Sondaggio
In quale di questi campi necessiti di maggiore aiuto per il tuo business online personale o aziendale?
SEO, ranking e analytics.
Link Html, generazione sitemap, metatag e generazione QR Code.
Logo, foto, grafica e temi.
Progettazione del sito e organizzazione.
Normativa fiscale.
Soluzioni di pagamento, Paypal e Google Merchant.
Business plan.
Creazione del negozio virtuale o dell'app.
Pagina Facebook collegata.
Pagine di affiliazione.

Mostra i risultati (200 voti)
Aprile 2015
La guida alla banda larga Comune per Comune
È un treno? È un aeroplano? No, è Horizon
Il browser per navigare su piattaforma distribuita
La batteria prossima ventura
Carcerato manda via mail un falso ordine di scarcerazione
Modificare la schermata di login
Poteva cancellare tutti i video di Youtube e non l'ha fatto
WhatsApp, le chiamate vocali sono realtà
Marzo 2015
Decreto antiterrorismo, evitato il trojan di Stato (per ora)
Come riutilizzare uno smartphone
Attenzione a Whatsappchiamate
Windows 10 sarà gratis anche per i pirati
Microsoft manda in pensione Internet Explorer dopo 20 anni
La chiavetta Usb che ti frigge il Pc
La falla FREAK è risolta
Tutti gli Arretrati

La notte che censurammo TOR

Il servizio di anonimizzazione è sempre più nel mirino della censura. Ma le vie d'uscita non mancano.



[ZEUS News - www.zeusnews.it - 04-06-2012]

tor censura

Tra i vari servizi decisamente poco amati da chi vorrebbe avere il pieno controllo sulle comunicazioni in Internet c'è TOR.

TOR - The Onion Router - è un sistema di comunicazione anonima nato per proteggere la privacy degli utenti che ne fanno uso, garantendo la riservatezza delle comunicazioni.

Tutto ciò è proprio quanto chi pretende di avere sott'occhio tutto il traffico della Rete vorrebbe evitare, e per questo nel mondo TOR viene spesso sottoposto a censura con vari sistemi, come per esempio è di recente accaduto in Etiopia (e prima ancora in Cina, Iran e Kazakistan).

Ora Runa A. Sandvik, del Tor Project, ha annunciato sul proprio blog di aver scoperto il sistema usato dal governo etiope - che usa tecniche di Deep Packet Inspection -per bloccare il traffico TOR, e di essere in possesso di un modo per aggirare il blocco.

In attesa che venga pubblicata l'analisi tecnica completa, Runa Sandvik spiega che il metodo più pratico ed efficace per aggirare i blocchi (non solo quello etiope) è utilizzare l'Obfsproxy TOR Browser Bundle.

Sondaggio
Alcuni anni fa, L'Agenzia delle Entrate pubblicò sul web i redditi dei cittadini; poi, dopo l'intervento del Garante Privacy, li mise offline. Questi dati secondo te devono essere disponibili su Internet?
No
Non saprei

Mostra i risultati (4493 voti)
Leggi i commenti (24)

Si tratta di un sistema che altera il traffico TOR prima che venga analizzato dai censori, facendo credere a questi ultimi che si tratti di traffico innocente e aggirando dunque i filtri, e che fa uso dei bridge relay.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
TOR lancia la chat anonima e sicura
NSA accede a TOR e agli smartphone

Commenti all'articolo (ultimi 5 di 13)


Zievatron
Ai miei tempi, di Urania ne ho letti un bel po'. Ma i due citati mi mancano. :( Circa la guerra. Certo che è una guerra! L'Umanità è in guerra da quando sta al mondo. E l'unica regola della guerra è vincere. Chi vince detta le regole della pace e scrive la storia. Ma l'unica vittoria che conta è quella del giorno di Armageddon. :lol:... Leggi tutto
23-6-2012 14:39


carloef
beh intanto si può iniziare a cifrare tutto dai documenti al traffico utilizzare sempre l'opensource darsi una mossa con le varie freenet e non sottovalutare freedombox ... Leggi tutto
5-6-2012 23:51

maxstirner
una guerra è o non è, e chi la sta conducendo contro Internet, perchè è Internet il vero obiettivo, non si cura certo di "fare prigionieri", nè di attenersi alla varie convenzioni, Aia e Ginevra comprese. Io condivido questo modo di condurre una guerra! Sono contrario a qualsiasi regola che stabilisca in che modo e con che... Leggi tutto
5-6-2012 23:40


Danielix
Più che altro il mio era uno sfogo generalizzato: tra TOR messo sotto osservazione, M.A.F.I.A.A. che impazza facendo chiudere Megaupload e terrorizzando gli altri cyberlocker, Pirate Bay oscurato, decreti ammazzablog e tentativi di censura in varie salse... sembra sia diventata una guerra... :phew: @ gomez: no, forse sono più... Leggi tutto
5-6-2012 15:31


merlin
@Dany88 IMHO il problema sicurezza legato a TOR è che i posti pubblici non ti lasciano boostrappare con un un tuo disco e che anche fosse disponibile NON si deve usare una virtualizzazione tipo VB ecc. Se invece hai il tuo accesso privato ad un computer ragionevolmente sicuro, TOR e Virtual Linux sono sicuri almeno nei limiti di... Leggi tutto
5-6-2012 12:54


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.


web metrics