Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
filo e identificare lo stile di vita degli utenti del web m<strong>on</strong>itorando le pagine<br />
che visitano. Allo stesso modo poss<strong>on</strong>o essere analizzati i messaggi postati sui<br />
newsgroup. Le tracce elettr<strong>on</strong>iche che un utente del web lascia, per lo più inc<strong>on</strong>sapevolmente,<br />
s<strong>on</strong>o innumerevoli ed è ormai aperta una vera e propria caccia<br />
alle informazi<strong>on</strong>i pers<strong>on</strong>ali a cui è difficile sfuggire. Una sfida interessante per<br />
il m<strong>on</strong>do degli hacker, che hanno sempre visto nella privacy un bene prezioso e<br />
una forma di libertà da difendere a tutti i costi.<br />
Uno dei progetti più recenti portati avanti dalla Eff è un programma, Tor<br />
[26], che permette di mantenere nascosto il proprio indirizzo IP sulla rete. Il<br />
programma si basa sulla crittografia a chiave pubblica e sull’utilizzo di catene<br />
casuali di server, chiamati <strong>on</strong>i<strong>on</strong> router. Quando un utente collegato a internet<br />
tramite Tor richiede una pagina web o un qualsiasi servizio a un server, la<br />
richiesta n<strong>on</strong> viene inoltrata direttamente alla destinazi<strong>on</strong>e, ma attraverso un<br />
percorso casuale nella rete dei server a cui il programma si appoggia; in questo<br />
modo è reso molto più difficile, se n<strong>on</strong> impossibile, ricostruire le destinazi<strong>on</strong>i<br />
delle comunicazi<strong>on</strong>i di un utente.<br />
Attraverso una rete di server che mettano a disposizi<strong>on</strong>e le proprie risorse è<br />
così possibile visitare siti, pubblicare pagine, utilizzare programmi di chat c<strong>on</strong><br />
la libertà di decidere se si vuole essere identificati oppure no. Il software è<br />
ovviamente libero, sviluppato da una rete di vol<strong>on</strong>tari.<br />
28