e più sarò apprezzata. È statistico ma è al tempo stesso una guerra al pudore: il mezzo stimola in modo subliminale a pubblicare sempre di più. Se non lo faccio sono condannata a una marginalizzazione via via crescente. In maniera speculare, come è spiegato in <a href="http://arstechnica.com/business/2013/12/facebook-collects-conducts-research-on-status-updates-you-never-post/">questo</a> articolo, Facebook si interessa sempre di più a quello che non diciamo: nella follia del collecting data, i vari sistemi ora si occupano anche di scoprire <em>che cosa avevo scritto e ho infine deciso di non pubblicare</em> sulla mia bacheca o in un commento a un post altrui; basta che il contenuto del messaggio che non ho inviato sia superiore ai cinque caratteri e che la mia indecisione sia durata più di dieci minuti. L’imperativo è dire, e il corollario è scoprire perché non si dice, o non si dice abbastanza.</p>
<p>Concludo con l’esempio di punizione da parte del singolo, che esula solo apparentemente dal discorso su quel che Facebook vuole o non vuole da noi. Si tratta della possibilità di bloccare un utente amico nel caso in cui questi ci abbia fatto un torto o ci abbia infastiditi in qualche modo: magari in un modo che infastidisce anche Facebook, ad esempio con la pubblicazione di contenuti sconvenienti ma non abbastanza da consentire al sistema di intervenire. Il termine tecnico è <em>bannare</em>. Un po’ di tempo fa mi è capitato, in una conversazione con un’amica francese, di tradurre erroneamente il termine alla lettera, <em>bannir</em> (laddove in francese si dice semplicemente <em>bloquer</em>), e di sentirmi rispondere con un sorriso «Bannir, c’est un peu violent». Il termine però non è meno violento dell’azione: bannare un amico significa avere la possibilità di punirlo cancellandolo completamente. Non solo io sparirò dalla sua lista di amici e lui dalla mia, ma qualsiasi suo commento, anche su altre bacheche, diventerà per me invisibile, e così i miei commenti per lui. Il nostro passato virtuale sparirà e non sarà più possibile cercarci neanche attraverso il motore di ricerca.</p>
<p>È un’operazione che rientra nelle iperpossibilità che il virtuale offre. Nella vita quotidiana non esiste un equivalente della messa al bando in stile Facebook: se smetto di rivolgere la parola a qualcuno, ciò non significa che non possa capitarmi di ritrovarmelo al bar o a una festa; magari un comune conoscente mi darà involontariamente qualche notizia di lui. Bannandolo invece non corro nessuno di questi rischi: l’altro utente è, a tutti gli effetti, come morto.<br />
È una libertà che Facebook mi concede per rendere più dolce la mia integrazione, ma è anche una delega di sorveglianza che il sistema rilascia al singolo. Bastone e carota al tempo stesso, in modo che molti guardino molti e molti sorveglino molti.</p>
<p>*Mi è stato fatto notare che ormai la vita sui social media non è meno reale di altre, e che dunque è desueto continuare a tracciare una linea di demarcazione fra le due. Concordo; ma è pur vero che, all’interno di un discorso, ogni tanto mi capita ancora di dover indicare specificamente quella porzione di vita in cui interagisco con oggetti diversi da uno schermo. In attesa di trovare una migliore definizione (o forse di eliminare definitivamente l’esigenza della separazione), continuo per il momento ad appiccicarle la vecchia etichetta.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2014/06/24/lutente-al-guinzaglio-qualche-appunto-preliminare-sulle-strategie-punitive-di-facebook/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">48354</post-id>	</item>
		<item>
		<title>Comprendere la sorveglianza</title>
		<link>https://staging.nazioneindiana.com/2012/02/08/comprendere-la-sorveglianza/</link>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Wed, 08 Feb 2012 18:12:47 +0000</pubDate>
				<category><![CDATA[annotazioni]]></category>
		<category><![CDATA[correlazione]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[profilazione]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[tracciamento]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=41539</guid>

					<description><![CDATA[<strong><a title="la nuova privacy policy di Google" href="https://www.nazioneindiana.com/2012/01/30/capire-la-sorveglianza/">Comprendere la sorveglianza</a></strong> - La nuova <a title="nuova privacy policy Google in italiano" href="https://www.google.com/intl/it/policies/privacy/preview/">privacy policy di Google</a> è una buona lettura per capire cos'è il tracciamento, la correlazione dei dati e la profilazione in rete. - Jan Reister]]></description>
										<content:encoded><![CDATA[<p><strong><a title="la nuova privacy policy di Google" href="https://www.nazioneindiana.com/2012/01/30/capire-la-sorveglianza/">Comprendere la sorveglianza</a></strong> &#8211; La nuova <a title="nuova privacy policy Google in italiano" href="https://www.google.com/intl/it/policies/privacy/preview/">privacy policy di Google</a> è una buona lettura per capire cos&#8217;è il tracciamento, la correlazione dei dati e la profilazione in rete. &#8211; Jan Reister</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">41539</post-id>	</item>
		<item>
		<title>L&#8217; avvento della società spiona</title>
		<link>https://staging.nazioneindiana.com/2009/12/07/l-avvento-della-societa-spiona/</link>
					<comments>https://staging.nazioneindiana.com/2009/12/07/l-avvento-della-societa-spiona/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 07 Dec 2009 13:27:09 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[delazione]]></category>
		<category><![CDATA[ilvo diamanti]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[spionaggio]]></category>
		<category><![CDATA[videosorveglianza]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=27261</guid>

					<description><![CDATA[Di Ilvo Diamanti (profilo) &#8211; da Repubblica 29 novembre 2009 Pochi giorni fa l&#8217; amministrazione di una località in provincia di Mantova, governata da una coalizione Lega-Pdl, ha invitato i cittadini, con manifesti eloquenti, a denunciare i clandestini che risiedono entro i confini comunali. D&#8217; altronde, un&#8217; esortazione analoga era stata rivolta ai medici ospedalieri, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Di <strong>Ilvo Diamanti</strong> (<a href="http://it.wikipedia.org/wiki/Ilvo_Diamanti">profilo</a>) &#8211; da <a href=" http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/11/29/avvento-della-societa-spiona.html" target="_blank">Repubblica 29 novembre 2009</a></p>
<p>Pochi giorni fa l&#8217; amministrazione di una località in provincia di Mantova, governata da una coalizione Lega-Pdl, ha invitato i cittadini, con manifesti eloquenti, a denunciare i clandestini che risiedono entro i confini comunali. D&#8217; altronde, un&#8217; esortazione analoga era stata rivolta ai medici ospedalieri, in una versione preliminare del &#8220;pacchetto sicurezza&#8221; presentata dal governo. Segni di una marcia inarrestabile, che conduce &#8211; anzi: ci ha già immersi &#8211; in un mondo nuovo. La società spiona. Che tutti sono chiamati a costruire, rafforzare, estendere. In nome della sicurezza. <span id="more-27261"></span></p>
<p>È strano, questo orientamento, perché contrasta con il pensiero unico dell&#8217; epoca, che ha come riferimenti la libertà e l&#8217; individuo. Riassunti nella libertà individuale. Ancora oggi, reclamata come valore irrinunciabile della nostra civiltà. Liberale (appunto)e liberata da ogni totalitarismo. Tanto più dopo il passaggio dalla comunità tradizionale alla metropoli. Fino alla nascita della &#8220;società in rete&#8221;, di cui parla Manuel Castells. Dove le relazioni avvengono a distanza, senza vincoli di spazioe di tempo.</p>
<p>A dispetto di ciò, oggi il paradigma dominante si ispira alla sicurezza. Reclama il controllo sociale. Affidato non più alla comunità, ma agli individui stessi. Oppure allo stato. O ancora: al mercato. Ciascuno è, dunque, chiamato a difendere se stesso, la famiglia: dagli altri, da ogni altro. Mentre, fra i cittadini, c&#8217; è ampia disponibilità a delegare alle istituzioni pubbliche e ad agenzie private il compito di difenderli. A costo di cedere porzioni crescenti della nostra libertà personale.</p>
<p>D&#8217; altronde, il territorio desertificato delle nostre infinite periferie urbane è controllato dai sistemi di videosorveglianza. Telecamere dovunque, che registrano i nostri passi e i nostri passaggi. Soggetti pubblici e privati ci spiano e filmano tutti, dappertutto. Davanti agli sportelli bancari, nei supermercati, nei giardini pubblici, nei parcheggi sotterranei e all&#8217; aperto. Senza sollevare grandi timori, fra i cittadini. Al contrario.</p>
<p>Come rileva un&#8217; indagine di Demos-Unipolis, condotta nelle scorse settimane (per l&#8217; Osservatorio su &#8220;Sicurezza, percezione e informazione&#8221;), circa nove italiani su dieci sono favorevoli ad &#8220;aumentare la sorveglianza con telecamere in strada e nei luoghi pubblici&#8221;. Circa uno su due: a &#8220;consentire al governo di monitorare le transazioni bancarie&#8221;. Infine, uno su tre: a &#8220;rendere più facile per le autorità leggere la posta, le e-mail o intercettare le telefonate senza il consenso delle persone&#8221;. Insomma, spioni e spiati, senza troppa angoscia, senza troppi dubbi.</p>
<p>È il clima del tempo. Favorito dai media e dalle tecnologie. Evocare Orwell è fin troppo facile. Visto che il Grande Fratello è divenuto un format televisivo di successo globale. Archetipo di tutti i reality show. Il GF, dove i concorrenti stanno rinchiusi in una casa, ciascuno da solo contro tutti gli altri, come ha osservato Bauman. Mentre il mondo fuori li spia, a (tele) comando.</p>
<p>Una società allo specchio, fatta di spettatori che apprendono l&#8217; arte di arrangiarsi, di guardaree di guardarsi. Dagli altri. Non a caso 7 italiani su 10 dicono che occorre cautela nel rapporto con gli altri; che ti potrebbero fregare (sondaggio Demos, novembre 2009). Dunque: ciascuno per proprio conto. Sottoposto a un &#8220;controllo continuo&#8221;, in un presente istantaneo e dilatato (per evocare Deleuze). D&#8217; altronde, le nuove tecnologie della comunicazione rendono possibile ogni intrusione nel privato, immediatamente (senza mediazione). E lo rendono, anzi, di pubblico dominio. Ogni cellulare è dotato di videocamera e di apparecchio fotografico. Per cui ciascuno può riprendere chiunque, in ogni luogo. Riversarne le immagini in rete. In tempo reale.</p>
