Analisi di test di rilevamento della censura su Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi di test di rilevamento della censura su Internet"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Analisi di test di rilevamento della censura su Internet Anno Accademico Candidato: Giuseppe Sommese matr. N

2

3 Indice Indice... III Introduzione... 4 Capitolo 1:Rilevamento della censura su Internet: progetto OONI Introduzione alla censura su Internet e suo rilevamento OONI Probe OONI Explorer... 8 Capitolo 2: Analisi Test OONI Probe Struttura e funzionamento dei test Tor Vanilla Tor Bridge Reachability Meek Fronted Requests Applicazioni di messaggistica Test per applicazioni di messagistica Facebook Messenger Telegram Whatsapp Proxy Lantern Conclusioni Bibliografia III

4 Introduzione Internet è uno strumento molto potente che permette ad utenti di qualsiasi parte del mondo di reperire informazioni e risorse, ma è al tempo stesso un problema per la sicurezza di persone e stati se usato in maniera impropria. Accesso ad informazioni riservate, materiale illegale, download di software contraffatto, lotta al terrorismo sono solo alcuni dei motivi che hanno spinto enti governativi e aziende a porre un limite alla pubblicazione di risorse sulla rete globale. Nasce così la censura su Internet che, insieme al rilevamento e all elusione della censura, ha contribuito al cambiamento delle infrastrutture della rete globale, introducendo modifiche a protocolli e abitudini degli utenti. Sul rilevamento della censura, in particolare, ci si è concentrati molto allo scopo di fornire tecniche adeguate per poter conoscere e rilevare la censura qualora essa sia presente. Argomento di questa tesi sarà quindi l analisi dei test effettuati da strumenti software per il rilevamento della censura su una data rete, andando a introdurre inizialmente i concetti di censura e rilevamento e, successivamente, descrivendo un software (facente parte di un progetto più ampio) che ha come scopo la rilevazione della censura su scala globale. 4

5 Capitolo 1:Rilevamento della censura su Internet: progetto OONI 1.1 Introduzione alla censura su Internet e suo rilevamento La censura su Internet è un argomento molto attuale e che copre molti campi di studio, sia scientifici che sociali. Una definizione che può essere data è quella di compromissione o blocco intenzionale di risorse e servizi online da parte o di enti governativi se si parla di rete pubblica, o di aziende verso la propria rete privata [1]. Esistono varie tecniche di censura usate per impedire l accesso ad una risorsa o servizio, esse possono essere raggruppate secondo proprietà diverse quali ad esempio il trigger (elemento della richiesta da parte del client che attiva il sistema di censura) che innesca il blocco o dal tipo di azione praticata dal censore o ancora il sintomo (ciò che l utente percepisce dall azione della censura) sperimentato dall utente. Al fine di comprendere meglio i successivi capitoli è utile sapere che le tecniche di censura analizzate nel seguito vanno a bloccare o richieste HTTP(S) e richieste di risoluzione DNS, quindi protocolli a livello applicazione del modello ISO/OSI, o richieste TCP che è un protocollo del livello trasporto. Un argomento che invece deve essere approfondito per poter proseguire è la rilevazione della censura su Internet, che può essere definita come il processo che, analizzando i dati di una rete, dimostra l esistenza di una compromissione dell accesso a contenuti e servizi causati da terzi (né dal client, né dal server che offre la risorsa o il servizio) e non giustificabile come un problema tecnico [2]. Nel processo di rilevamento si fa implicitamente riferimento ad uno strumento che colleziona dati provenienti dalla rete testata, questo strumento viene chiamato sonda ed è un software progettato per questo specifico uso. 5

