MasterNewMedia Italia
Scopri i migliori tool per comunicare,
collaborare e fare marketing
   
Curated by: Luigi Canali De Rossi
 


11 maggio 2009

Come Bypassare I Filtri E La Censura In Rete: Guida Alla Navigazione Web Anonima

Come bypassare i filtri di Internet, come evitare i blocchi della censura, come eludere il filtraggio forzato dei software commerciali che filtrano la rete: ecco i temi centrali di questa approfondita guida sugli strumenti e le tecnologie disponibili per eludere la censura in rete.

internet-censorship-and-filtering-mashup-by-Robin-Good-485.jpg

Fotomontaggio di Robin Good con immagini di: Erik Isselée (hamster), Doug Steven (censored sign), Marc Dietrich (scissors)

Se ti colleghi ad Internet da un paese che impone qualche tipo di filtro o se provi ad eludere i software preinstallati nel tuo computer che non ti permettono di accedere ai contenuti pubblici presenti in rete, i consigli e le informazioni contenute in questa guida ti offrono un importante punto di partenza per essere meglio informato ed equipaggiato al fine di evitare molte delle forme di censura e filtraggio di Internet.

Grazie al lavoro di Ron Deibert, professore associato di Scienze Politiche e Direttore del Laboratorio del Cittadino presso il Centro Munk per gli Studi Internazionali dell'Università di Toronto, ecco qui una guida per gli utenti meno preparati che spiega in modo semplice tutto ciò che si deve sapere per bypassare i sistemi di filtraggio per la censura in Internet. Il suo progetto OpenNet Initiative, di cui è il cofondatore e il principale sviluppatore, è un progetto che studia la censura e il controllo su Internet in tutto il mondo. Deibert è anche coinvolto nel CiviSec Project, che sviluppa strumenti per la sicurezza dell'informazione e strategie per i diritti umani e le organizzazioni umanitarie in tutto il mondo ed è anche il principale ricercatore del progetto Psiphon per eludere la censura.

Ecco tutto quello che devi sapere riguardo le tecnologie per eludere i sistemi di censura della rete:

Introduzione di Robin Good

 

white-rat_id1944161_size110.jpg








Esempi Dal Mondo Reale



1) Peter Yuan

La mattina dell' 8 Febbraio del 2006, alle ore 11.30, aggressori ignoti entrarono di forza nella casa di Peter Yuan Li, ad Atlanta, in Georgia. Lo legarono, lo picchiarono e successivamente se andarono portandosi via diversi suoi computer ed archivi. Specialista in Tecnologie di Informazione e Comunicazione presso l' Università di Princeton e praticante di Falun Gong, Peter Yuan Li gestiva negli Stati Uniti diversi forum in cui utenti cinesi entravano, superando i firewall nazionali cinesi, per leggere e postare informazioni sul movimento religioso clandestino. Nonostante non sia stato possibile provarlo, il signor Li è convinto che gli aggressori erano spie del governo cinese che cercavano di porre fine al suo lavoro.




2) WSIS In Tunisia

Il secondo vertice mondiale della Società dell'Informazione (CMSI) ebbe luogo nel 2006 a Tunisi, capitale della repubblica tunisina. Tunisi è uno di quei posti in cui si filtra abbondantemente l'accesso ai contenuti presenti in rete, tra cui i siti web critici verso l'applicazione dei diritti umani da parte del governo.

La CMSI si svolse in un palazzo diviso in due sezioni, ognuna con un proprio protocollo di accesso ad Internet. Nella sezione ufficiale dell'evento, l'accesso ad Internet non era filtrato. Mentre nella sezione riservata alle organizzazioni non governative e ai giornalisti, l'accesso ad Internet veniva amministrato da un internet provider tunisino che filtrava in modo consistente i contenuti, utilizzando il software commerciale americano Smartfilter.

Una ONG con un centro di connessione messo nel lato filtrato, si dotò di un proxy con un tunnel SSH-D raggiungendo i pc dei suoi uffici nei Paesi Bassi. Successivamente la ONG comunicò agli altri partecipanti il numero della porta di navigazione consentendogli di eludere i filtri tunisini.








Guida Per Eludere la Censura in Internet Per i Cittadini di Tutto il Mondo

a cura di Citizenlab

Internet-censorship-Cover-report-400.jpg




Glossario

Le tecnologie di elusione dei sistemi di protezione sono formate da tutti gli strumenti, le applicazioni e i metodi utilizzati per bypassare i filtri di Internet. Si va da complessi programmi di computazione ad alcuni semplici passi manuali, come accedere ad un sito web proibito attraverso un motore di ricerca anziché provare ad accedervi direttamente.

I fornitori degli strumenti di elusione dei filtri installano un software in un computer situato in un luogo non filtrato e creano una connessione con questo computer che rimane disponibile per coloro che accedono alla rete da un luogo sottoposto a censura. Questi fornitori possono essere le grandi compagnie commerciali che offrono un servizio di elusione dei filtri a pagamento o anche semplici individui che offrono lo stesso servizio gratuitamente.

Gli utenti di queste applicazioni sono persone che utilizzano questi strumenti al fine di bypassare i filtri ai contenuti presenti in Internet.






Introduzione

La censura su Internet ed il filtraggio dei contenuti sono ormai diventati dei problemi globali. Mentre in passato qualcuno aveva sostenuto che gli stati non avrebbero potuto controllare le comunicazioni di Internet, un'inchiesta realizzata dalla OpenNet Initiative ha dimostrato che attualmente più di 25 paesi adottano pratiche di censura dei contenuti presenti in rete. Si è scoperto che quelli con le politiche di filtraggio più restrittive bloccano quotidianamente l'accesso ad organizzazioni per i diritti umani, a notizie, blog e servizi web che indagano sullo stato delle cose o che vengono considerati minacciosi e indesiderabili. Altri bloccano l'accesso a specifiche categorie di contenuti o, più raramente, a siti web specifici, in coincidenza con eventi di importanza strategica come elezioni o manifestazioni pubbliche.