<p>E tutti possono essere spiati e ascoltati ovunque, da soggetti pubblici ma anche privati. Per motivi di sicurezza, ma anche di interesse. Visto che le informazioni private e personali hanno un valore di mercato crescente. Così avviene il paradosso della perdita di libertà prodotta dalla conquista della libertà. Perché la comunicazioneè libertà, Internetè libertà. Come è possibile ribellarsi, opporsi, semplicemente criticare: senza apparire &#8220;nemici&#8221; della libertà? Nostalgici del tempo passato?</p>
<p>Tuttavia, lo sconfinamento fra società della comunicazionee della sorveglianza; fra società in rete e spiona: è continuoe pervasivo. Questa tendenza ha da tempo contaminato la politica. Basta pensare, per ultimi, ai grandi &#8220;affaires&#8221; degli ultimi mesi. Berlusconi, Marrazzo. Fino alle indiscrezioni sulla Mussolini. Filmati, video, telefonate, servizi fotografici. Chissà quanti altri capitoli in preparazione o già predisposti, sul punto di irrompere, in questa saga della società spiona. Che ha, da tempo, un organo ufficiale autorevole, pubblicato &#8211; ovviamente &#8211; in rete, la cui testata recita &#8211; ovviamente &#8211; DagoSpia.</p>
<p>Così rischiamo di scivolare, rapidamente, lungo la deriva delatoria senza accorgercene.E di subirla senza quasi combattere. Assuefatti, più che sopraffatti. Spinti dalla &#8220;società spiona&#8221;, dove i confini tra privato e pubblico, fra noi e gli altri si confondono, anche nella vita quotidiana. Dove ciascuno si rinchiude nel (e si maschera da) privato anche in pubblico; quando è con gli altri. Dove ciascuno è osservato dagli altri e sorvegliato dal pubblico, anche nel privato. Quando si illude di essere solo. Dove tutti-o quasi- indossano occhiali scuri. Non per difendersi dalla luce abbagliante. (Molti li portano anche di sera, perfino di notte). Ma dagli altri. Per guardare senza essere guardati. Per puntare gli occhi sugli altri senza che gli altri possano vedere i nostri occhi. La società spiona: in nome della sicurezza rischia di trasformarci in nemici. Non solo degli Altri. Ma anche di noi stessi.</p>
<p>Pubblicato su <a href="http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/11/29/avvento-della-societa-spiona.html" target="_blank">Repubblica il 29 novembre 2009</a> .</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/12/07/l-avvento-della-societa-spiona/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">27261</post-id>	</item>
		<item>
		<title>p2p e privacy in rete con OneSwarm</title>
		<link>https://staging.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/</link>
					<comments>https://staging.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 09 Nov 2009 07:47:16 +0000</pubDate>
				<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[bittorrent]]></category>
		<category><![CDATA[crittografia]]></category>
		<category><![CDATA[oneswarm]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[peer to peer]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=25483</guid>

					<description><![CDATA[Pubblico qui l&#8217;introduzione del progetto OneSwarm, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile qui. &#8211; Jan Reister Privacy-preserving P2P data sharing with OneSwarm &#8211; Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson &#8211; Technical report, UW-CSE. 2009. (PDF) La privacy &#8211; la protezione delle informazioni dagli accessi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em><img decoding="async" class="size-full wp-image-25495 alignright" title="oneswarm_logo" src="https://www.nazioneindiana.com/wp-content/2009/10/oneswarm_logo.jpg" alt="oneswarm_logo" width="150" height="159" />Pubblico qui l&#8217;introduzione del progetto <a href="http://oneswarm.cs.washington.edu/">OneSwarm</a>, un progetto software a cui ho collaborato recentemente traducendolo in italiano. Il software è disponibile <a href="http://oneswarm.cs.washington.edu/download.html">qui</a>. &#8211; Jan Reister</em></p>
<p><strong>Privacy-preserving P2P data sharing with OneSwarm &#8211;</strong><em> Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, Thomas Anderson &#8211; </em>Technical report, UW-CSE. 2009. (<a href="http://oneswarm.cs.washington.edu/f2f_tr.pdf">PDF</a>)</p>
<p>La privacy &#8211; la protezione delle informazioni dagli accessi non autorizzati &#8211; è sempre più rara in Internet, eppure sta diventando sempre più importante nel momento in cui ciascuno di noi è diventato sia fruitore, sia produttore di contenuti.</p>
<p>La mancanza di privacy è particolarmente evidente per i programmi di condivisione dati peer-to-peer più diffusi, in cui i meccanismi di rendezvous pubblico e la partecipazione dinamica rendono molto facile sorvegliare il comportamento degli utenti.</p>
<p>In questo saggio presentiamo la progettazione, la realizzazione e l&#8217;esperienza pratica di OneSwarm, un nuovo sistema di scambio dati P2P che fornisce agli utilizzatori un controllo esplicito e flessibile sui loro dati:  è possibile condividere i dati pubblicamente oppure in modo anonimo, con tutti i propri amici, solo con alcuni amici e non con altri, oppure solo tra i propri computer personali.<span id="more-25483"></span></p>
<p>OneSwarm è disponibile al pubblico ed è stato scaricato da centinaia di migliaia di utenti nei mesi trascorsi dalla sua nascita. Uno degli obiettivi principali è ridurre il <em>costo</em> della privacy in termini di <em>prestazioni</em>; le nostre misurazioni sul sistema dal vivo hanno infatti dimostrato che i trasferimenti anonimi di dati hanno prestazioni competitive rispetto al traffico non anonimo. Le nuove tecniche di ricerca e trasferimento in OneSwarm offrono velocità di trasferimento oltre un ordine di grandezza più veloci rispetto a Tor, un altro diffuso sistema di anonimato.</p>
<p><strong>1 Introduzione</strong></p>
<p>La privacy &#8211; la protezione delle informazioni dall&#8217;accesso non autorizzato &#8211; è un obiettivo costante nella progettazione di sistemi informatici. La privacy è diventata particolarmente impellente con la trasformazione degli utenti da consumatori passivi in autori di contenuti, condivisori di materiali e di interessi con differenti e sovrapposti gruppi di persone.</p>
<p>Tecnicamente la privacy sarebbe facile da ottenere nei sistemi centralizzati. Se i dati degli utenti sono conservati in un server all&#8217;interno di un data center, è semplice  applicare le direttive degli utenti sulla diffusione dei dati, e si può limitare attentamente, o a richiesta disabilitare, ogni informazione sugli interessi e sui comportamenti degli utenti stessi. Tuttavia la realtà è assai diversa. Molti famosi servizi web esigono che gli utenti rinuncino ai loro diritti di proprietà e privacy come condizione per usufruire dei servizi; molti siti in questo modo raccolgono, conservano e trasmettono grandi quantità di informazioni personali sui loro utilizzatori, anche se la maggioranza degli utenti è contraria a questi comportamenti. Anche per semplici collegamenti ad Internet, gli ISP divulgano regolarmente informazioni personali sui loro utenti a praticamente chiunque lo richieda. Con la centralizzazione è anche più facile applicare la censura, come difatti accade in molti paesi del mondo.</p>
<p>I sistemi di scambio dati peer-to-peer (P2P) possono offrire scalabilità e privacy senza ricorrere alla centralizzazione. Con il P2P non vi è alcun bisogno intrinseco di sacrificare la privacy, perché le risorse sono fornite dagli utenti stessi. Tuttavia i sistemi P2P più diffusi sacrificano la privacy alla facilità d&#8217;uso, senza offrire quindi alternative pratiche ai sistemi di cloud computing centralizzati.</p>
<p>Da un lato, i sistemi come BitTorrent sono robusti ed hanno alte prestazioni, ma le attività di tutti sono visibili a chiunque abbia voglia di osservarli. (Il nostro gruppo di ricerca, con una dozzina di computer all&#8217;Università di Washington, ha sorvegliato decine di milioni di utenti BitTorrent in tutto il mondo.) D&#8217;altro lato, sistemi anonimi come Tor e Freenet enfatizzano la privacy a costo di prestazioni limitate e di fragilità, in parte causati da incentivi divergenti e da scelte inefficienti di protocollo, come il routing su singolo circuito. Ad esempio, nella nostra valutazione delle prestazioni, OneSwarm ha fornito velocità di trasferimento oltre un ordine di grandezza superiori rispetto a Tor.</p>
<p>In questo saggio descriviamo il progetto, la realizzazione ed esperienza di un servizio di scambio dati rispettoso della privacy, detto OneSwarm, che cerca di ridurre il &#8220;costo&#8221; della privacy concentrandosi su obiettivi di usabilità: facilità di installazione, supporto per differenti modelli di condivisione e fiducia, interoperabilità con gli utenti degli altri sistemi pubblici di scambio dati, alta efficienza e robustezza. In OneSwarm, i dati vengono individuati e trasferiti attraverso una rete mista di nodi (peer) fidati e non-fidati, appartenenti alle reti sociali degli utenti. Riteniamo che la combinazione mista di nodi fidati e non-fidati offra più privacy e robustezza rispetto al loro uso separato. La ricerca ed il trasferimento di contenuti sono anonimi, in grado di gestire congestioni, avvengono su percorsi multipli ed offrono buone prestazioni ad un costo computazionale ragionevole anche per oggetti rari e diversa larghezza di banda tra nodi.</p>
<p>OneSwarm fa parte di un più vasto movimento per realizzare un&#8217;alternativa al cloud computing che non dipenda da un sistema di fiducia centralizzato, e comprenda servizi di rendezvous, ricerca, storage a lungo termine, calcolo remoto e simili. Ci occupiamo della privacy come prima cosa, perché è gestita molto male nei sistemi P2P attualmente più usati, pur essendo ai nostri occhi una delle caratteristiche più importanti che questi sistemi dovrebbero avere. Vogliamo sottolineare che la privacy ha un grande valore per molti legittimi motivi. C&#8217;è chi dice: &#8220;chi non ha nulla da nascondere, non ha nulla da temere&#8221;, ma noi non siamo d&#8217;accordo. Ad esempio, molti contenuti di Youtube sono liberamente distribuibili e l&#8217;uso di tecniche P2P permetterebbe a Youtube di risparmiare milioni di dollari l&#8217;anno: è probabile tuttavia che gli utenti non accetterebbero una simile scelta se ciò permettesse a terze parti di sorvegliare con poco sforzo ogni loro attività in Youtube.</p>