6 Il rilevamento si basa quindi sulla capacità di conoscere il tipo di censura, e da chi è stata attuata, a partire dalla risposta originale e incensurata, e dalle sue interruzioni involontarie. Possiamo caratterizzare le tecniche di rilevamento della censura mediante due fattori: punto di vista della sonda; metodo di raccolta. Con il primo fattore possiamo classificare le tecniche in: client-based in cui il traffico raccolto dalla rete è avviato dallo stesso host della sonda, quindi quest ultimo vede il traffico originato dallo stesso indirizzo IP appartenente allo stesso host; gateway-based in cui il traffico raccolto non ha né origine, né indirizzi IP di destinazione apparteneti alla sonda; la sonda quindi assume un ruolo di gateway verso Internet: tutto il traffico tra la rete servita e Internet passa attraverso di esso. Server-based in cui il traffico di rete è inviato all indirizzo IP appartenete alla sonda, iniziato da diversi altri host. Per quanto riguarda il secondo fattore abbiamo due categorie che sono: Active collection in cui si utilizzano tecniche che usano client di sistema (sonde) per generare traffico di rete che va a sollecitare una risposta censurata, da analizzare e registrare successivamente; Passive collection che usa tecniche di astrazione dei dati provenienti da log di applicazioni di rete o da tracce di traffico catturato su un dispositivo (sonda) per visionare prove che evidenziano una censura. Poiché entrambi i fattori fanno ampio uso della raccolta e l analisi dei dati tramite una sonda, risulta quindi chiaro l importanza che ricopre quest ultima nel rilevamento della censura di Internet. Si andrà quindi, in questa tesi, ad analizzare una ben nota sonda usata per il rilevamento della censura chiamata OONI Probe e di alcuni test appartenenti ad essa. Prima di passare alla specifica dei test appartenenti a questo software è utile fornire alcune informazioni riguardo il progetto a cui essa fa parte. 6

7 OONI (Open Observatory Network Interference) [3] è un progetto software libero (Free/Libre Open Source Software) [4] sviluppato sotto il più esteso progetto Tor con lo scopo di potenziare gli sforzi decentralizzati per incrementare la trasparenza della censura su Internet in tutto il mondo. Gran parte del lavoro del progetto è stato impiegato per lo sviluppo di un software (OONI Probe) e di una piattaforma web per la raccolta dei dati ottenuti (OONI Explorer). In seguito verranno descritti i due servizi separatamente e, nei successivi capitoli, verranno analizzati più approfonditamente alcuni test inclusi in OONI Probe. 1.2 OONI Probe Il software open source analizzato, OONI Probe, è in grado di effettuare misurazioni riguardo la presenza di vari tipi di censura tra i quali: Blocco di siti web; Blocco di applicazioni di messaggistica istantanea (Facebook Messenger, Telegram, Whatsapp); Blocco di strumenti di elusione della censura (Tor); Presenza di sistemi in network privati che possono essere responsabili di censura e/o sorveglianza (middleboxes); Velocità e prestazioni di network privati. Eseguendo OONI Probe si possono collezionare dati che possono servire come prova di censura su Internet poiché esso mostra come, quando, dove e da chi è stata implementata. L applicazione funziona sia da terminale che con interfaccia grafica ed è possibile impostare diversi parametri per ogni tipo di test eseguito. Le librerie e i test disponibili sono aggiornati mediante il profilo github del TheTorProject [5] da cui l applicazione, ad ogni misurazione, scarica il codice più aggiornato del test che si sta eseguendo. 7

8 Una volta eseguito il test viene creato automaticamente un rapporto con il risultato e i parametri usati, e viene caricato sulla piattaforma web associata ad OONI Probe, OONI Explorer, da cui è possibile visualizzare i propri resoconti e anche quelli eseguiti da altri utenti nelle varie parti del mondo. Nella successiva sezione verrà descritta più approfonditamente la piattaforma web OONI Explorer. 1.3 OONI Explorer Una volta eseguito il test desiderato, tutti i dati delle misurazioni di rete vengono pubblicati sulla piattaforma web OONI Explorer [6]. La homepage si presenta con una mappa globale che offre la possibilità di esplorare ed interagire con tutte le misurazioni, effettuate in tutto il mondo, attraverso i vari test di OONI Probe a partire dal 2012 sino ad oggi. Il sito serve come risorsa per ricercatori, giornalisti, giuristi, attivisti, avvocati e, in generale, a chiunque sia interessato nell esplorazione di anomalie di rete, come la censura, la sorveglianza o la manipolazione di traffico Internet. È utile ricordare che le misurazioni presenti su OONI Explorer sono state raccolte in momenti temporali specifici ed effettuate all interno di reti private e, quindi, non necessariamente riflettono il livello di censura e manipolazione del traffico a livello nazionale. Nel successivo capitolo verranno introdotti e spiegati i vari tipi di test eseguibili e controllabili attraverso il progetto OONI, con particolare attenzione al codice di ognuno di essi. 8