Nonostante alcuni stati promuovano una legislazione per il filtraggio dei contenuti di Internet, la maggior parte lo fa con poca o nessuna trasparenza e pubblicità. La gran parte dei governi non rivela quali contenuti sta bloccando e raramente esistono meccanismi di risarcimento per i cittadini o i contenuti colpiti. Per di più, l'aumento dell'uso di software commerciali di filtraggio sta aggravando il problema, in quanto tali software effettuano un filtraggio eccessivo a causa di categorizzazioni difettose.

I filtri commerciali bloccano l'accesso ad una serie di siti web che vengono mantenuti segreti per questioni di licenze. La conseguenza è che alcune compagnie private irresponsabili determinano le regole di censura in ambienti politici nei quali c'è pochissima responsabilità pubblica. Ad esempio, software commerciali di filtraggio vengono normalmente utilizzati per la censura di Internet in Birmania, Tunisia, Yemen, Arabia Saudita e Iran.

L'obiettivo di questa guida è quello di far conoscere ad utenti poco esperti tutti gli strumenti e le applicazioni disponibili per eludere i filtri di Internet, con l'intento di aiutarli a scegliere quale strumento utilizzare tra tutti quelli disponibili.






Esempi Dal Mondo Reale






china_200.jpg

In Cina, il governo controlla l'accesso ai contenuti di Internet e le pubblicazioni online attraverso una combinazione di strumenti di filtraggio e regolazione. Il filtraggio si applica prima di tutto a livello delle dorsali nazionali, filtrando le informazioni in base alla direzione degli indirizzi dei protocolli Internet e ad alcune parole chiave.

Il sistema cinese di filtraggio dei contenuti è centralizzato e nonostante sia a volte poco efficace, assicura, in tutto il paese, un blocco uniforme che non permette di accedere a siti web di diritti umani, movimenti di oppositori politici, siti di indipendenza taiwanese e tibetana, notizie internazionali ed altro ancora. C'è pochissima trasparenza nel meccanismo di filtraggio e praticamente nessuna responsabilità pubblica.






iran_200.jpg

Le pratiche di filtraggio del contenuto di Internet variano sensibilmente da paese a paese. In Iran non esiste un sistema uniforme di filtraggio su scala nazionale. In questo caso sono gli Internet Service Provider (ISP) che implementano la censura seguendo precise indicazioni governative.

I Provider decidono poi autonomamente come effettuare il filtraggio. Alcuni utilizzano software di filtraggio statunitensi mentre altri scelgono metodi manuali. Gli utenti che accedono ad Internet con provider diversi possono verificare una variazione significativa nell'accessibilità ai siti web. L'Iran utilizza questo sistema per filtrare contenuti in lingua farsi critici verso il regime, inclusi siti politicamente sensibili, i contenuti che riguardano gli omosessuali, siti per i diritti delle donne, siti di streaming e blog.

Mentre il governo riconosce apertamente e discute sulle politiche di filtraggio da adottare, non esiste nessuna trasparenza verso il contenuto specifico che si vuole filtrare.






usa_200.jpg

Negli Stati Uniti, le istituzioni pubbliche (come scuole e biblioteche) sono obbligate per legge (dal Children's Internet Protection Act - CIPA) ad implementare software di filtraggio per bloccare l'accesso a materiale osceno, pornografico e comunque legato allo sfruttamento sessuale dei bambini.

La maggior parte implementa la politica di filtraggio utilizzando strumenti commerciali di filtraggio che spesso effettuano classificazioni scorrette ed erronee. I ricercatori hanno infatti scoperto che i software commerciali di filtraggio bloccano, sbagliando, l'accesso a contenuti che riguardano la salute delle donne, gruppi per i diritti degli omosessuali e siti di educazione sessuale per adolescenti.







1) Dove c'è un Problema > C'è Una Soluzione

where-there-is-a-problem-there-is-a-solution-380.jpg

Di fronte a questo problema globale in espansione, i cittadini di tutto il mondo si sono messi a cercare soluzioni per eludere i filtri dei governi in modo tale da poter esercitare il diritto umano fondamentale dell'accesso all'informazione.

Gli strumenti, i metodi e le strategie che si utilizzano per eludere i filtri di contenuto si definiscono strumenti di elusione. Esistono numerosi strumenti di elusione che si possono usare in una varietà di circostanze differenti e per un'ampia gamma di potenziali utenti. Non esiste un'unica tecnologia che vada bene per ogni utente ed in ogni circostanza. A nostro parere, è molto meglio considerare gli strumenti di elusione come gli attrezzi di una cassetta di lavoro. Allo stesso modo in cui certi strumenti sono migliori di altri per certi lavori, o richiedono maggiori livelli di abilità affinché siano utilizzati in modo responsabile, ogni strumento di elusione si deve utilizzare secondo le esigenze, le circostanze e le abilità di ogni singolo utente.

Gli strumenti di elusione sono progettati per diversi tipi di utenti, con risorse diverse e diversi livelli di abilità. Quello che può funzionare bene in un caso, può non essere la soluzione migliore in un altro. Nello scegliere uno strumento di elusione, è importante per gli utenti e per i potenziali fornitori adottare la soluzione che si adatta meglio al caso specifico.

La decisione di utilizzare gli strumenti di elusione si deve prendere seriamente, analizzando con cura i bisogni specifici, le risorse disponibili e le preoccupazioni sulla sicurezza di tutte le persone coinvolte. Esiste un'ampia gamma di strumenti a disposizione degli utenti che desiderano eludere i filtri di Internet. Tuttavia, utilizzarli per eludere stabilmente ed in maniera efficace i filtri di Internet dipende da diversi fattori, tra cui il livello di abilità tecnica dell'utente, i potenziali rischi di sicurezza e i contatti disponibili al di fuori della giurisdizione censurata. Riassumiamo brevemente le considerazioni generali su come scegliere il giusto strumento di elusione. Prima per i potenziali utenti, in seguito per i potenziali fornitori.

 


2) In Che Modo Eludere i Filtri: Considerazioni Per l'Utente

choosing-circumvention-350.jpg






a) Cosa, Dove, Come

Desideri accedere alle informazioni presenti su Internet o pubblicarne di tue?

Nonostante siano due funzioni strettamente collegate, accedere a contenuti proibiti, piuttosto che pubblicarli, comporta per l'utente rischi, strategie e strumenti diversi. Per questo abbiamo deciso di creare una guida specifica per coloro che desiderano eludere la censura di Internet per pubblicare le proprie informazioni online.