<p>OneSwarm è stato scaricato da centinaia di migliaia di persone ed ha gruppi di utilizzatori attivi in molti paesi, confutando così l&#8217;idea che &#8220;a nessuno interessa la privacy&#8221;. Noi utilizziamo questa base per le nostre valutazioni raccogliendo statistiche d&#8217;uso volontarie dagli utenti e misurazioni di particolari client OneSwarm su PlanetLab. Dato che le nostre misurazioni dal vivo sono limitate dalle esigenze di privacy dei nostri utenti, completiamo il nostro studio con simulazioni di OneSwarm su una traccia di schemi di condivisione oggetti e di relazioni sociali di oltre un milione di utenti del servizio musicale last.fm .</p>
<p>Il resto del saggio è così organizzato: La sezione 2 descrive il modello di scambio dati e carico di lavoro di OneSwarm. Descriviamo come gestiamo le identità e la fiducia nella sezione 3, e gli algoritmi congestion-aware di ricerca dati e trasferimento nella sezione 4. Nella sezione 5 effettuiamo una breve analisi di sicurezza e nella sezione 6 valutiamo le prestazioni del sistema. L&#8217;esperienza nella realizzazione è discussa nella sezione 7, presentiamo altri lavori collegati nella sezione 8 e le conclusioni nella sezione 9.</p>
<p>Traduzione italiana di Jan Reister 2009 &#8211; <a href="http://www.gnu.org/copyleft/fdl.html">Gnu Free Documentation License 1.2</a></p>
<p><a href="http://oneswarm.cs.washington.edu/">http://oneswarm.cs.washington.edu/</a></p>
<p>Se ti interessa, puoi leggere il seguito del paper in inglese qui: <a href="http://oneswarm.cs.washington.edu/f2f_tr.pdf">Privacy-preserving P2P data sharing with OneSwarm</a> (PDF).</p>
<p>Se invece preferisci provare di persona, puoi <a href="http://oneswarm.cs.washington.edu/download.html">scaricarlo ed installarlo</a> sul tuo computer: è scritto in java e funziona su Windows, Mac OSX e Linux.</p>
<div id="_mcePaste" style="overflow: hidden; position: absolute; left: -10000px; top: 994px; width: 1px; height: 1px;">Traduzione italiana di Jan Reister 2009 &#8211; <a href="http://www.gnu.org/copyleft/fdl.html">Gnu Free Documentation License 1.2</a></div>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/11/09/p2p-e-privacy-in-rete-con-oneswarm/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">25483</post-id>	</item>
		<item>
		<title>Cerco volontari per revisione di traduzioni Tor</title>
		<link>https://staging.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/</link>
					<comments>https://staging.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Wed, 07 Oct 2009 05:31:52 +0000</pubDate>
				<category><![CDATA[mosse]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[traduzione]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=23222</guid>

					<description><![CDATA[Sono il traduttore italiano del progetto Tor, software per l&#8217;anonimato in rete, e cerco delle persone che mi aiutino nel lavoro di revisione della versione italiana del sito web torproject.org. Ho bisogno del lavoro prezioso di una (o più) persona volontaria che riveda la traduzione e mi segnali: refusi, errori di ortografia e di impaginazione [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sono il traduttore italiano del progetto <a href="https://torproject.org/index.html.it">Tor</a>, software per l&#8217;<a href="https://torproject.org/overview.html.it">anonimato in rete</a>, e cerco delle persone che mi aiutino nel lavoro di revisione della versione italiana del sito web torproject.org.</p>
<p>Ho bisogno del lavoro prezioso di una (o più) persona volontaria che riveda la traduzione e mi segnali:</p>
<ol>
<li>refusi, errori di ortografia e di impaginazione &#8211; è la cosa più apprezzata e di semplice esecuzione, grazie!</li>
<li>frasi non scorrevoli, troppo ambigue, sbagliate &#8211; tieni conto che sono testi tecnici;</li>
<li>scelte stilistiche grossolane e discutibili &#8211; come sopra, bassa priorità ed importanza.</li>
</ol>
<p>Se hai anche solo 5 minuti da dedicare, prendi una delle pagine qui sotto e segnalami nei commenti tutti i problemi che trovi. Il tuo contributo è prezioso, grazie!</p>
<p><span id="more-23222"></span><em>Aggiornamento 12/10/2009: ringrazio marnon, saretta, alanina, sparz, Laura, Add3r, <cite></cite><a rel="external nofollow" href="http://scriptavolant.net/">fabo</a>, shatzy per il loro contributo, ho cancellato dalla lista le pagine completate. Se nei commenti oltre alle correzioni mi segnali anche il link al tuo sito, lo citerò con piacere.</em></p>
<p><strong>Pagine principali</strong>: le più lette e importanti, comincia da qui!</p>
<ol>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/index.html.it">index.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/easy-download.html.it">easy-download.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/finding-tor.html.it">finding-tor.html.it</a></span></li>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/download.html.it">download.html.it</a></span></li>
<li><a href="https://torproject.org/docs/tor-doc-windows.html.it">docs/tor-doc-windows.html.it</a></li>
<li><a href="https://torproject.org/bridges.html.it">bridges.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/index.html.it">torbrowser/index.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/split.html.it">torbrowser/split.html.it</a></li>
</ol>
<p><strong>Pagine secondarie</strong>: utili per chi vuole approfondire</p>
<ul>
<li><span style="text-decoration: line-through;"><a href="https://torproject.org/overview.html.it">overview.html.it</a></span></li>
<li><a href="https://torproject.org/torusers.html.it">torusers.html.it</a></li>
<li><a href="https://torproject.org/faq.html.it">faq.html.it</a></li>
<li><a href="https://torproject.org/documentation.html.it">documentation.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-relay.html.it">docs/tor-doc-relay.html.it</a></li>
<li><a href="https://torproject.org/verifying-signatures.html.it">verifying-signatures.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-osx.html.it">docs/tor-doc-osx.html.it</a></li>
<li><a href="https://torproject.org/donate.html.it">donate.html.it</a></li>
</ul>
<p><strong>Pagine marginali</strong>:  molto specifiche, poco lette</p>
<ul>
<li><a href="https://torproject.org/faq-abuse.html.it">faq-abuse.html.it</a></li>
<li><a href="https://torproject.org/tshirt.html.it">tshirt.html.it</a></li>
<li><a href="https://torproject.org/projects/index.html.it">projects/index.html.it</a></li>
<li><a href="https://torproject.org/hidden-services.html.it">hidden-services.html.it</a></li>
<li><a href="https://torproject.org/tordnsel/index.html.it">tordnsel/index.html.it</a></li>
<li><a href="https://torproject.org/sponsors.html.it">sponsors.html.it</a></li>
<li><a href="https://torproject.org/trademark-faq.html.it">trademark-faq.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-web.html.it">docs/tor-doc-web.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-doc-unix.html.it">docs/tor-doc-unix.html.it</a></li>
<li><a href="https://torproject.org/docs/tor-hidden-service.html.it">docs/tor-hidden-service.html.it</a></li>
<li><a href="https://torproject.org/people.html.it">people.html.it</a></li>
<li><a href="https://torproject.org/mirrors.html.it">mirrors.html.it</a></li>
<li><a href="https://torproject.org/download-unix.html.it">download-unix.html.it</a></li>
<li><a href="https://torproject.org/contact.html.it">contact.html.it</a></li>
<li><a href="https://torproject.org/running-a-mirror.html.it">running-a-mirror.html.it</a></li>
<li><a href="https://torproject.org/volunteer.html.it">volunteer.html.it</a></li>
<li><a href="https://torproject.org/torbrowser/details.html.it">torbrowser/details.html.it</a></li>
<li><a href="https://torproject.org/research.html.it">research.html.it</a></li>
</ul>
<p>Anche 3 minuti del tuo tempo sono preziosi. Quel che faccio per il Tor Proejct è lavoro volontario non pagato, altrettanto è il  contributo che vorrai dare, per il quale sarà dato credito.</p>
<p>Se ti stupisci per tutti gli strafalcioni che trovi, sappi che sono esclusivamente di mia responsabilità, ma che sono nati da un aggiornamento incrementale di ciascuna pagina nell&#8217;arco di almeno 4 anni.Per maggiori informazioni sulla traduzione di Tor, leggi le <a href="https://www.torproject.org/translation.html.en">translation guidelines</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/10/07/cerco-volontari-per-revisione-di-traduzioni-tor/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23222</post-id>	</item>
		<item>
		<title>Scrivere un blog anonimo con WordPress e Tor</title>
		<link>https://staging.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/</link>
					<comments>https://staging.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Wed, 30 Sep 2009 05:46:17 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=23007</guid>

					<description><![CDATA[La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per Global Voices, di cui ho presentato le tecniche durante il convegno e-privacy 2009 a Firenze. Aggiornamento 8/10/2009: segnalato anche da Sami Ben Gharbia per Global Voices e lì [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica scritta da Ethan Zuckerman per <a href="http://globalvoicesonline.org/">Global Voices</a>, di cui ho presentato le tecniche durante il convegno <a href="http://e-privacy.winstonsmith.info/">e-privacy 2009</a> a Firenze.</em></p>
<p><em>Aggiornamento 8/10/2009: <a href="http://advocacy.globalvoicesonline.org/2009/10/07/anonymous-blogging-with-wordpress-and-tor-guide-in-italian/">segnalato</a> anche da Sami Ben Gharbia per Global Voices e lì pubblicato in <a href="http://advocacy.globalvoicesonline.org/projects/guide/scrivere-un-blog-anonimo-con-wordpress-e-tor/">html</a> e <a href="http://advocacy.globalvoicesonline.org/wp-content/plugins/download-monitor/download.php?id=17">pdf</a>.<br />