9 Capitolo 2: Analisi Test OONI Probe In questo capitolo verranno introdotti e spiegati alcuni dei test presenti in OONI Probe. Nel paragrafo 2.1 verrà introdotta in maniera generale la struttura dei test presenti nell applicazione e verranno forniti gli elementi comuni a tutti i test, mentre nei restanti paragrafi verranno spiegati in maniera dettagliata i singoli test raggruppati per categorie: test riguardanti Tor (paragrafo 2.2), test per applicazioni di messaggistica (paragrafo 2.3) e infine test per proxy (paragrafo 2.4). 2.1 Struttura e funzionamento dei test Tutti i test eseguiti da OONI Probe hanno come scopo, oltre alla verifica del blocco di qualche componente della rete testata, quello di creare automaticamente un rapporto mediante un sottoprogramma chiamato OONI Report per poter poi eseguire, sempre in maniera automatica, l upload del rapporto generato sulla piattaforma web OONI Explorer. Per far ciò è presente una classe chiamata Report all interno della quale sono presenti vari parametri tra i quali i più importanti sono sicuramente quelli di success e failure che descrivono il successo del test o il fallimento e la relativa ragione che ha causato l insuccesso. La struttura generale di un test eseguito da OONI Probe è la seguente: Presenza di un metodo per la verifica dell installazione e corretto funzionamento di Tor; Presenza di un metodo di setup per impostare l istanza della classe Report con parametri di default tra cui il nome del test; Presenza di un metodo di acquisizione dei parametri di input se previsti; 9

10 Presenza di una chiamata al programma OONI Report con il parametro dell istanza di Report dato come input. Tra i vari metodi presenti alla struttura generale dei test è stato citato quello per la verifica dell istallazione e funzionamento di Tor, questo perché preliminarmente viene effettuato un collegamento al sito e quindi accessibile solo tramite Tor, chiamato bouncer, contenente l indirizzo di un collector, ossia un sito web che detiene il codice di tutti i test disponibili da OONI Probe. È possibile eseguire i test anche se Tor non è installato ma, in questo caso, deve essere specificato in input l indirizzo del collector del codice dei test. Il funzionamento di un test di OONI Probe si può quindi schematizzare come segue: Verifica e salvataggio parametri di input; Verifica installazione e funzionamento di Tor; Collegamento e download del codice più aggiornato del test dal collector attraverso il bouncer; Esecuzione del codice, creazione e modifica dell istanza della classe Report; Creazione del rapporto mediante OONI Report; Stampa a video dell esito del test e dell ID del rapporto creato. Nelle sezioni successive verranno introdotti i test, primi tra tutti quelli relativi a Tor essendo quest ultimo importante per il funzionamento di tutti gli altri test, con particolare attenzione sia alla parte di codice relativa al test dell eventuale blocco della parte testata, sia alla parte di setup del rapporto. 2.2 Tor Tor [7] è un software open source che ha come scopo la tutela della privacy dell utente su Internet, aggirando la sorveglianza. Per questa sua proprietà esso è usato anche per aggirare la censura. La rete Tor si compone di gruppi di server gestiti in maniera volontaria per consentire alle persone di migliorare la propria privacy e la sicurezza su Internet. 10

