28.05.2013 Views

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

filo e identificare lo stile di vita degli utenti del web m<strong>on</strong>itorando le pagine<br />

che visitano. Allo stesso modo poss<strong>on</strong>o essere analizzati i messaggi postati sui<br />

newsgroup. Le tracce elettr<strong>on</strong>iche che un utente del web lascia, per lo più inc<strong>on</strong>sapevolmente,<br />

s<strong>on</strong>o innumerevoli ed è ormai aperta una vera e propria caccia<br />

alle informazi<strong>on</strong>i pers<strong>on</strong>ali a cui è difficile sfuggire. Una sfida interessante per<br />

il m<strong>on</strong>do degli hacker, che hanno sempre visto nella privacy un bene prezioso e<br />

una forma di libertà da difendere a tutti i costi.<br />

Uno dei progetti più recenti portati avanti dalla Eff è un programma, Tor<br />

[26], che permette di mantenere nascosto il proprio indirizzo IP sulla rete. Il<br />

programma si basa sulla crittografia a chiave pubblica e sull’utilizzo di catene<br />

casuali di server, chiamati <strong>on</strong>i<strong>on</strong> router. Quando un utente collegato a internet<br />

tramite Tor richiede una pagina web o un qualsiasi servizio a un server, la<br />

richiesta n<strong>on</strong> viene inoltrata direttamente alla destinazi<strong>on</strong>e, ma attraverso un<br />

percorso casuale nella rete dei server a cui il programma si appoggia; in questo<br />

modo è reso molto più difficile, se n<strong>on</strong> impossibile, ricostruire le destinazi<strong>on</strong>i<br />

delle comunicazi<strong>on</strong>i di un utente.<br />

Attraverso una rete di server che mettano a disposizi<strong>on</strong>e le proprie risorse è<br />

così possibile visitare siti, pubblicare pagine, utilizzare programmi di chat c<strong>on</strong><br />

la libertà di decidere se si vuole essere identificati oppure no. Il software è<br />

ovviamente libero, sviluppato da una rete di vol<strong>on</strong>tari.<br />

28

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!