</em></p>
<p>Di <strong><a href="http://www.ethanzuckerman.com/blog/">Ethan Zuckerman</a></strong> &#8211; <a href="http://advocacy.globalvoicesonline.org/projects/guide/">originale</a> &#8211; traduzione italiana di <a href="https://www.nazioneindiana.com/author/jan-reister">Jan Reister</a></p>
<h2>Introduzione</h2>
<p>Una delle soddisfazioni di lavorare per <a href="http://www.globalvoicesonline.org/">Global Voices</a> è stata la possibilità di collaborare con persone che esprimono le loro opinioni nonostante le forze che cercano di metterle a tacere. Ho lavorato con autori che volevano scrivere in rete su argomenti politici o personali, ma che per farlo dovevano essere certi che i loro scritti non potessero essere  collegati alla loro identità. Questi autori sono attivisti dei diritti umani in decine di paesi, personale umanitario in paesi dal regime autoritario e whistleblower in aziende e governi.<span id="more-23007"></span></p>
<p>Ho scritto una <a href="http://www.globalvoicesonline.org/?p=125">guida tecnica al blogging anonimo</a> pubblicata su Global Voices qualche mese fa, in cui descrivevo alcuni metodi per tenere un blog in modo anonimo. Da allora ho tenuto workshop in tante parti del mondo ed ho apprezzato un particolare insieme di strumenti &#8211; Tor, WordPress e vari account gratuiti di posta elettronica &#8211; che usati insieme possono offrire un alto livello di anonimato. Questa guida non esamina diverse direzioni di lavoro, ma ne propone una nel dettaglio spiegandola passo passo.</p>
<p>Puoi saltare le sezioni &#8220;perché&#8221; della guida, se hai fretta o se non ti interessa conoscere sempre i motivi di ogni cosa. In futuro spero di poter impaginare meglio le sezioni &#8220;perché&#8221; in modo da poterle comprimere ed espandere a piacere, abbreviando così l&#8217;intero documento.</p>
<p>Se nel documento sono stato poco chiaro od ho commesso errori, lasciamelo detto nei commenti &#8211; questa è una bozza che spero di perfezionare. Se pensi che sia utile e vuoi redistribuirla, fallo pure: è soggetta a una <a href="http://creativecommons.org/licenses/by/2.5/">Creative Commons 2.5 Attribution license</a>, che significa che puoi pure stamparla su delle tazzine da caffé e venderle, se pensi che ci sia un mercato per guadagnarci qualcosa. <em>[NdT: la traduzione è soggetta a licenza <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Creative Commons BY-NC-SA</a>]</em></p>
<h2>Avvertenza</h2>
<p>Se segui esattamente queste istruzioni ridurrai notevolemente la possibilità che si riesca a collegare la tua identità con i tuoi scritti in rete con metodi tecnologici-ad esempio, quando un organo dello stato o la polizia ottengono i dati da un Internet Service Provider. Purtroppo non posso garantire che questi metodi funzionino in ogni circostanza, né accetto alcuna responsabilità, civile o penale, qualora l&#8217;uso o l&#8217;abuso di queste istruzioni ti causasse problemi legali, civili o personali.</p>
<p>Queste indicazioni non impediscono che tu possa essere individuato tramite altri metodi tecnici, come il keystroke logging (l&#8217;installazione sul tuo computer di un programma  che registra ogni tasto che batti) o la sorveglianza tradizionale (leggere lo schermo del tuo computer con una telecamera o un teleobiettivo). In realtà, la maggior parte delle persone viene identificata con mezzi non tecnologici a partire da ciò che scrive: talvolta scrive qualche indizio sulla sua vera identità, o si confida con qualcuno che si rivela inaffidabile. Non posso aiutarti su questo fronte, se non esortandoti a fare attenzione ed ad usare l&#8217;intelligenza. Per una guida migliore alle cose necessarie per essere &#8220;attenti e intelligenti&#8221; consiglio <a href="http://www.eff.org/Privacy/Anonymity/blog-anonymously.php">&#8220;How to blog safely&#8221;</a> di EFF.</p>
<p>Ed ora le spiegazioni tecniche:</p>
<h2>I &#8211; Scrivere da computer condivisi con altri</h2>
<p>Se scriverai principalmente da computer condivisi (come i pc negli internet café) o se non puoi installare software su di un computer, segui le indicazioni qui sotto per usare Tor Browser Bundle senza dover installare permanentemente alcun software.<br />
Se invece scriverai prevalentemente dal tuo computer personale, dove puoi installare software, vai per favore al capitolo II.</p>
<h2>Tor Browser Bundle per Windows (per tutti i dispositivi portatili e penne USB)</h2>
<p>Consigliamo di scaricare Tor Browser Bundle per Windows, un ottimo pacchetto Tor preconfigurato con un browser Mozilla Firefox a sé stante per penne USB o per qualsiasi dispositivo portatile (schede SD, hard disk, schede compact flash). Tor Browser è una versione open source di un browser portatile, sviluppato dal Progetto Tor. E&#8217; una versione molto personalizzata per il browser Firefox con Tor, Vidalia, il caching proxy Polipo, Firefox e Torbutton già installati. E&#8217; progettato per essere messo su una chiavetta USB ed usare Tor da computer condivisi dove non è consentito installare software.</p>
<p>a) <strong>Scarica il Tor Browser Bundle.</strong> Dal sito web del Progetto Tor scarica il pacchetto nella tua lingua su di un computer dove poter salvare il file. Inserisci la tua penna USB e copia il Tor Browser Bundle. Con questa penna USB e qualsiasi computer dove sia possibile inserirla, potrai usare un browser protetto da Tor. Sul computer condiviso, chiudi il browser attivo. Inserisci la penna USB, trovane i file sul Desktop e fai doppio clic su Start Tor Browser.exe. Apparirà in breve tempo la finestra di Vidalia.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/easy-download-start-2.jpg" alt="" /></p>
<p>Ricorda che puoi scaricare il Tor Browser Bundle dal sito web del <a href="https://www.torproject.org/easy-download.html.it">progetto Tor</a> o scegliere il pacchetto nella tua <a href="https://www.torproject.org/torbrowser/index.html.it">lingua preferita</a> dalla pagina di download del <a href="https://www.torproject.org/torbrowser/">Tor Browser Bundle</a>.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/tor-preferred-language.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/download-browser-bundle.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/extract.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/extracting.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/tor-folder.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/start-tor.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/connecting-to-tor.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/connected-t-tor.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-tor-yes.jpg" alt="" /></p>
<p>b) <strong>Estrai il file nella tua penna USB,</strong> apri la cartella &#8220;Tor Browser&#8221; e fai clic su &#8220;Start Tor Browser&#8221;. Dopo essersi collegato alla rete Tor, il browser Firefox con supporto Tor partirà automaticamente e visiterà la <a href="https://check.torproject.org/">Tor Test Page</a>. Controlla che ci sia il messaggio &#8220;Congratulazioni. Stai usando Tor.&#8221;.<br />
Altrimenti otterrai il messaggio &#8220;Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi <a href="https://www.torproject.org/">il sito web di Tor</a> ed in particolare le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">istruzioni per configurare il client Tor</a>.”</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/not-using-tor.jpg" alt="" /></p>
<h2>II &#8211; Scrivere dal proprio computer personale</h2>
<p>Se scriverai principalmente dal tuo computer personale, su cui puoi installare software, segui queste istruzioni.</p>
<h2>1: maschera il tuo indirizzo IP</h2>
<p>Ogni computer in Internet ha  o condivide un indirizzo IP. Questi indirizzi non sono degli indirizzi fisici, ma possono permettere ad un bravo amministratore di sistema di rintracciare il tuo indirizzo reale. In particolare, se lavori per un ISP puoi facilmente associare un indirizzo IP al numero di telefono che ha usato quell&#8217;IP in un certo momento. Così, prima di qualsiasi operazione anonima in Internet, bisogna mascherare il nostro IP.</p>
<p>Cosa fare se vuoi tenere un blog dal computer di casa o del lavoro:</p>
<p>a) <strong>Installa Firefox.</strong> Scaricalo dal sito di <a href="http://www.mozilla.com/firefox/">Mozilla</a> ed installalo sul computer principale che usi.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/install-firefox.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Internet Explorer ha dei discreti problemi di sicurezza che possono compromettere la tua sicurezza in rete. Questi problemi tendono a restare irrisolti molto più a lungo in IE che in altri browser. (Non ci credi? Chiedilo a <a href="http://www.schneier.com/blog/archives/2005/12/internet_explor.html">Bruce Schneier</a>) E&#8217; il browser più vulnerabile allo spyware che si scarica inavvertitamente da siti web. Inoltre, molti degli strumenti per la privacy sviluppati ora sono stati scritti specificamente per funzionare con Firefox, come Torbutton, che useremo nei passi successivi.</p>
<p>b) <strong>Installa Tor.</strong> Scarica il programma dal <a href="https://www.torproject.org/">sito web Tor</a>. Se nel tuo paese l&#8217;accesso al sito web principale di Tor è bloccato, ci sono alcuni <a href="https://www.torproject.org/mirrors.html.en">mirror</a> in altri posti da cui scaricarlo. Puoi anche consultare la cache di Google per leggervi la pagina dei mirror cercando &#8220;<a href="http://www.google.com/search?q=site%253Atorproject.org+mirrors&amp;ie=utf-8&amp;oe=utf-8&amp;aq=t&amp;rls=org.mozilla:en-US:official&amp;client=firefox-a">site:torproject.org mirrors</a>&#8220;.<br />
Scegli l&#8217;ultima versione stabile per la tua piattaforma e scaricala sul tuo desktop. Segui le istruzioni indicate con un link a destra accanto alla versione scaricata. Installerai due pacchetti software e dovrai effettuare alcune modifiche alla tua installazione di Firefox.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/download-rot-wnd.jpg" alt="" /></p>