11 Gli utenti Tor utilizzano questa rete collegandosi attraverso una serie di tunnel virtuali anziché effettuare una connessione diretta facendo rimbalzare la connessione su una rete di nodi distribuita in tutto il mondo, nascondendo così l indirizzo IP degli utenti e aggirando così il monitoraggio e la censura online. In tal modo si rende possibile la condivisione di informazioni su reti pubbliche senza compromettere la propria privacy. Proprio perché la rete Tor è un meccanismo molto usato per l elusione della censura in molte organizzazioni o stati è esso stesso soggetto a blocco. In molti paesi i provider di servizi Internet (ISP) sono costretti, dai rispettivi governi, a bloccare l accesso degli utenti a Tor [8]. Poiché la lista dei nodi di entrata nella rete Tor, i cui nodi rappresentano appunto il meccanismo di entrata alla rete, è resa pubblica, gli ISP posso filtrare gli indirizzi di questi nodi e bloccare quindi l accesso alla rete Tor ai propri clienti. OONI Probe mette a disposizione tre test per verificare la raggiungibilità alla rete Tor ed i sui bridge (nodi particolari della rete Tor) e questi test sono: Vanilla Tor test per verificare la raggiungibità alla rete Tor; Tor Bridge Reachability per verificare la raggiungibilità dei bridge di Tor; Meek Fronted testa un particolare Tor bridge che usa una tecnica denominata domain fronting per aggirare il blocco degli ISP. È utile ricordare, come specificato nel paragrafo 2.1, che tutti i test eseguiti da OONI Probe richiedono una connessione preventiva a Tor, quindi, è molto importante verificare che Tor sia installato e che esso stesso non sia censurato. È necessario prima di poter eseguire altri test, eseguire prima i test sulla rete Tor per verificarne l eventuale blocco e, nel caso sia necessario, scegliere un bridge non soggetto a censura per poter eseguire tutti gli altri test. Nel seguito verranno approfonditi i test sopracitati, in particolare verrà analizzato il codice 1 del test usato per verificare la particolare parte della rete Tor testata. 1 : OONI Probe è scritto in Python [9] (versione 2.7). 11

12 2.2.1 Vanilla Tor Come già detto in precedenza, questo test verifica la raggiungibilità della rete testata verso la rete Tor. In Figura 1 sono mostrati i parametri di default che possono essere anche impostati da linea di comando quando si esegue il test. In questo caso il solo parametro modificabile è il timeout, cioè il tempo di attesa di risposta oltre il quale test verrà considerato fallito. Figura 1-classe opzione input File vanilla_tor.py Viene inizialmente creato un setup con vari parametri che saranno poi utili per la stesura automatica del rapporto. I parametri sono mostrati in Figura 2 Figura 2-metodo di setup File vanilla_tor.py 12

13 Si passa quindi al codice del test vero è proprio mostrato in Figura 3 in cui dalla riga 59 alla riga 69 viene creato un parametro di configurazione e vengono impostate in maniera casuale il porto di controllo e il porto socket che sono i due porti necessari per la comunicazione sicura con la rete Tor, mentre dalla riga 71 alla riga 75 si definisce lo stato degli update del test. Infine, alla riga 77 abbiamo la vera richiesta di connessione alla rete con i porti precedentemente configurati e il parametro di timeout richiesto in input. Figura 3-metodo test Tor File vanilla_tor.py Al metodo precedente vengono aggiunti un meccanismo di callback mostrato in Figura 4 dalla riga 82 alla riga 88 in caso di connessione avvenuta con successo, e un meccanismo di ritorno di errore sempre mostrato in Figura 4 dalla riga 91 alla riga 95. Entrambi i meccanismi vanno prima ad aggiungere al log un messaggio di successo o fallimento del test, per poi andare a modificare il parametro success di report con vero nel caso della callback e falso nel secondo caso. Nell ultimo caso inoltre viene anche specificato il tipo di errore che per lo specifico test può essere solo dato dal raggiungimento del timeout. 13