Accedi ad Internet da un computer privato o pubblico?

Accedere ad Internet dal proprio computer di casa o da un computer pubblico comporta un set di considerazioni particolari e presenta alcune specifiche possibilità di elusione. Per esempio, gli utenti che accedono ad Internet da un computer pubblico non dovrebbero poter installare nessun software e sarebbero costretti ad usare unicamente le soluzioni disponibili online.

Per di più, è possibile che gli utenti desiderino utilizzare applicazioni diverse dal Web Browsing (HTTP) come le e-mail (SMTP) e il trasferimento di dati (FTP). Per fare questo dovrebbero installare dei software sulle loro macchine e personalizzarne la configurazione. Con il tuo computer privato, puoi installare qualunque software, mentre in una macchina pubblica non dovresti poterlo fare. Tuttavia, adottare questa soluzione può comportare rischi maggiori, perché in questo modo nel tuo computer si conserva una prova che hai utilizzato tecnologie di elusione. E se il tuo PC finisce in mano alle autorità, potresti avere seri problemi.

Accedere ad Internet da un luogo pubblico garantisce l'anonimato che il tuo computer non può garantire, nonostante in certi posti chiedano una carta d'identità e facciano il monitoraggio della tua attività in rete. In ogni caso, sia che tu eluda la censura dal tuo computer di casa o che lo faccia da un computer pubblico, è comunque importante conoscere perfettamente i termini e le condizioni del servizio che ti viene fornito.






b) Chi Conosci?

Hai collegamenti o contatti fidati fuori dal tuo paese (es., amici, familiari, colleghi)?

Dato che per eludere la censura dei contenuti di Internet è necessario connettersi ad un computer che sta fuori dalla giurisdizione dove ha luogo la censura, un fattore importante da tenere a mente è se conosci e puoi fidarti di una persona o di un gruppo che siano disposti a fornirti i servizi di evasione dei filtri. Moltissimi utenti che eludono la censura dei contenuti lo fanno connettendosi a delle macchine con proxy aperto e pubblico, le cui informazioni di connessione sono rese pubbliche in diversi modi.

Gli utenti devono essere coscienti che questo è per definizione il metodo meno sicuro, dato che un utente non può sapere se quel proxy sia stato creato appositamente per attirare dei dissidenti. Avere qualcuno che stabilisca la connessione al tuo posto è una soluzione migliore, anche se conserva ugualmente dei rischi e delle conseguenze. I Provider possono comunque monitorare tutto quello che fai online, compresi i siti che visiti. Per questo è fondamentale che la persona o il gruppo che ti fornisca il servizio sia davvero fidato. Avere un contatto fidato in un luogo non filtrato rinforza enormemente un'evasione dei filtri di contenuto stabile e duratura.

Sei disposto a pagare e a riporre la tua fiducia nelle mani di un'organizzazione terza che ti permetta di accedere o di pubblicare le tue informazioni su Internet?

Se non disponi di amici o familiari di tua fiducia fuori dalla tua giurisdizione allora può darsi che tu debba fidarti di un terzo. Esistono molte compagnie che forniscono questi servizi a pagamento. Se puoi permetterti questa opzione, assicurati di conoscere i termini, le condizioni del servizio e la politica di privacy. I servizi commerciali ti offrono l'anonimato per navigare in rete, ma non l'anonimato dal provider stesso. E, se costretti per legge, i servizi commerciali dovrebbero consegnare tutte le registrazioni e quindi anche le tue informazioni personali.






c) Quanto ne Sai?

Qual è il tuo livello di abilità tecnica? Ti consideri un utente principiante, intermedio o avanzato?

Quanto più è elevato il tuo livello di abilità tecnica, tanto più numerose saranno le opzioni di elusione a tua disposizione. Per alcuni utenti, il processo di installazione e gestione di un software potrebbe rivelarsi di gran lunga superiore rispetto al loro livello di abilità. Nonostante sia sempre possibile investire del tempo per riuscire ad utilizzare anche il software più complesso, fai attenzione: l'installazione e l'uso scorretto degli strumenti di elusione ti possono mettere in grave pericolo.

Che lingua preferisci? Ti servono strumenti che operano in lingue diverse dall'inglese?

La maggior parte degli strumenti di elusione ha un interfaccia utente in inglese, nonostante alcuni di questi offrano delle guide per utenti di altre lingue. Se stai consultando un manuale tradotto, assicurati che la traduzione che hai in mano corrisponda alla versione del software che stai utilizzando.






d) Sicurezza e Protezione

Stai accedendo ad un contenuto estremamente critico che viene considerato una minaccia alla sicurezza del paese in cui vivi?

Sei stato arrestato precedentemente per aver praticato l'elusione dei filtri di Internet nel tuo paese?

Fai parte di qualche gruppo dissidente, noto per essere tra le prime preoccupazioni del tuo governo?

Accedere a contenuti proibiti può costituire una grave violazione della legge, specialmente se le informazioni che stai consultando sono considerate una minaccia alla sicurezza nazionale. Se accedi a questo tipo di informazioni devi scegliere gli strumenti che offrono il maggior anonimato e la maggiore sicurezza possibile. Tuttavia, spesso esiste un trade-off tra la facilità d'uso degli strumenti e la sicurezza. Per questo devi essere preparato ad investire tempo ed energia extra se vuoi ridurre i rischi.

Se fai parte di un'organizzazione che promuove i diritti civili o di un gruppo dissidente, è possibile che tu sia già inserito
nella lista di controllo del tuo governo e dovresti quindi adottare delle precauzioni extra e scegliere scrupolosamente il tuo strumento di elusione. Dando per scontato che ti stanno monitorando e che il tuo computer può essere sequestrato in qualunque momento, evita strumenti che richiedano di essere installati sul tuo PC. Se possibile, accedi ad Internet da più terminali pubblici e anonimi.






e) Identità

Proteggere la tua identità sul Web è per te un'esigenza cruciale?

Desideri navigare o pubblicare liberamente?