<p>Nel caso che la tua connessione a internet blocchi l&#8217;accesso al sito web Tor, puoi richiedere un pacchetto spedendo una email al robot &#8220;gettor&#8221; all&#8217;indirizzo gettor (AT) torproject (DOT) org. Nota bene: le email per gettor @ torproject . org devono provenire da un account <a href="https://mail.google.com/">Gmail</a>, altrimenti non avranno risposta. Scegli uno dei seguenti nomi di pacchetti e scrivilo nel corpo dell&#8217;email:</p>
<ul>
<li>tor-im-browser-bundle</li>
<li>windows-bundle</li>
<li>panther-bundle</li>
<li>tor-browser-bundle</li>
<li>source-bundle</li>
<li>tiger-bundle</li>
</ul>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/get-tor.jpg" alt="" /></p>
<p>Poco dopo l&#8217;invio dell&#8217;email, riceverai una risposta dal robot &#8220;gettor&#8221; col software richiesto in un file zip. Apri il file zip e verifica la firma.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/email-gettor-rebot.png" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/welcome-vidalia.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/components.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/browse.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Tor è una rete molto sofisticata di proxy server. Essi richiedono le pagine web al tuo posto, in modo che il server web di destinazione non veda l&#8217;indirizzo IP originale del computer che ha richiesto la pagina. Usando Tor, usi a cascata tre particolari proxy server per recuperare ciascuna pagina web. Le pagine vengono cifrate nel passaggio tra i server Tor, ed anche quando uno o due dei server nel circuito fossero compromessi, sarebbe molto difficile capire quale pagina web stavi leggendo o su quale pagina stavi scrivendo.<br />
Tor installa anche un altro software, Privoxy, che aumenta la sicurezza del tuo browser bloccando cookie ed altro software che consentirebbe il tracciamento. Blocca inoltre molta della pubblicità che si trova sul web.</p>
<p>c) <strong>Il pacchetto installa anche il plugin Firefox <a href="https://www.torproject.org/torbutton/">Torbutton</a></strong>. Chiederà semplicemente di potersi installare. Fai clic su &#8220;Installa Ora&#8221;, riavvia Firefox ed è pronto:</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/install-torbutton1.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>Impostare manualmente Tor significherebbe doversi ricordare di cambiare le preferenze del browser ed usare un proxy server. E&#8217; un processo lungo che spesso ci si dimentica di completare. Con Torbutton basta un clic del mouse ed è anche facile sapere se si sta usando o meno Tor, cosa molto utile.</p>
<p>Troverai che Tor rallenta l&#8217;uso del web &#8211; dipende dalle richieste Tor che vengono istradate attraverso tre proxy prima di raggiungere il web server di destinazione. Alcuni &#8211; me compreso &#8211; usano Tor solo quando è importante nascondere la propria identità, e lo spengono se non serve &#8211; con Torbutton è molto facile.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/torbutton-pref.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/install_torbutton4.jpg" alt="" /></p>
<p>d) <strong>Attiva Tor in Firefox e provalo.</strong> Con Tor attivo, visita <a href="(https://check.torproject.org/">questo indirizzo</a>). Se ottieni questo messaggio: &#8220;Congratulazioni. Stai usando Tor.&#8221;, allora tutto è stato installato correttamente e sei pronto per il prossimo passo.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/using-tor.jpg" alt="" /></p>
<p>Altrimenti otterrai il messaggio &#8220;Spiacente. Non stai usando Tor. Se stai cercando di usare un client Tor, leggi il <a href="https://www.torproject.org/">sito web di Tor</a> ed in particolare le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">istruzioni per configurare il client Tor</a>.”</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/not-using-tor.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>E&#8217; sempre bene verificare che il software installato funzioni, specie quando è così importante come Tor. La pagina che visiti controlla da quale indirizzo IP proviene la tua richiesta. Se proviene da un nodo Tor conosciuto, Tor funziona correttamente ed il tuo IP è nascosto &#8211; altrimenti, c&#8217;è qualcosa che non va e dovresti capire perché Tor non funziona correttamente.</p>
<p><strong>Cosa fare se Tor non si connette mai?</strong></p>
<p>Se hai difficoltà a collegarti alla rete Tor, leggi la <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">FAQ sui problemi di funzionamento di Tor</a> Nel caso in cui la tua connessione ad Internet blocchi l&#8217;accesso alla rete Tor, e nel caso che l&#8217;icona di Vidalia sia sempre gialla, puoi considerare l&#8217;uso dei <a href="https://www.torproject.org/bridges">bridge</a>relay. E&#8217; il secondo passo logico per collegarsi alla rete Tor.</p>
<blockquote><p>I bridge relay (https://www.torproject.org/bridges) (o &#8220;bridges&#8221;) sono relay Tor non elencati nella directory principale Tor. Non essendocene una lista completa, anche se il tuo ISP filtrasse le connessioni verso tutti i relay Tor conosciuti, probabilmente non riuscirebbe a bloccare tutti i bridge. Se sospetti che ti venga bloccato l&#8217;accesso alla rete Tor, puoi provare ad usare i bridge.</p></blockquote>
<p>Puoi avere un bridge spedendo una email, da un account gmail, contenete &#8220;get bridges&#8221; nel corpo del messaggio, all&#8217;indirizzo bridges @ torproject . org . In breve riceverai una risposta automatica contenente i bridge. Si possono ottenere dei bridge anche da qui: <a href="https://bridges.torproject.org/">https://bridges.torproject.org/</a></p>
<p>Apri il pannello di controllo di Vidalia, vai a Impostazioni &gt; Rete e fai clic su &#8220;Il mio ISP blocca le connessioni alla rete Tor&#8221;. Aggiungi uno alla volta  l&#8217;indirizzo di ciascun bridge incollandolo nella finestra &#8220;Aggiungi un bridge&#8221; e facendo clic sul segno &#8220;+&#8221;.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/bridges.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/tor-bridges.png" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/add-bridges.jpg" alt="" /></p>
<h2>2: <strong>Crea un indirizzo email nuovo e difficile da rintracciare.</strong></h2>
<p>Molti servizi web, compresi quelli che ospitano blog, richiedono un indirizzo email per poter comunicare con i loro utenti. Per i nostri scopi questo indirizzo email non può essere collegato a informazioni personali e identificanti, come l&#8217;indirizzo IP che usiamo per iscriverci al servizio. Perciò ci serve un nuovo account email da creare usando Tor, facendo attenzione che nessun dato usato &#8211; nome, indirizzo etc. &#8211; sia collegabile a noi. NON devi usare un indirizzo email esistente &#8211; è probabile che ti ci sia iscritto da un indirizzo IP non nascosto, ed in genere i fornitori di webmail conservano l&#8217;indirizzo IP usato per la creazione.</p>
<p>a) <strong>Scegli un fornitore di webmail</strong> &#8211; Consigliamo <a href="https://mail.riseup.net/">Riseup.net</a> e <a href="https://mail.google.com/">Gmail</a>, ma fintanto che usi sempre Tor potresti anche usare anche <a href="http://mail.yahoo.com/">Yahoo</a> o <a href="http://www.hotmail.com/">Hotmail</a>. Puoi anche registrarti un account webmail gratuito e rapido con <a href="http://www.fastmail.fm/">fastmail.fm</a>.</p>
<p><strong>Perché?</strong></p>
<p>La webmail è il modo migliore per creare un indirizzo email &#8220;usa e getta&#8221; che puoi usare per iscriverti ai servizi e poi ignorare. Molti utenti però usano la webmail anche come loro email principale. Se anche tu lo fai, è importante capire i punti di forza e di debolezza dei diversi fornitori di posta.</p>
<p>Hotmail e Yahoo hanno entrambi una &#8220;funzione di sicurezza&#8221; che disturba parecchio chi ama la privacy. Includono entrambi l&#8217;indirizzo IP del computer usato per inviare la posta. Ciò è comunque irrilevante se accedi a questi servizi via Tor, dato che l&#8217;indirizzo IP sarà un indirizzo IP Tor e non il tuo indirizzo. Inoltre Hotmail e Yahoo non offrono accesso sicuto (https) alla webmail &#8211; ancora, questo conta poco finché usi Tor ogni volta che usi questi servizi email. Ma molti utenti vogliono controllare la posta in circostanze in cui non hanno Tor a disposizione &#8211; per il tuo account email principale vale la pena scegliere un fornitore che abbia accesso https alla webmail.</p>
<p><a href="https://mail.riseup.net/">Riseup.net</a> offre una webmail con elevata sicurezza. Supportano la cifratura con PGP (Pretty Good Privacy) &#8211; molto utile se sei in corrispondenza con persone che usano PGP anch&#8217;esse. Puoi richiedere un account gratuito su <a href="https://mail.riseup.net/">www.riseup.net</a> e chiedere ai tuoi corrispondenti di fare altrettanto.</p>
<p>Gmail ha alcune funzionalità di sicurezza interessanti anche se non si propone come un servizio di email sicuro. Se visiti questo indirizzo speciale <a href="https://mail.google.com/mail">https://mail.google.com/mail</a> tutta la sessione con Gmail viene cifrata con https. Puoi anche visitare <a href="https://mail.google.com/mail/h/">https://mail.google.com/mail/h/</a> che è una webmail Gmail sicura con interfaccia Basic HTML. (Io consiglio di segnare questo indirizzo nei segnalibri ed usarlo per tutte le sessioni Gmail.) Gmail non inserisce l&#8217;indirizzo IP nell&#8217;intestazione dell&#8217;email e puoi avere supporto PGP usando <a href="http://getfiregpg.org/">FireGPG</a>, un&#8217;estensione Firefox che aggiunge crittografia forte a Gmail. <a href="http://getfiregpg.org/">FireGPG</a> ha un&#8217;interfaccia per decifrare, cifrare, firmare e verificare la firma al testo di qualsiasi pagina web tramite GnuPG.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/contextmenu.jpg" alt="" /></p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/gmail-firegpgp.jpg" alt="" /></p>