14 Figura 4-callback e errback File vanilla_tor.py Si può definire il test più importante presente nell elenco disponibile di OONI Probe in quanto tutti gli altri test eseguono questo in maniera preliminare per verificare la connessione a Tor per poter successivamente eseguire i propri metodi. Nella sezione verrà invece introdotto un altro test molto importante nel caso quello precedente fallisca in quanto si andrà a testare la raggiungibilità di una lista di bridge che come si vedrà servono nel caso in cui Tor risulti censurato Bridge Reachability Come già discusso nell introduzione al paragrafo 2.2, alcuni ISP in vari paesi del mondo filtrano l accesso alla rete Tor bloccando i nodi di entrata di quest ultimo essendo questi disponibili in una lista pubblica. Nascono in questo caso i bridge Tor che non sono altro che nodi non presenti nella lista pubblica e che quindi consentono agli utenti di connettersi alla rete Tor nei paesi in cui tale accesso è bloccato. La lista dei bridge è resa disponibile sul sito del Tor Project [10]. Il test in questione verifica la raggiungibilità di una lista di bridge date in un file di testo in input. 14

15 Oltre al file si può settare come altro parametro di input il timeout come visto per il test precedente. Analogamente anche il setup per i parametri di report è simile al test precedente con l aggiunta di alcune voci riguardanti gli indirizzi del bridge da testare. Il setup completo è fornito in Figura 5. Figura 5-metodo di setup File biridge_reachability.py Il test inizia con la dichiarazione del parametro di configurazione e del suo porto di controllo e porto socket, scelti in maniera casuale, e presenti in Figura 6 alle righe , si passa quindi all acquisizione dell indirizzo IP del bridge da testare (righe ) 15

16 Figura 6-metodo test di Tor File bridge_reachability.py Con il parametro di configurazione ottenuto contenente il porto di controllo, il porto socket, l indirizzo IP del bridge e il timeout dato in input viene quindi lanciato Tor (Figura 7 riga ) Figura 7-metodo test bridge Tor File bridge_reachability.py Così come avvenuto per il test Vanilla Tor vengono anche qui aggiunti i meccanismi di callback e di ritorno dell errore nel caso di connessione avvenuta con successo al bridge o viceversa raggiungimento del timeout (Figura 8) 16

17 Figura 8-callback e errback File bridge_reachability.py Meek Fronted Requests Meek [11] è un bridge di Tor che usa una particolare tecnica per evitare il blocco imposto dagli ISP chiamata domain fronting. La tecnica del domain fronting permette di inviare un messaggio ad un nodo Tor in una maniera difficile da bloccare. In pratica questa tecnica usa differenti nomi di dominio su livelli differenti di header per aggirare la censura. Il programma meek dal lato client costruisce una speciale richiesta HTTPS e la spedisce ad un servizio web intermedio che offre servizi di cloud, ad esempio un Content Delivery Network (CDN) come Google, Amazon, Akamai, con la particolarità che il nome di dominio esterno, visibile dall ISP, sia diverso dal nome di dominio interno presente nell header HTTP host che, invece, è visibile solo al CDN che, quindi, inoltrerà la richiesta al server meek al nome dominio interno nascondendolo all ISP. Il server meek a sua volta leggerà il vero nome di dominio da raggiungere all interno del corpo del messaggio ed effettuerà la richiesta verso il sito bloccato. Il test di OONI Probe su meek, quindi, esegue una connessione HTTPS su domini basati su cloud ed esamina se è possibile connettersi o meno a quest ultimi. 17

18 Si analizza quindi il codice del test e, in input, si può inserire il nome del nome di dominio esterno in forma singola o un file contenente vari nomi di dominio esterni, oppure il nome di dominio interno dell host header. Deve inoltre essere fornita la prima riga del body atteso della risposta. Nel setup presente in Figura 9 vengono settati i nomi del dominio esterno quello del dominio interno e del body atteso della risposta. Figura 9- metodo setup File meek_fronted_request.py Una volta effettuato il setup si passa al codice vero e proprio presente nella Figura 10. Viene eseguita la richiesta con i parametri del setup alla riga 77. Nella riga 70 si noti come viene confrontato il body ottenuto dalla richiesta con il body atteso e viene quindi aggiornato il parametro success di report in maniera positiva in caso di eguaglianza di body (riga 73), negativa in caso contrario (riga 71). 18