Elusione e anonimato sono due cose diverse. I sistemi anonimi proteggono la tua identità dai siti web che visiti e dal sistema anonimo stesso. Dunque è possibile utilizzarli per eludere dei filtri, ma questi sistemi non sono stati progettati per questo scopo e di conseguenza possono venire facilmente bloccati. I sistemi di elusione delle protezioni invece sono stati progettati per aggirare i blocchi, ma non riescono a proteggere la tua identità dal fornitore del servizio.

Non confondere proxy pubblici anonimi con sistemi anonimi, non sono la stessa cosa. Nonostante non ti chiedano informazioni personali, possono vedere e registrare l'ubicazione del computer dal quale ti stai connettendo e tutte le pagine web che visiti. I servizi commerciali che forniscono servizi di navigazione anonima, possono registrare le tue informazioni di connessione e i siti visitati. Assicurati quindi di conoscere approfonditamente i loro termini e le condizioni d'uso.

Esistono anche varie strategie per la pubblicazione anonima. Citizenlab ha creato una guida a parte sull'evasione dei filtri per la pubblicazione web, che include una sezione sulla pubblicazione anonima.

 


3) In Che Modo Eludere: Considerazioni Per i Fornitori Del Servizio

a) Sicurezza Prima di Tutto

Creare uno strumento per eludere i filtri e le protezioni è una forma geniale di dare una mano affinché altre persone possano esercitare il loro diritto umano fondamentale di informarsi ed esprimersi liberamente. Tuttavia, è una scelta che comporta grandi responsabilità e diverse considerazioni. Prima di tutto, la protezione dei tuoi utenti deve essere la tua principale preoccupazione.

Qual è il tuo livello di abilità tecnica?

Ti consideri un utente principiante, medio o esperto?

Creare e mettere in rete un servizio di elusione può rivelarsi un compito difficile che può richiedere anche molto tempo, a secondo del sistema di filtri che si vuole eludere. Alcuni richiedono che vengano scaricati ed installati dei software. Quasi tutti richiedono delle configurazioni particolari di adattamento alla rete. Per esempio, se ti connetti attraverso un router di casa o un firewall potresti dover configurare il tuo sistema di elusione dei filtri.

Alcuni di questi strumenti hanno una documentazione chiara ed utile per gli utenti, mentre altri no. Assicurati di scegliere una tecnologia adeguata al tuo livello di abilità, perché configurare un sistema in modo inappropriato può mettere in pericolo la sicurezza dei tuoi utenti. Assicurati di poter garantire il funzionamento del tuo sistema in quanto uno strumento non aggiornato o frequentemente interrotto potrebbe mettere in pericolo i tuoi utenti nei luoghi censurati.






b) I Tuoi Utenti

Qual è il numero di utenti ai quali vuoi offrire il tuo servizio e qual è l'ampiezza della banda di cui disponi?

Il numero di utenti ai quali permetti di navigare attraverso il tuo PC inciderà sula capacità di calcolo del tuo computer e la velocità di connessione, influenzando non solo quello che tu stai facendo ma anche quello che gli utenti possono fare. Quanti più utenti avrai, tanto più difficile sarà monitorarne l'uso e gestire gli account. Assicurati quindi di offrire i servizi di elusione dei filtri solo al numero di utenti che tu ed il tuo computer potete facilmente gestire.

Cosa permetti di fare agli utenti attraverso la tua connessione?

Desideri sapere a quali informazioni stanno accedendo o cosa stanno pubblicando?

Che farai con la loro cronologia di navigazione?

Impostare un servizio di elusione dei filtri implica la possibilità di monitoraggio dell'uso completo del servizio. Godere di questa prerogativa ti permette di decidere quali informazioni potranno ottenere e pubblicare i tuoi utenti. Alcuni sistemi di elusione dei filtri fanno sì che l'uso di questo strumento sia più facile rispetto ad altri, compresi quelli che non lasciano tracce delle attività degli utenti nel tuo PC.

Sarai tu stesso a decidere cosa vedere, archiviare o cancellare. Se desideri cancellare un'informazione, assicurati di farlo in modo appropriato perché anche i file cancellati possono lasciare tracce. Ma soprattutto, assicurati di far sapere ai tuoi utenti qual è la procedura standard riservata alle informazioni che loro lasciano sul tuo computer e cosa possono fare attraverso il tuo sistema di elusione. Rendi chiara la tua politica di gestione ai tuoi utenti.






c) I Rischi

Se ospiti strumenti di elusione, quali sono i potenziali rischi legali e di sicurezza?

Esistono delle restrizioni da parte del tuo internet provider o del tuo governo per questo tipo di servizio?

I rischi, se ospiti sul tuo server strumenti di elusione dei filtri, non sono gli stessi a cui vanno incontro gli utenti di questi strumenti, però esistono. Sei quasi totalmente responsabile di tutto quello che si fa attraverso il tuo PC e la tua connessione ad Internet. Se qualcuno visita siti web o pubblica informazioni illegali attraverso il tuo servizio di elusione dei filtri, ne sei responsabile. Un altro rischio, meno probabile, ma altrettanto significativo, riguarda la possibilità che tu stesso possa diventare l'obiettivo di agenti stranieri provenienti dal paese nel quale offri il tuo servizio. Assicurati di conoscere i potenziali rischi legali e di sicurezza per ospitare gli strumenti di elusione dei filtri secondo il tuo internet provider e secondo il tuo governo.









4) Gli Strumenti

Internet-censorship-technology-425.gif

a) I Sistemi Online di Elusione Dei Filtri

I sistemi di elusione dei filtri web-based sono pagine web speciali che permettono all'utente di inserire una URL e di ottenere la pagina richiesta. Non c'è connessione tra l'utente e la pagina web richiesta dato che chi elude i filtri utilizza un proxy trasparente che consente agli utenti di navigare sui siti web bloccati senza complicazioni.

Dato che gli indirizzi web di chi elude i filtri pubblici sono ampiamente conosciuti, la maggior parte delle applicazioni di filtraggio possiede già questi servizi nelle liste di blocco e lo stesso fanno i paesi per filtrare i contenuti a livello nazionale. I sistemi di elusione online sono quindi una buona opzione per coloro che non si connettono attraverso contatti fidati fuori dal proprio paese, dando per certo che le pagine non siano ancora state bloccate.