<p>Un&#8217;avvertenza a tutti gli utilizzatori di account webmail &#8211; stai affidando tutta la tua posta all&#8217;azienda che gestisce il servizio. Se l&#8217;azienda viene compromessa da hacker, o se viene costretta dal governo a rivelare informazioni, altri avranno accesso al testo di tutte le email che hai ricevuto e spedito. L&#8217;unica alternativa è scrivere le tue email in un editor di testo, cifrarle sul tuo computer con PGP ed inviarle a qualcuno che usi PGP pure lui. Questo livello di sicurezza è al di là di ciò che la maggioranza di noi desidera e richiede, ma è importante ricordare che ti stai fidando di un&#8217;azienda che potrebbe non avere a cuore i tuoi stessi interessi. Yahoo in particolare ha la pessima abitudine di passare informazioni al governo cinese &#8211; <a href="http://www.infoworld.com/article/06/09/22/HNjailedchinesejournalist_1.html">alcuni dissidenti cinesi stanno facendo causa all&#8217;azienda</a> per la comunicazione illegale dei loro dati. E&#8217; qualcosa a cui pensare quando si deve scegliere di chi fidarsi&#8230;</p>
<p>b) <strong>Avvia Tor nel tuo browser</strong>, o avvia Tor Browser dalla tua penna USB. Visita il sito di email di tua scelta e iscriviti per un nuovo account. Non usare informazioni personali che ti possano identificare &#8211; pensa di diventare una persona dal nome banale in un paese con molti utenti web, come gli USA o il Regno Unito. Scegli una <a href="http://www.cs.umd.edu/faq/Passwords.shtml">password robusta</a> (almeno dodici caratteri, con almeno un numero e un carattere speciale) per l&#8217;account e scegli un nome utente simile al nome che userai per il tuo blog.</p>
<p>c) <strong>Controlla di riuscire fare login al servizio email</strong> ed invia una email di prova (non ad un indirizzo tuo o di conoscenti) con Tor attivo. Di solito Tor cambia circuito ogni 10 minuti e ciò potrebbe disturbare le operazioni della webmail, così puoi dedicare massimo 10 minuti a scrivere ogni email.</p>
<h2>3: registra il tuo nuovo blog anonimo</h2>
<p>a) <strong>Avvia Tor nel tuo browser</strong>, o avvia Tor Browser dalla tua penna USB.<em> Visita <a href="https://wordpress.com/">WordPress.com</a> ed iscriviti per un nuovo account</em> facendo clic sul link “Sign Up Now!”. Usa l&#8217;indirizzo email appena creato e crea un nome utente che sarà parte dell&#8217;indirizzo del tuo blog: ilnomechescegli.wordpress.com</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/wordpress1.jpg" alt="" /></p>
<p>b) WordPress invierà un link di attivazione al tuo account webmail. Usa il browser con Tor per leggere quella email e <strong>fare clic sul link di attivazione.</strong> Così WordPress sa che hai usato un indirizzo email attivo e che può comunicarti aggiornamenti del servizio &#8211; il risultato è che renderanno pubblico il tuo blog e ti invieranno la tua password. Devi controllare ancora la webmail per recuperare la password.</p>
<p>c) Sempre usando Tor, fai login nel tuo nuovo blog usando username e password. Fai clic su &#8220;Il Mio Account&#8221; e su &#8220;Modifica Profilo&#8221;. <strong>Cambia la tua password</strong> con una password forte che riesci a ricordare bene. Aggiungi pure delle informazioni al tuo profilo&#8230; basta che non siano collegabili a te!</p>
<h2>4: Scrivi sul tuo blog</h2>
<p>a) <strong>Scrivi il tuo articolo offline.</strong> E&#8217; un buon metodo per non perdere un post se il browser si blocca o il collegamento a Internet cade, ma serve anche a scrivere i propri articoli in un luogo più privato di un internet café. Un semplice editor come Blocco Note per Windows è spesso la scelta migliore. Salva i tuoi articoli come file di testo (dopo avere scritto sul blog ricordati di cancellarli completamente dal tuo computer con strumenti quali <a href="http://www.heidi.ie/eraser/">Eraser</a> o <a href="http://www.ccleaner.com/">Ccleaner</a> che sono disponibili in molte lingue e cancellano i file temporanei automaticamente da tutti i browser installati e da altre applicazioni).</p>
<p>b) Avvia Tor, o usa Tor Browser dalla tua penna USB e fai login su WordPress.com. Fai clic su &#8220;Articoli &gt; Add New&#8221; per scrivere un nuovo post. Copia e incolla l&#8217;articolo dal tuo file di testo alla finestra del post. Metti un titolo e scegli le categorie che vuoi.</p>
<p>c) Prima di fare clic su Pubblica c&#8217;è un passaggio cruciale. Fai clic sulla voce a destra che dice <strong>&#8220;Pubblica subito o Modifica</strong>&#8220;. Scegli una data di qualche minuto nel futuro &#8211; idealmente, scegli un intervallo casuale e usa un tempo diverso ogni volta. Questo ritarderà la pubblicazione del post sul tuo blog &#8211; WordPress non renderà pubblico il post finché non arriverà il momento indicato.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/wp-timestamp.png" alt="" /><br />
Modificando l&#8217;ora di pubblicazione ci si protegge da una tecnica per determinare la tua identità. Immagina di scrivere su un blog detto&#8221; alt=&#8221;&#8221; /&gt;</p>
<p>Modificando l&#8217;ora di pubblicazione questo attacco è più difficile per l&#8217;Internet Service Provider. Avrebbe bisogno anche dei log del server WordPress, che sono molto più difficili da ottenere. Si tratta di una protezione molto facile che aumenta la propria sicurezza.</p>
<h2>5: Copri le tue tracce</h2>
<p>a) Cancella in modo sicuro le bozze dell&#8217;articolo fatte sul tuo laptop o computer di casa. Se ti serve una penna USB per portare l&#8217;articolo all&#8217;internet café, devi cancellare anche quella. Non basta mettere il file nel cestino e svuotarlo &#8211; devi usare uno strumento di cancellazione sicura come <a href="http://www.heidi.ie/eraser/">Eraser</a> o <a href="http://www.ccleaner.com/">Ccleaner</a> che sovrascrivono il vecchio file con dati che lo rendono impossibile da recuperare. Sul Macintosh questa funzione è nativa &#8211; metti un file nel cestino e seleziona &#8220;Vuota il cestino in modalità sicura&#8221; dal menu del Finder.</p>
<p>b) Cancella la cronologia di navigazione, i cookie e le password da Firefox. Dal menu Strumenti, seleziona &#8220;Elimina i dati personali&#8221;. Spunta tutte le opzioni e fai clic su &#8220;okay&#8221;. Potresti configurare Firefox per cancellare automaticamente questi dati ogni volta che esci &#8211; puoi farlo in &#8220;Modifica &gt; Preferenze &gt; Privacy&#8221; e spunta la voce che dice &#8220;Elimina sempre i dati personali alla chiusura di Firefox&#8221;. Se non puoi installare programmi sul computer, usa lo strumento <a href="http://downloads.zdnet.co.uk/0,1000000375,39054728s,00.htm">IE Privacy Cleaner</a> dalla penna USB per cancellare i dati temporanei del browser.</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-options.jpg" alt="" /></p>
<p><strong>Perché?</strong></p>
<p>E&#8217; facile capire quali siti web hai visitato esaminando la cronologia del browser. Un esame più approfondito può rivelare la cronologia dai file di cache, che contengono le versioni delle pagine visitate. Questi dati vanno cancellati da un computer pubblico, in modo che il prossimo utente non li trovi. E vanno eliminati anche dal proprio computer, in modo che se venisse perso, rubato o sequestrato non sia possibile essere messi in relazione agli articoli che abbiamo scritto.</p>
<h2>Alcune osservazioni conclusive:</h2>
<ul>
<li>Non basta proteggersi mentre si scrive sul proprio blog. Se scrivi commenti su altri blog usando il nome del tuo blog anonimo, devi farlo usando Tor. Le piattaforme di blog registrano l&#8217;IP dei commenti &#8211; se non usi Tor, inviti chiunque gestisca quel sito a rintracciare il tuo IP ed il tuo computer. Tor è come un preservativo: non fare blogging insicuro.</li>
<li>Anche se sei anonimo, puoi sempre abbellire il tuo blog. La voce &#8220;Aspetto&#8221; in WordPress ha molte opzioni da provare &#8211; template diversi, foto e personalizzazioni. Ma sii estremamente cauto se usi le tue foto &#8211; una foto contiene moltissime informazion su di te (se è stata fatta in Zambia, prova il fatto che eri in Zambia).</li>
<li>Se sei veramente preoccupato della tua sicurezza, fai un altro passo per configurare il browser Firefox e disabilita Java. C&#8217;è un brutto difetto di sicurezza nella versione più recente di Java, che permette all&#8217;autore di uno script malizioso di capire qual&#8217;è l&#8217;indirizzo IP del tuo computer anche se stai usando Tor. Noi non ce ne curiamo troppo perché non pensiamo che WordPress.com o Google usino questi script, ma è qualcosa da considerare seriamente se usi Tor per altre ragioni. Per disattivare Java, vai in &#8220;Modifica &gt; Preferenze &gt; Contenuti&#8221; e togli la spunta ad &#8220;Attiva Java&#8221; (Tor Browser Bundle disattiva Java di default).</li>
</ul>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2009/09/firefox-options-java.jpg" alt="" /></p>
<ul>
<li>Se sei l&#8217;unica persona del tuo paese ad usare Tor, è ovvio che l&#8217;utente che accede agli indirizzi IP legati a Tor è sempre lo stesso. Se vuoi usare Tor e ti preoccupa che un ISP indaghi sull&#8217;uso di Tor, potresti incoraggiare degli amici ad usare Tor &#8211; ciò crea quello che i crittografi chiamano &#8220;traffico di copertura&#8221;. Puoi anche usare Tor per visitare vari siti web, non solo scrivere sul tuo blog. In entrambi i casi significa che Tor viene usato per altre ragioni oltre a postare sul tuo blog anonimo, così se nei log di un ISP un utente accede a Tor ciò non indurrà automaticamente l&#8217;ISP a pensare che stia accadendo qualcosa di brutto.</li>
</ul>
<p><strong>Un&#8217;ultima considerazione sull&#8217;anonimato:</strong> Se non hai veramente bisogno di essere anonimo, non esserlo. Se il tuo nome è associato alle tue parole, è più facile che la gente prenda sul serio ciò che scrivi. Tuttavia, alcune persone hanno bisogno di restare anonime, ed è per questo che esiste questa guida. Solo, per favore non usare queste tecniche se non ne hai davvero bisogno.</p>
<p>fine. &#8212;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/09/30/scrivere-un-blog-anonimo-con-wordpress-e-tor/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23007</post-id>	</item>
		<item>
		<title>Il segreto</title>
		<link>https://staging.nazioneindiana.com/2009/09/07/il-segreto/</link>
					<comments>https://staging.nazioneindiana.com/2009/09/07/il-segreto/#comments</comments>
		
		<dc:creator><![CDATA[gianni biondillo]]></dc:creator>
		<pubDate>Mon, 07 Sep 2009 07:00:22 +0000</pubDate>
				<category><![CDATA[carte]]></category>
		<category><![CDATA[Andrea Tagliapietra]]></category>
		<category><![CDATA[elias canetti]]></category>
		<category><![CDATA[Georg Simmel]]></category>