19 Figura 10-metodo test meek File meek_fronted_request.py 2.3 Applicazioni di messaggistica La censura non riguarda solamente il blocco verso indirizzi web, ma anche verso applicazioni di messaggistica che risultano molto popolari tanto da sostituire gli SMS come strumento di comunicazione principale [12]. Proprio per la loro crescente popolarità è stato riscontrato un numero sempre più alto di attività di censura verso le più famose applicazioni di messaggistica ed è per questo che un paragrafo è dedicato al rilevamento della censura di quest ultime [13]. Verranno descritti questi test in maniera globale nella sezione successiva, in quanto per tutte le applicazioni di messaggistica i test sono gli stessi, così come il codice, a meno di differenti indirizzi usati come input. Nelle sezioni 2.3.2, 2.3.3, verrà solamente introdotto in breve il test spiegando in quale situazione risulterà positivo e in quale no, facendo riferimento ai metodi spiegati in Test per applicazioni di messagistica Per le applicazioni di messaggistica i test offerti da OONI Probe sono strutturati in maniera tale da testare tutte le possibili tecniche di censura su rete e quindi comprendono: Test su connessioni TCP; Test su DNS lookup; Test su richieste HTTP. 19

20 Analizzando il codice del test TCP presente in Figura 11 si nota subito come prima dell inizio del test deve essere fornito come parametro di input uno o più indirizzi IP appartenenti all applicazione di messaggistica di riferimento. Figura 11-metodo test TCP File Facebook_messenger.py La funzione per ogni indirizzo contenuto nella lista tenta di stabilire attraverso il metodo in Figura 12 una connessione TCP al porto specificato andando poi a modificare i parametri booleani success e failure di result in maniera opportuna in base alla riuscita o no dell operazione (riga 101 Figura 11). Nelle ultime due righe della Figura 11 viene stampato un messaggio di log in caso di avvenuto blocco TCP. Figura 12-metodo connessione al porto File Facebook_messenger.py 20

21 Passando al test di risoluzione del DNS, in Figura 13 è presente un metodo del codice del test di Facebook Messenger il cui funzionamento verrà approfondito nel paragrafo 2.1.1, ma la cui struttura si presenta abbastanza generale, a meno della nomenclatura di alcuni parametri, da poter essere usata anche in altri test. Figura 13-metodo risoluzione DNS File Facebook_messenger.py Per il test DNS vengono forniti in input gli hostname dell applicazione e, per ognuno di essi, viene effettuata una lookup per risalire al proprio indirizzo IP (riga 119 Figura 13). Gli IP ottenuti vengono poi, attraverso il metodo in Figura 14, localizzati per verificare che l ASN (Autonomous System Number) sia lo stesso del proprietario dell applicazione e che quindi non ci sia stata nessuna manipolazione nella risoluzione dell hostname. Figura 14-metodo risoluzione ASN File Facebook_messenger.py 21

22 Infine, in Figura 15 è presentato il codice per il test di richieste HTTP, in particolare quello appartenente al test di Telegram di cui verranno fornite più informazioni nel paragrafo Come di consueto vengono forniti gli indirizzi IP dell applicazione testata e viene effettuata una richiesta sui porti 80 e 443, quindi sia una richiesta HTTP che HTTPS. Alla riga 100 è presente la richiesta vera e propria che può contenere o il metodo POST, come in questo caso, sia il metodo GET. Nelle successive righe vengono gestite le eccezioni derivanti da un eventuale malfunzionamento o da un eventuale blocco verso l applicazione fornendo informazioni sul carattere dell eccezione lanciata. Dalla riga 111 alla riga 116 viene fatto un controllo della variabile booleana http_blocked e se essa risulta vera, report viene aggiornato con la presenza del blocco verso i server di Telegram in questo preciso caso, mentre in caso contrario i server non risulteranno bloccati e in report verrà inserito il valore falso. Figura 15-metodo richiesta HTTP POST File telegram.py 22