NOTA: Nonostante alcuni sistemi di elusione dei filtri online si dichiarino anonimi, in realtà non lo sono. Alcuni non sono neanche criptati. E' importante ricordare che la criptazione di siti web comincia con "https" e viene segnalata dall'icona di un catenaccio aperto sul browser che dopo si chiude. Se invii le tue richieste senza criptarle, queste possono venire facilmente intercettate in qualunque punto della trasmissione, dal router di casa tua o dell'ufficio fino al tuo internet provider.



Proxify-90.gif

stupid-censorship-220.gif

Proxify e StupidCensorship sono servizi online di elusione dei filtri criptati e pubblici. Un utente in un paese censurato può semplicemente visitare una di queste pagine web e successivamente immettere la sua pagina di destinazione. Questi servizi, essendo pubblici, vengono bloccati in molti paesi e dalla maggior parte dei software di filtraggio.

https://proxify.com/

http://stupidcensorship.com/






CGI-Proxy-150.gif

CGIProxy è il motore utilizzato dalla maggior parte dei sistemi di elusione dei filtri online. I sistemi privati online di elusione dei filtri indirizzano un computer verso un server personale criptato capace di rintracciare e mostrare pagine web all'utente del server connesso in maniera remota.

I sistemi privati online di elusione dei filtri includono i fornitori, che installano e fanno funzionare i software in giurisdizioni non censurate e gli utenti che accedono a questo servizio da giurisdizioni che censurano Internet. I fornitori distribuiscono la propria rete privata in base a delle relazioni di fiducia e attraverso comunicazioni private che per i censori sono difficili da localizzare e bloccare.

http://www.jmarshall.com/






psiphon-logo-120.jpg

Psiphon trasforma un normale computer di uso domestico in un server personale criptato capace di rintracciare e mostrare pagine web di ogni luogo. Gli utenti dei paesi incensurati scaricano il programma e lo installano nei propri computer. Psiphon è gratuito ed open source ed è disponibile per Linux e Windows. Facile da installare, viene distribuito assieme ad una semplice e comoda guida. Se il tuo computer si connette attraverso un home router potrebbe richiedere una configurazione.

Una volta installato, il Provider Psiphon spedisce le informazioni di connessione agli utenti dei paesi censurati attraverso i mezzi più sicuri attualmente disponibili. L'utente censurato non deve installare alcun software, ma semplicemente digitare una URL nella Psiphon "blue bar". Questo consente al sistema di elusione Psiphon di venire usato da chiunque. Grazie al fatto che i server Psiphon sono computer privati, è molto più difficile per le autorità trovarli e bloccarli.

Psiphon

Links: http://psiphon.civisec.org/






Peacefire-70.gif

Peacefire/Circumventor è un sistema di elusione dei filtri quasi uguale a Psiphon per principi e metodi. Tuttavia, può rivelarsi difficile da installare. Si devono scaricare tre pacchetti di software diversi, installarli e, se ti connetti attraverso un home router, potrebbe richiedere una configurazione extra. Nonostante Peacefire/Circumventor fornisca qualche aiuto per l'installazione, non esiste una guida per l'utente come quella di Psiphon. Per il resto, Peacefire/Circumventor lavora con gli stessi principi di Psiphon.

http://peacefire.org/

 


b) I Programmi di "Tunneling"

La tecnica del Tunneling incapsula un tipo di traffico dentro un altro tipo di traffico. Nel computer dell'utente rimangono disponibili i normali servizi che però scorrono attraverso un tunnel verso il computer non filtrato che rinvia le informazioni agli utenti e le risposte in forma trasparente.

Gli utenti che hanno contatti nei paesi non filtrati possono stabilire il proprio servizio privato di tunneling, mentre per gli altri è possibile acquistare servizi commerciali di tunneling. Il servizio di "Web" tunneling restringe il tunneling al traffico web in modo tale che funzioni solo il browser e nessun'altra applicazione. Il servizio di "Applications" tunneling permette invece di utilizzare attraverso il tunnel applicazioni Web molteplici, come i servizi di posta elettronica e di comunicazione istantanea.

 


b.1) Software di Web Tunnelling


ultrareach-logo-145.gif

UltraReach ha creato un software anti-censura conosciuto come UltraSurf. UltraReach fornisce il download di un client per Windows che gli utenti dei paesi censurati scaricano (non richiede installazione) nel proprio computer. E' un'applicazione gratuita, disponibile in inglese e cinese. Una volta attiva, l'applicazione apre una finestra di Internet Explorer automaticamente configurata per consentire all'utente di navigare nel Web con UltraSurf. Altri browser devono essere configurati manualmente. Di default, la connessione viene criptata e vengono utilizzate diverse tecniche per trovare degli indirizzi IP sbloccati.

UltraSurf è un'ottima scelta per gli utenti poco esperti, disposti a fidarsi di un terzo pur di navigare gratuitamente ad una discreta velocità. Dato che il sito di UltraSearch è spesso bloccato in molti paesi, l'utente di una giurisdizione censurata può avere necessità di acquisire il software tramite un terzo. Ma nonostante il sito sia bloccato, il servizio rimane capace di fornire indirizzi IP sbloccati in vari modi. Tuttavia, anche questi potrebbero venire bloccati da un censore molto determinato.

http://www.ultrareach.com/

Prezzo: Gratuito






freegate_130.gif

Freegate è uno strumento anti-censura sviluppato da DynaWeb, simile per molti aspetti a UltraSurf. A differenza di UltraSurf, Freegate non cripta la URL in modo predefinito. Se gli utenti desiderano criptare le richieste di URL devono scaricare un altro pacchetto di software e configurare Freegate.

Freegate è una buona scelta per gli utenti esperti che si preoccupano maggiormente di eludere i filtri piuttuosto che di essere sicuri, essendo comunque disposti a fidarsi di un terzo ed a fare la configurazione manuale, pur di navigare liberamente ad una discreta velocità.