		<category><![CDATA[marco belpoliti]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=21479</guid>

					<description><![CDATA[di Marco Belpoliti “Il segreto sta nel nucleo più interno del potere”, scrive Elias Canetti in Massa e potere. I detentori del potere cercano sempre di vedere a fondo, di scandagliare le intenzioni altrui, senza tuttavia mai lasciare intravedere le proprie. Il segreto è la fonte stessa del potere: c’è chi sa e chi invece [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-21480" title="studiolo" src="https://www.nazioneindiana.com/wp-content/2009/09/studiolo.jpg" alt="studiolo" width="454" height="242" srcset="https://www.nazioneindiana.com/wp-content/2009/09/studiolo.jpg 454w, https://www.nazioneindiana.com/wp-content/2009/09/studiolo-300x159.jpg 300w" sizes="(max-width: 454px) 100vw, 454px" /></p>
<p>di <strong>Marco Belpoliti</strong></p>
<p>“Il segreto sta nel nucleo più interno del potere”, scrive Elias Canetti in <em>Massa e potere</em>. I detentori del potere cercano sempre di vedere a fondo, di scandagliare le intenzioni altrui, senza tuttavia mai lasciare intravedere le proprie. Il segreto è la fonte stessa del potere: c’è chi sa e chi invece ignora. Il potente cerca di conoscere i segreti degli altri, li persegue, li ascolta, li registra, li scheda. Questo è il “segreto offensivo”, contrapposto al “segreto difensivo”, che consiste nel semplice atto di non far conoscere i propri segreti agli altri. Il potente esercita entrambi, mentre gli uomini comuni hanno a disposizione solo quello difensivo o passivo. <span id="more-21479"></span><br />
Oggi nella società della comunicazione i segreti non sembrano esistere più: tutto è esposto, tutto è visibile, tutto è ascoltabile. Da Facebook a You Tube ogni cosa – sentimenti, antipatie, simpatie, amicizie, frequentazioni, immagini di sé e dei propri cari, viaggi, preferenze, passioni, trasgressioni – è messa continuamente in mostra in una società fondata sulla trasparenza. Non c’è privacy che non possa essere violata, dal conto bancario all’e-mail, dalla scheda sanitaria alla bolletta elettrica. Una società di guardoni e superguardoni, in cui noi tutti finiamo inevitabilmente per essere gli scrutatori degli altri, in cui tutti guardano tutti, e subito registrano. L’unica cosa che sembra far paura è l’anonimato: essere “qualcuno” è una necessità sociale primaria.<br />
Il potere mediatico, informatico, economico, statale, spionistico è sempre alla caccia dei segreti dei singoli, trattati, di volta in volta, come “dati sensibili” della massa, oppure trascelti caso per caso secondo le necessità pratiche del potere medesimo. Nessuno sembra più poter custodire un segreto. Eppure il potere moderno cela gelosamente il proprio segreto: trae la propria legittimità solo da se stesso. Come mostra lo studiolo del Duca di Urbino, posto all’interno del palazzo dei Montefeltro, in un luogo appartato, lontano dallo sguardo dei sudditi, le forme del potere, i suoi strumenti non sono altro che oggetti raffigurati in <em>trompe l’oeil</em>, intarsi lignei su muri senza finestre, ovvero pura virtualità. Questo segreto, che potrebbe erodere la forza stessa del potere, non può essere urlato sopra i tetti, mentre oggetto quotidiano del suo esercizio sono invece i nostri minuti segreti.<br />
Georg Simmel ha scritto che il segreto è una delle grandi conquiste dell’umanità, poiché “tramite il segreto si ottiene un infinito ampliamento della vita”. E questo, ovviamente, vale solo per i singoli. In bel libro dedicato al pudore, il filosofo Andrea Tagliapietra ha proposto come eroe del segreto di noi individui Bartleby lo scrivano, il personaggio del racconto di Melville, che risponde alle richieste a lui rivolte con la frase: “avrei preferenza di no” (come traduce Gianni Celati). Lui, impiegato che trascrive sentenze per un avvocato di New York, è il silente e umile profeta che si sottrae alla <em>glasnost </em>dei moderni apparati ispettivi e conoscitivi. Oltre al dovere di rispondere, Bartleby propone il diritto alla non risposta, il diritto al segreto dell’individuo singolo, inerme e indifeso &#8211; e non certo il diritto di non risposta del Potere, che di per sé non risponde ma solo interroga.<br />
Di fronte a un sistema planetario dell’informazione, che vuole sapere sempre di più, ognuno di noi ha dunque il diritto al segreto, al proprio segreto, quello che il potere non tollera e vorrebbe invece estorcerci. Solo se l’individuo è segreto a se stesso, se resiste alle lusinghe della trasparenza – ideale utopico e insieme strumento del potere –, può infatti sperare di salvarsi da questa inesausta e terribile volontà di sapere.</p>
<p>[<em>pubblicato su</em> La Stampa <em>il 03.09.2009</em>]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/09/07/il-segreto/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">21479</post-id>	</item>
		<item>
		<title>Verso il Controllo Totale: e-privacy 2009 a Firenze il 22-23 maggio</title>
		<link>https://staging.nazioneindiana.com/2009/05/16/verso-il-controllo-totale-e-privacy-2009-a-firenze-il-22-23-maggio/</link>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sat, 16 May 2009 06:33:38 +0000</pubDate>
				<category><![CDATA[mosse]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[firenze]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=17731</guid>

					<description><![CDATA[e-privacy 2009 si terra&#8217; il 22 ed il 23 maggio a Firenze, in  Palazzo Vecchio, nella Sala Incontri. http://e-privacy.winstonsmith.info La diffusione dalla Rete nella vita quotidiana e&#8217; accompagnata da una sua manipolazione sia tecnologica che legale che permettera&#8217; di ottenere un media facilmente censurabile e controllabile. Con gli stessi mezzi e con un consenso impressionante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>e-privacy 2009 si terra&#8217; il 22 ed il 23 maggio a Firenze, in  Palazzo Vecchio, nella Sala Incontri.</p>
<p><a href="http://e-privacy.winstonsmith.info">http://e-privacy.winstonsmith.info</a></p>
<p>La diffusione dalla Rete nella vita quotidiana e&#8217; accompagnata da una sua manipolazione sia tecnologica che legale che permettera&#8217; di ottenere un media facilmente censurabile e controllabile.</p>
<p>Con gli stessi mezzi e con un consenso impressionante la Rete viene trasformata in un mezzo di intercettazione preventiva di massa.<br />
Il tecnocontrollo sociale ottenibile fa sembrare l&#8217;attivita&#8217; delle polizie segrete dei paesi totalitari del passato un lavoretto artigianale ed improvvisato.<span id="more-17731"></span></p>
<p>In Italia l&#8217;art.50 bis del pacchetto sicurezza obblighera&#8217; gli ISP al filtraggio dei contenuti; la censura completa di qualsiasi contenuto scomodo sara&#8217; ottenuta tramite l&#8217;estensione della fattispecie dell&#8217;apologia di reato. Il Parlamento europeo ha in cantiere attivita&#8217;, come il pacchetto Telecom, che elimineranno la neutralita&#8217; della Rete trasformandola nel piu&#8217; controllato e censurabile mezzo di comunicazione della storia dell&#8217;umanita&#8217;.</p>
<p>Questo avviene nel disinteresse generalizzato verso la difesa della propria ed altrui privacy, evidenziato non solo dalla indifferenza verso una data retention pervasiva ed obbligatoria per legge, ma anche dalla trascuratezza con cui blogger e partecipanti a comunita&#8217; sociali digitali diffondono i loro dati personali in Rete. La passivita&#8217; totale dei cittadini, soprattutto di quelli che vivono quotidianamente in Rete, verso queste iniziative legislative e tecnologiche rende il quadro se possibile ancora piu&#8217; inquietante.</p>
<p>Durante il convegno avverra&#8217; la consegna dei Big Brother Award Italia 2009 con la collaborazione di Privacy International; maggiori informazioni su <a href="http://bba.winstonsmith.info">http://bba.winstonsmith.info</a></p>
<p>La sede del convegno, Palazzo Vecchio e&#8217; il Municipio  di Firenze in Piazza della Signoria 1.<br />
E&#8217; facilmente raggiungibile, 5 minuti a piedi, dalla stazione ferroviaria di Santa Maria Novella, dove e&#8217; anche possibile arrivare in automobile, utilizzandone il parcheggio sotterraneo.<br />
Dall&#8217;aereoporto Amerigo Vespucci sono disponibili taxi (10 minuti ca.) od autobus dedicato (costo 4 euro, partenze  ogni 30 minuti).</p>
<p>Il convegno e&#8217; libero ma la capienza della sala e&#8217; limitata; si consiglia quindi di effettuare una preregistrazione inviando una mail all&#8217;indirizzo convegno-e-privacy@firenze.linux.it</p>
<p>Il programma dettagliato del convegno e&#8217; pubblicato sul sito.</p>
<p>Il convegno ed il premio sono organizzati dal  <a href="http://winstonsmith.info">Progetto Winston Smith</a>, un&#8217;associazione senza fini di lucro che si occupa della difesa del  diritto alla privacy in Rete e fuori, con la collaborazione di  Privacy International e di altre associazioni interessate alla  difesa dei diritti civili in Rete.</p>
<p><a href="http://e-privacy.winstonsmith.info/interventi.html">Programma del convegno</a></p>
<p><strong>venerdi 22 maggio</strong><br />
09:00 &#8211; 09:20 &#8212;&#8211; <em>Registrazione partecipanti</em><br />
09:20 &#8211; 09:30 &#8212;&#8211; Saluto degli organizzatori &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#margaglio">Alessandro Margaglio</a><br />
09:30 &#8211; 09:45 &#8211; La privacy secondo Winnie: un anno di lavoro &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#calamari">Claudio Agosti, Marco A. Calamari</a><br />
09:45 &#8211; 10:25 &#8211; Per i collaboratori di un&#8217;azienda: tutela o controllo? &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pennasilico">Alessio L.R. Pennasilico</a><br />
10:25 &#8211; 10:55 &#8211; L&#8217;enigma dell&#8217;identita&#8217; personale nel secolo della Rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#scorza">Guido Scorza</a><br />
10:55 &#8211; 11:10 &#8212;&#8211; <em>break</em><br />
11:10 &#8211; 11:30 &#8211; Pubblicita&#8217; basata sugli interessi degli utenti &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pancini">Marco Pancini</a><br />
11:30 &#8211; 12:15 &#8211; Privacy e &#8220;Internet degli oggetti&#8221;: un rapporto difficile &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#belisario">Ernesto Belisario</a><br />