23 Per completezza viene riportato anche il codice per la richiesta HTTP GET, in particolare quello riguardante il controllo della versione web di Whatsapp, spiegato nel paragrafo Differentemente dalla richiesta di POST, nella richiesta di GET si noti come, dopo la richiesta avvenuta identicamente e presente alla riga 302 di Figura 16, dalla riga 310 viene effettuato un controllo sul titolo della risposta ricevuta e confrontato con il titolo atteso della pagina web. In caso di risposta anomala quindi si ci può trovare in presenza di un blocco. Figura 16-metodo richiesta http GET File whatsapp.py Verranno ora introdotti tre test di applicazioni di messaggistica molto diffusi e verrà specificato il tipo di test effettuato tra quelli già presentati ed eventuali modifiche apportate per la risoluzione di quest ultimi Facebook Messenger Questo test è stato progettato per esaminare la raggiungibilità di Facebook Messenger [14] all interno della rete testata. Il funzionamento è molto simile alle tecniche già analizzate nella sezione e consiste nel tentativo di esecuzione di una connessione TCP ed una DNS lookup verso gli endpoint di Facebook dal punto di vista dell utente che esegue il test. 23

24 Sulla base di questa metodologia, l applicazione di messaggistica potrebbe risultare bloccata sulla rete se almeno una delle seguenti condizioni risulta verificata: Le connessioni TCP verso gli endpoint di Facebook falliscono (Figura 11); Le DNS lookup verso i domini associati a Facebook non risolvono gli indirizzi IP (Figura 13) Telegram Un altro test per applicazioni di messaggistica è quello di Telegram [15]. Oltre a testare la raggiungibilità dell applicazione per smartphone, il test esegue anche la verifica della versione web. Più specificamente, il software tenta di eseguire, attraverso la rete dell utente, una richiesta di HTTP POST, e di stabilire una connessione TCP verso gli access point di Telegram specificati, nonché una richiesta HTTP GET alla versione web (web.telegram.org). In base al test eseguito si può affermare che l applicazione Telegram potrebbe essere bloccata se almeno una delle seguenti condizioni risulta verificata: Le connessioni TCP di tutti gli access point di Telegram testati falliscono; Le richieste di HTTP POST verso tutti gli access point di Telegram non restituiscono come risposta il body atteso (Figura 15). Per quanto riguarda la versione web, essa potrebbe risultare bloccata nel solo caso in cui tutte le richieste HTTP(S) GET verso il sito web (web.telegram.org) non restituiscono una risposta coerente al client OONI Probe, ossia il body della richiesta risulta differente da quello atteso Whatsapp Come per il test del paragrafo precedente, anche il test per Whatsapp [16] si compone sia della parte per applicazioni smartphone, che per quella web. Oltre i già citati test di richieste HTTP GET, DNS lookup e connessione TCP verso gli endpoint di Whatsapp, effettuati sempre dal punto di vista dell utente, sono presenti anche una prova del servizio di registrazione ed una della versione web. 24