Come per UltraSurf, il sito web di Freegate è bloccato in molte giurisdizioni censurate e gli utenti devono acquisire il software tramite un terzo. Allo stesso modo, anche se il servizio è bloccato, gli utenti possono inserire manualmente in Freegate indirizzi IP sbloccati.

http://www.dit-inc.us

Prezzo: Gratuito






anonymizer-logo-120.jpg

Anonymizer fornisce il download di un client per Windows che l'utente del paese censurato installa sul proprio computer. Dopo aver completato il semplice processo di installazione, l'utente deve attivare l'opzione "Anonymous Surfing (tm)" con la quale il suo traffico viene inoltrato in un tunnel da Anonymizer.
Tuttavia, per garantire la propria sicurezza, l'utente dovrà attivare l'opzione "Surfing Security (tm) SSL Ecryption" per criptare tutto il traffico con HTTPS/SSL. Di default, la funzione è disabilitata. Il software fornisce anche altri sevizi come il "Digital Shredder", Anty-Spywaree indirizzi email usa e getta.

Anonymizer è una scelta ideale per utenti non particolarmente abili tecnicamente, ma disposti a pagare e a fidarsi di un terzo pur di navigare in forma criptata ed a velocità elevata. Anche questo sito è bloccato in molti paesi e gli utenti devono acquisire il software tramite un terzo.
Nonostante il servizio rimanga disponibile anche quando il sito web è bloccato, lo stesso servizio può venire facilmente intercettato da un censore deciso. E dato che l'applicazione richiede l'installazione, può non essere adatto per terminali pubblici o utenti ad alto rischio, i cui computer possono venire sequestrati.

http://anonymizer.com

Prezzo: A pagamento






ghost-surf-110.gif

GhostSurf fornisce il download di un client per Windows che l'utente del paese censurato installa sul proprio computer. Dopo aver completato l'installazione, il software configura automaticamente Internet Explorer. Mentre tutti gli altri browser vanno configurati manualmente.

Il software è preimpostato "Normal". In questo stato il traffico rimane sensibile e può essere intercettato. Per criptare il traffico, si deve modificare questa impostazione in "Sicure", il livello più alto (l'opzione "Anonimo" è ingannevole, blocca solo i cookies e non rende anonimo il traffico). Una volta che il programma è configurato come ".." e che sono stati configurati i motori di ricerca, se non si sta usando Internet Explorer, il traffico dell'utente viene criptato e indirizzato verso i server di GhostSurf.

Ghost Surf è ideale per utenti esperti che sono disposti a pagare e a fidarsi di un terzo pur di avere una connessione rapida. Come Anonymizer, molto spesso il sito è bloccato ed è necessario acquisire il software tramite un terzo. Anche questo servizio può venire bloccato facilmente da un censore deciso. E dato che l'applicazione richiede l'installazione del software, potrebbe non essere la soluzione migliore per terminali pubblici o utenti ad alto rischio, le cui macchine possono essere sequestrate.

http://tenebril.com

Prezzo: A pagamento








b.2) Software di Application Tunneling




Gpass-logo-90.gif

GPass fornisce il download di un client per Windows che l'utente del paese censurato scarica (c'è l'opzione installer) sul proprio computer. E' un free software ed è disponibile in inglese e cinese. Una volta attivo GPass, puoi trascinare e disporre nell'interfaccia di GPass le icone delle applicazioni che passeranno attraverso il proxy di GPass. Quando le applicazioni sono attive in GPass, vengono automaticamente incanalate nel servizio. Di default, Internet Explorer, Windows Media Player e il client email sono già configurati. Sempre di default, la connessione viene criptata e vengono impiegate diverse tecniche per rintracciare automaticamente gli indirizzi IP sbloccati. L'applicazione garantisce una discreta velocità ed ha la capacità di mantenere criptati i bookmark ed altri file.

GPass è un'ottima scelta per gli utenti meno esperti che vogliono affidarsi ad un terzo per avere servizi criptati di free tunneling oltre al browsing, ad una velocità ragionevole. Come Anonymizer il sito di GPass è spesso bloccato e si deve acquisire il software tramite un terzo. Per evitare il possibile filtraggio del servizio, si procede automaticamente alla ricerca di indirizzi IP sbloccati. Dato che l'applicazione richiede l'installazione, non è appropriata per terminali pubblici o utenti ad alto rischio i cui computer corrono il pericolo di essere sequestrati.

http://gpass1.com/

Prezzo: Gratuito






http-tunnel-logo-100.gif

HTTP Tunnel è un altro client per Windows che l'utente di un paese sottoposto a censura scarica e installa nel proprio PC. Come Psiphon e Peacefire/Circumventor, HTTP Tunnel fornisce un "server" che un utente di un paese non censurato può scaricare per impostare un servizio privato per qualcuno in un paese censurato.

HTTP Tunnel può essere utilizzato sia liberamente che a pagamento. Gli utenti devono configurare manualmente le applicazioni come i browser, i client di posta eettronica e di messaggeria istantanea per sfruttarli in HTTP Tunnel.

HTTP Tunnel è una buona scelta per utenti esperti che si preoccupano di più per l'elusione dei filtri piuttosto che per la propria sicurezza e sono disposti a fidarsi di un terzo e a configurare manualmente il software pur di navigare liberamente ad una velocità ragionevole. Il traffico di HTTP Tunnel non sembra essere criptato, ma solo codificato. Questa è semplicemente una diversa forma di trasmettere informazioni, non una modalità per mantenerle segrete, come la criptazione.

Come tutti gli altri, anche la pagina web di HTTP Tunnel è spesso bloccata e per questo, per acquisire il software, gli utenti devono rivolgersi ad un terzo. Un censore determinato può bloccare questo servizio, anche se un utente esperto può ostacolarlo seriamente. Dato che l'applicazione richiede l'installazione, non è appropriato per terminali pubblici o utenti ad alto rischio, i cui computer possono essere sequestrati.

http://www.http-tunnel.com/

Prezzo: Gratuito






Relakks-logo-100.gif

Relakks fornisce un servizio a pagamento chiamato Relakks Safe Surf. E' un sistema di Reti Private Virtuali (VPN) che usa un tunnel criptato per trasferire il traffico dall'utente del paese censurato grazie ai server Relakks. Utilizzano il VPN nativo i client che lavorano con piattaforme compatibili con Windows e Mac e quindi non si richiede all'utente l'installazione del software. Molte applicazioni possono essere eseguite via VPN, come le mail, i web browser e i servizi di messaggeria istantanea.