12:15 &#8211; 13:00 &#8211; Liberta&#8217; vs. dignita&#8217;. Due modi di concepire la privacy &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#rossetti">Andrea Rossetti</a></p>
<p>13:00 &#8211; 14:15 &#8212;&#8211; <em>pausa pranzo</em></p>
<p>14:15 &#8211; 15:00 &#8211; Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09 &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#lecchi">Laura Lecchi</a><br />
15:00 &#8211; 15:30 &#8211; La legge applicabile alle violazioni della privacy in rete: un &#8220;approdo sicuro&#8221; per i furbi? &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#zallone">Raffaele Zallone</a><br />
15:30 &#8211; 15:45 &#8212; <em>break</em><br />
15:45 &#8211; 16:30 &#8211; Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#nigi">Fabio Nigi</a><br />
16:30 &#8211; 17:15 &#8211; Voice security and privacy &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#pietrosanti">Fabio (naif) Pietrosanti</a><br />
17:15 &#8211; 18:00 &#8211; Contromisure tecnologiche all&#8217;escalation degli attacchi &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#agosti">Claudio Agosti</a></p>
<p><strong>sabato 23 maggio</strong><br />
09:00 &#8211; 09:35 &#8211; Dimmi il tuo numero e ti diro&#8217; dove sei &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#luongo">Alessandro (lord Scinawa) Luongo, Enzo (epto) Anci</a><br />
09:35 &#8211; 10:10 &#8211; Grande Fratello VS Attivismo dentro e fuori dalla Rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#anci">Enzo (epto) Anci</a><br />
10:10 &#8211; 10:30 &#8211; Pirati o samaritani? Alla ricerca degli arcani confini del diritto d&#8217;autore  &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gallusmicozzi">Giovanni B. Gallus &#8211; Francesco P. Micozzi</a><br />
10:30 &#8211; 11:15 &#8211; Next Generation Network (NGN): dall&#8217;architettura alla neutralita&#8217; della rete &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#augiero">Giuseppe Augiero</a><br />
11:15 &#8211; 11:30 &#8212;&#8211; <em>break</em><br />
<strong>11:30 &#8211; 12:30 &#8211; consegna <a href="http://bba.winstonsmith.info/">BBA Italia 2009</a></strong><br />
12:30 &#8211; 13:00 &#8211; Prevenire il computer quantistico: lo schema di firma digitale Lamport &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gagliardoni">Tommaso Gagliardoni</a></p>
<p>13:00 &#8211; 14:30 &#8212;&#8211; <em>pausa pranzo</em></p>
<p>14:30 &#8211; 15:15 &#8211; Tor in the Web2.0: understanding and avoiding the new privacy pitfalls &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#bonetti">Marco Bonetti</a><br />
15:15 &#8211; 16:00 &#8211; Il diritto all&#8217;anonimato come principio cardine del sistema Data Protection &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#mazzolari">Paolo Mazzolari</a><br />
16:00 &#8211; 16:15 &#8212;&#8211; <em>break</em><br />
16:15 &#8211; 17:00 &#8211; Tor nella normale attivita&#8217; quotidiana: usabilita&#8217; ed accorgimenti &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#reister">Jan Reister</a><br />
17:00 &#8211; 17:45 &#8211; Il controllo dei social network: non subirlo ma attivarlo &#8211; <a href="http://e-privacy.winstonsmith.info/interventi.html#gobbato">Monica Gobbato</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">17731</post-id>	</item>
		<item>
		<title>Come rendersi invisibili in rete? Una puntata su Current tv</title>
		<link>https://staging.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/</link>
					<comments>https://staging.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Sat, 25 Apr 2009 08:11:55 +0000</pubDate>
				<category><![CDATA[indiani]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[divulgazione]]></category>
		<category><![CDATA[giovani ziccardi]]></category>
		<category><![CDATA[jan reister]]></category>
		<category><![CDATA[marco calamari]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=17120</guid>

					<description><![CDATA[Sono stato intervistato da Ilaria Nicosia e Giacomo Canelli per il programma tv Geek Files dedicato alla privacy ed alla sorveglianza su Internet. La puntata è andata in onda giovedì 23 e viene ripetuta nel ciclo di riprogrammazione su Current, canale Sky 130. Ringrazio Ilaria e Giacomo per l&#8217;invito &#8211; Jan Tra gli interventi della [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sono stato intervistato da Ilaria Nicosia e Giacomo Canelli per il programma tv <a href="http://current.com/geek-files/">Geek Files</a> dedicato alla privacy ed alla sorveglianza su Internet. La puntata è andata in onda giovedì 23 e viene ripetuta nel ciclo di riprogrammazione su <a href="http://current.com/s/faq.htm">Current</a>, canale Sky 130. Ringrazio Ilaria e Giacomo per l&#8217;invito &#8211; Jan</p>
<p>Tra gli interventi della puntata:</p>
<p><a href="http://current.com/items/89995056_privacy-in-rete-cos-tor.htm">Privacy in Rete: cos&#8217;è Tor?</a><br />
Jan Reister ci illustra cos&#8217;è Tor e come può aiutarci a proteggere il nostro anonimato in Rete. Per chi fosse interessato: il <a href="https://www.torproject.org/index.html.it">progetto Tor</a>; per scaricare il software: <a href="https://www.torproject.org/easy-download.html.it">pagina di download Tor</a>.</p>
<p><a href="http://current.com/items/89995028_lanonimato-un-diritto-tutelato-dalla-costituzione.htm">L&#8217;anonimato è un diritto tutelato dalla Costituzione</a><br />
Marco Calamari, responsabile del Progetto Winston Smith, ci parla dell&#8217;anonimato e di come esso vada tutelato. Anche nel Web.</p>
<p><a href="http://current.com/items/89994849_intercettazione-e-data-retention-nel-web.htm">Intercettazione e Data Retention nel Web</a><br />
Luca Lupària, docente di Diritto Penale presso l&#8217;Università di Teramo, ci parla di intercettazione e data retention.</p>
<p><a href="http://current.com/items/89994829_lintelligence-nellepoca-di-internet.htm">L&#8217;intelligence nell&#8217;epoca di Internet</a><br />
Alessandro Zanasi, docente di Knowledge Management e Data Mining presso l&#8217;Università di Bologna, ci illustra come sono cambiate le strategie dell&#8217;intelligence con la Rete e quali sono le tecniche per poter analizzare i dati raccolti.</p>
<p><a href="http://current.com/items/89994822_la-privacy-e-il-controllo-dei-dati-online.htm">La privacy e il controllo dei dati online</a><br />
Giovanni Ziccardi, docente di Informatica Giuridica presso l&#8217;Università Statale di Milano, ci parla di diritto all&#8217;anonimato e delle strategie di controllo attuate dai governi per controllare informazioni personali.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/04/25/come-rendersi-invisibili-in-rete-una-puntata-su-current-tv/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">17120</post-id>	</item>
		<item>
		<title>Giornata mondiale contro la Cybercensura</title>
		<link>https://staging.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/</link>
					<comments>https://staging.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Thu, 12 Mar 2009 13:59:07 +0000</pubDate>
				<category><![CDATA[allarmi]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[democrazia]]></category>
		<category><![CDATA[diritti umani]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=15596</guid>

					<description><![CDATA[verbatim da Guido Scorza: Il rapporto di Reporters sans frontieres pubblicato oggi [12/3/2009] in occasione della giornata mondiale contro la cybercensura chiarisce una volta per tutte che il problema della libertà di informazione in Rete non può più essere considerato circoscritto ai regimi tradizionalmente qualificati “meno democratici” ma rappresenta una questione “senza frontiere” che investe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.rsf.org/article.php3?id_article=30543"><img decoding="async" class="aligncenter size-full wp-image-15597" title="internet enemies rsf report 2009" src="https://www.nazioneindiana.com/wp-content/2009/03/internetenemies.jpg" alt="internet enemies rsf report 2009" width="425" height="429" srcset="https://www.nazioneindiana.com/wp-content/2009/03/internetenemies.jpg 425w, https://www.nazioneindiana.com/wp-content/2009/03/internetenemies-150x150.jpg 150w, https://www.nazioneindiana.com/wp-content/2009/03/internetenemies-297x300.jpg 297w" sizes="(max-width: 425px) 100vw, 425px" /></a><br />
<span id="more-15596"></span><br />
verbatim da <a href="http://www.guidoscorza.it/?p=637">Guido Scorza</a>:<br />
Il <a href="http://www.rsf.org/IMG/pdf/Internet_enemies_2009_2_.pdf">rapporto di Reporters sans frontieres</a> pubblicato oggi <em>[12/3/2009]</em> in occasione della giornata mondiale contro la cybercensura chiarisce una volta per tutte che il problema della libertà di informazione in Rete non può più essere considerato circoscritto ai regimi tradizionalmente qualificati “meno democratici” ma rappresenta una questione “senza frontiere” che investe ogni giorno di più anche i Paesi ad ordinamento c.d. democratico.</p>
<p>In italia, nelle ultime settimane, abbiamo avuto anche noi più di un assaggio di come, per legge, dalla sera alla mattina, si possa limitare o, forse, sopprimere d’un colpo la libertà di manifestazione del pensiero attraverso il primo media dalla vocazione democratica della storia della comunicazione di massa.</p>
<p>Inutile ricordare che il momento in cui difendere questa nostra libertà fondamentale è OGGI e non DOMANI quando, come già accaduto per il sistema della Stampa e della Televisione, per legge, si saranno stabilite regole tali da consegnare la Rete ai Soliti Noti.</p>
<p>Oggi avrei molte cose da scrivere ma preferisco dedicare questo post a manifestare la mia adesione alla giornata mondiale contro la Cybercensura e suggerirvi di non perdere <a href="http://dailymotion.virgilio.it/search/12+mars/video/x8mxao_12-mars-journee-mondiale-contre-la_news">questo video</a>. [&#8230;]</p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2009/03/12/giornata-mondiale-contro-la-cybercensura/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15596</post-id>	</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using Disk: Enhanced 

Served from: staging.nazioneindiana.com @ 2026-04-17 13:48:19 by W3 Total Cache
-->