Relakks Safe Surf è una buona scelta per utenti non tecnicamente esperti che vogliono pagare ed affidarsi ad un terzo per avere una VPN criptata. Ciononostante, Relakks può essere facilmente bloccato

https://www.relakks.com/

Prezzo: A pagamento






Guardster-logo-100.gif

In aggiunta a un libero e non criptato sistema di elusione online, Guardster fornisce sia un sistema online di elusione criptato e una Secure Shell (SSH) Tunnel gratuitamente. Una gamma di applicazioni, compresi web browser e client email, si possono utilizzare attraverso il tunnel SSh criptato di Guadster.

Guadster/SSH è una buona scelta per utenti non esperti che vogliono pagare per avere a disposizione un tunnel criptato. Come tutti gli altri, anche il sito di Guadster/SSH è spesso bloccato e l'utente deve reperire il software tramite un terzo. Un censore determinato potrebbe bloccare anche Guadster/SSH.

Guardster/SSH

Link: http://www.guardster.com/

Prezzo: A pagamento








e) Sistemi di Comunicazione Anonimi

Gli strumenti anonimi occultano l'indirizzo IP dell'utente del server che ospita il sito web visitato dall'utente. Alcuni strumenti anonimi, ma non tutti, occultano l'indirizzo IP dell'utente stesso e criptano il traffico tra l'utente e il servizio. Dato che gli utenti degli strumenti anonimi richiedono contenuti di rete attraverso un proxy, invece che farlo direttamente sul server che ospita il sito, questi strumenti possono essere un buon modo di aggirare la censura su internet. Ciononostante, alcuni strumenti anonimi richiedono che gli utenti installino dei software e possono comunque essere bloccati dalle autorità.






JAP-logo-150.jpg

AP ANON fornisce un download per Windows/Mac/Linux che l'utente residente in un paese censurato scarica e installa sul proprio PC. E' disponibile in inglese e in molte altre lingue europee. L'utente deve selezionare un "mix" attraverso cui dirigere il traffico e successivamente eseguire i comandi necessari per configurare il browser Internet all'uso di JAP ANON. Il "mix" consiste in un gruppo di intermediari attraverso i quali si inoltra una richiesta. E, dato che nel "mix" circolano molte richieste, né gli operatori né l'host richiesto conoscono la vera identità dell'utente.

Nonostante questo, esistono diverse variazioni nei livelli di anonimato per cui alcuni usano un "mix" semplice ed altri un "mix" a cascata. Il risultato è un servizio a pagamento per connetterti più velocemente e con un anonimato maggiore. JAP ANON è una buona opzione per utenti esperti che desiderino eludere i filtri sui contenuti, a discreta velocità e rimanendo anonimi.

Dato che il sito è bloccato in molti paesi è necessario acquisire il software tramite un terzo. Il servizio è accessibile anche se il sito è bloccato, ma un censore determinato potrebbe ugualmente bloccarlo. Visto che l'applicazione richiede l'installazione può non essere idoneo per terminali pubblici e per utenti a rischio, i cui computer possono venire sequestrati.

http://anon.inf.tu-dresden.de/index_en.html

Prezzo: Gratuito






Tor-70.gif

Tor è un sistema di comunicazione gratuito e anonimo che funziona indirizzando richieste alla rete attraverso una serie di router, ognuno dei quali emette un segnale cifrato in modo che nessun router individuale della catena possa identificare la fonte o il destinatario della richiesta. E' un'ottima scelta per gli utenti che desiderano garantirsi il massimo anonimato, dato che è molto difficile per le autorità monitorare i vari passaggi della catena.

Tor permette agli utenti di utilizzare diversi protocolli, come quelli di messaggeria istantanea e di email. Ha anche una particolare funzione che permette agli utenti di pubblicare pagine web personali, raggiungibili esclusivamente via Tor. Attualmente richiede il download di un client e per questo non è ideale per terminali pubblici e implica rischi significativi per i computer vulnerabili. E' disponibile in diverse lingue, è open source ed ha una speciale comunità che si dedica allo sviluppo del software ed alla relativa documentazione.

Dopo l'installazione, una volta che il Tor è attivo, l'utente può utilizzare il browser Firefox, che esce con "torbutton" così che Tor si può alternare facilmente alla normale navigazione. Tor è l'ideale per utenti esperti che vogliono un anonimato sicuro oltre ad eludere i filtri con una connessione veloce. Anche quando il sito del servizio rimane bloccato, il servizio funziona lo stesso.

Tuttavia, un governo potrebbe bloccare facilmente Tor se desidera farlo. Nonostante questo la comunità sta lavorando per elaborare delle soluzioni per resistere ai blocchi. A causa dei numerosi router attraverso cui passa il traffico di Tor, la navigazione in rete può essere lenta.

Tor richiede notevoli abilità di computazione: non è certamente per principianti.

http://tor.eff.org/

Prezzo: Gratuito






i2p-logo.gif

I2P è una rete di anonimato che permette agli utenti di pubblicare contenuti in forma anonima e di accedere anonimamente al contenuto attraverso I2P. Tuttavia, può anche essere usato per navigare in rete in forma anonima.

I2P fornisce un download per Windows/Mac/Linux che l'utente del paese censurato scarica e installa sul proprio PC. Il browser dell'utente deve essere configurato manualmente per inoltrarsi nella rete I2P. I2P è una buona scelta per utenti esperti che vogliono rimanere anonimi per pubblicare e per eludere dei filtri a bassa velocità.

Dato che il sito è bloccato in molti paesi, l'utente dovrà acquisire il sofware tramite un terzo. Il servizio rimane attivo anche se il sito è bloccato. Ma visto che l'applicazione deve essere installata sul PC, può non essere conveniente per terminal pubblici o per utenti a rischio, i cui computer possono essere sequestrati.

http://www.i2p.net

Prezzo: Gratuito

 



Trucchi Del Mestiere

tricks-of-the-trade-internet-censorship-380.gif

  • Le pagine "Cached"

    Molti motori di ricerca ti forniscono copie delle pagine web originali che compaiono nel rank di ricerca, note come pagine cached. Quando cerchi un sito web, fai attenzione ad un piccolo link con l'etichetta "cached" vicino ai risultati. In questo modo accederai ad una copia della pagina bloccata che sta sul server del motore di ricerca e non alla pagina originale del sito censurato. Tuttavia, alcuni paesi hanno elaborato servizi di blocco delle pagine "cached".

    Ad esempio: Google Cache


  • Servizi di Traduzione

    Ci sono molti servizi di traduzione disponibili in rete che sono spesso provvisti di un motore di ricerca interno. Se accedi ad un sito web bloccato attraverso il servizio di traduzione, chi sta accedendo alla pagina censurata non sei tu, ma lo stessso servizio di traduzione. Questo ti permette di leggere il contenuto del sito bloccato senza collegarti direttamente al sito censurato.

    Ad esempio: babel.altavista.com


  • Gli aggregatori RSS

    Gli aggregatori RSS sono strumenti di alcuni siti web che ti permettono di guardare e leggere le tue notizie preferite. I siti di aggregatori RSS I siti di aggregatori RSS si collegheranno ai siti web bloccati e scaricheranno per te i feed RSS. Dato che è l'aggregatore a connettersi al sito, potrai accedere al contenuto censurato.

    Ad esempio: www.bloglines.com


  • Nomi di Dominio Alternativi

    Una delle strade utilizzate più spesso dai censori è quella di bloccare l'accesso al dominio di un sito, es. news.bbc.co.uk, ma lo stesso sito rimane accessibile attraverso un'altro dominio, come ad esempio newsrss.bbc.co.uk. Quindi, se un nome di dominio è bloccato, prova se puoi accedere al contenuto immettendo un nome di dominio alternativo.

    Ad esempio: news.bbc.co.uk -> newsrss.bbc.co.uk


  • Gli acceleratori Web

    Gli Acceleratori Web sono pagine web cached che rendono la tua connessione ad Internet più rapida. E dato che ti connetti al sito dalla pagina cache e non direttamente dal sito bloccato, puoi accedere ai contenuti censurati.

    Ad esempio: webaccelerator.google.com

 

Cose da Ricordare



  • Esistono molti metodi per accedere ad un sito web bloccato. La maggior parte dei quali non ti garantisce la massima sicurezza. Per questo devi scegliere un metodo che ti faccia navigare in sicurezza.


  • Quanto più è privato il tuo strumento di elusione dei filtri, tanto più risulterà migliore. Più che la scelta dello strumento, saranno le soluzioni private che ti offriranno la possibilità di non essere scoperto e bloccato.


  • Il tuo livello di affidabilità e di sicurezza nell'elusione dei filtri è maggiore se puoi fidarti di un contatto sicuro fuori dal tuo paese.


  • Non utilizzare mai un contatto fuori dal tuo paese che non sia certamente fidato! Il tuo contatto può essere la chiave della tua sicurezza ma anche la tua fonte maggiore di vulnerabilità.


  • Ricorda che il tuo Provider potenzialmente è in grado di vedere tutto quello che fai attraverso un sistema di elusione.


  • Violare le leggi dello stato sulla censura in Internet può essere un rischio enorme. Non utilizzare nessuna tecnologia di cui non conosci l'esatto funzionamento e le modalità operative.


  • Valuta sempre i rischi, analizzando il contesto del tuo paese, il tuo livello di abilità tecnica e la tua rete sociale.


  • Assicurati di conoscere a fondo lo strumento che hai deciso di utilizzare. Alcuni servizi offrono sicurezza e anonimato, ma in realtà non li garantiscono o richiedono configurazioni extra per attivarli.






Letture Complementari



  • NGO-in-A-Box: Una collezione, in varie lingue, di software e manuali che aumentano la sicurezza dei computer e la privacy in Internet per i difensori dei diritti umani e dei mezzi di informazione indipendenti.


  • Tactical Technology Collective: Una fondazione senza scopo di lucro che promuove l'uso del software gratuito e dei codici aperti per organizzazioni non governative e per i produttori di Security NGO-in-A-Box.


  • Reporter senza frontiere, manuale per cyber-dissidenti e blogger.


  • OpenNet Initiative: Un progetto in collaborazione tra le Università di Toronto, Cambridge, Oxford ed Harvard il cui obiettivo è quello di documentare la censura in rete e il controllo in ogni parte del mondo.


  • Digital Security and Privacy for Human Rights Defenders: i Dmitri Vitaliev, pubblicato da Front Line - La Fondazione Internazionale per la Protezione dei Difensori dei Diritti Umani.


  • ICE:blog di Citizen Lab Research Fellow, Nart Villeneuve.

 

Informazioni Sul Citizen Lab

citizenlab_125.jpg

Il Citizen Lab è un laboratorio interdisciplinare del Munk Centre per gli Studi Internazionali dell'Università di Toronto, Canada, impegnato nello sviluppo delle ricerche sull'intersezione tra media digitali e la società civile globale.

Una "hothouse" che mette insieme scienziati sociali, tecnici informatici, attivisti e artisti, i progetti del Citizen Lab indagano la dimensione politica e sociale delle nuove tecnologie di informazione e comunicazione con una attenzione particolare ai diritti umani e al cambiamento democratico nel mondo.

Il progetto Civisec è sponsorizzato dal generoso supporto dell'Open Society Institute.






Informazioni Sull' Autore

dilbert_125.jpg

Ron Deibert professore associato di Scienze Politiche e Direttore del Laboratorio del Cittadino presso il Centro Munk per gli Studi Internazionali dell'Università di Toronto, ecco qui una guida per gli utenti meno preparati che spiega in modo semplice tutto ciò che si deve sapere per bypassare i sistemi di filtraggio per la censura in Internet. Il suo progetto OpenNet Initiative, di cui è il cofondatore e il principale sviluppatore, è un progetto che studia la censura e il controllo su Internet in tutto il mondo. Deibert è anche coinvolto nel CiviSec Project, che sviluppa strumenti per la sicurezza dell'informazione e strategie per i diritti umani e le organizzazioni umanitarie in tutto il mondo ed è anche il principale ricercatore del progetto Psiphon per eludere la censura.

 
 
 
 
 
Commenti    
blog comments powered by Disqus

 

 

 

 

14892
 




 

I Toolkit di Robin


 









 

 

 

 

  • RSS Feed

          Mail
    Nome:
    Email:
     



     
     

     

    Web Analytics