25 Si può quindi affermare che per quanto riguarda l applicazione, essa può risultare bloccata nei seguenti casi: Le connessioni TCP verso gli endpoints di Whatsapp falliscono; Le connessioni TCP verso il servizio di registrazione di Whatsapp falliscono; Le DNS lookup risolvono indirizzi IP che non sono allocati a Whatsapp; Le richieste HTTP al servizio registrazione di Whatsapp falliscono. Per quanto riguarda l interfaccia web, essa potrebbe risultare bloccata se: Le connessioni TCP verso la versione web (web.whatsapp.com) falliscono; Le DNS lookup mostrano che differenti indirizzi IP sono stati allocati al sito web (web.whatsapp.com); Le richieste HTTP verso la versione web (web.whatsapp.com) non restituiscono risposte coerenti con il body della richiesta attesa dal test (Figura 16). 2.4 Proxy Il server Proxy, o più comunemente abbreviato solo in Proxy, è un altro strumento molto usato per l elusione della censura. Esistono vari tipi di proxy ma, in questa tesi, si farà riferimento esclusivamente a proxy usati per aggirare i blocchi presenti in una rete. In breve un proxy è un server che funge da intermediario tra il client e che effettua la ricerca e il server detentore della risorsa cercata [17]. L uso che ne viene fatto è quindi quello di nascondere la richiesta effettuata dal client dietro un altro indirizzo che può essere localizzato in una zona dove un particolare blocco non è presente, aggirando la censura. Così come avvenuto per Tor poiché spesso un proxy è un server specifico ben conosciuto da autorità o aziende, può essere soggetto a restrizioni o blocchi. Vi è la necessità quindi di poter testare anche il raggiungimento di un server proxy da parte di una rete così da poter poi inoltrare le richieste verso il server desiderato. OONI Probe offre la possibilità di testare alcuni Proxy commerciali conosciuti. Poiché il codice è uguale per tutti i proxy ne verrà scelto uno a titolo di esempio che ne rappresenti la categoria. Nella sezione successiva verrà introdotto il test di un proxy specifico, Lantern, di cui saranno fornite caratteristiche e funzionamento. 25

26 2.4.1 Lantern Lantern [18] è un proxy centralizzato e peer-to-peer (centralizzato perché inizialmente esegue richieste verso un solo server centrale e peer-to-peer in seguito per richieste client-client), usato come strumento di elusione della censura. Quando un sito web risulta bloccato, Lantern fornisce un modo per aggirare il filtro che blocca l'accesso al dominio, collegando il client ad una rete di utenti attendibili, ma non si tratta di uno strumento di anonimato quale è invece Tor, poiché non inoltra tutte le richieste del client attraverso il proxy, ma solo quelle affette da blocco. Il test eseguito sul proxy quindi esegue Lantern sulla rete testata e verifica se è funzionante. Se è possibile collegarsi ai server Lantern e raggiungere un sito web attraverso quest ultimo, si può ritenere che Lantern in quella specifica rete può essere usato come strumento di elusione della censura. Prima di passare al codice bisogna specificare che i test per applicazioni di terze parti presenti in OONI Probe hanno bisogno di una installazione a parte, il test riguardante l applicazione di terze parti verificherà, come precondizione al momento dell avvio, la presenza del software a cui fa riferimento stampando a video un messaggio di errore in caso contrario e terminando immediatamente il test. Il test di Lantern accetta in input come parametri l url del sito web che si vuole raggiungere (in caso di non immissione esegue il test di default sulla pagina e l inizio del body atteso della risposta della richiesta (di default ha il body della risposta del sito di Google Humans). 26

27 La parte di setup presente in Figura 17, oltre all inizializzazione del consueto report, verifica l inserimento dei parametri di input specificati in precedenza. Figura 17-metodo di setup File Lantern.py Il test si compone di un metodo che esegue la richiesta HTTP GET (Figura 18) verso il sito specificato con una callback eseguita per aggiornare report (Figura 19). Il servizio Lantern è disponibile sul porto locale 8787 come mostrato in Figura 18 (riga 96) e quindi viene fatta una richiesta HTTP GET dell url specificato in input, o di quello di default (riga 99), richiedendo di leggere il body della risposta (riga 100) che, successivamente verrà confrontato con quello atteso per la compilazione del rapporto (riga 101). Figura 18-metodo richiesta File Lantern.py 27

28 Per quanto riguarda la callback presente in Figura 19, una volta ottenuto il corpo della richiesta, esso viene confrontato con quello atteso (righe 82-83) ed in caso i due corpi combacino report verrà aggiornato in maniera positiva (riga 85), mentre in caso contrario si otterrà un report con esito negativo (riga 86). Figura 19-callback e errback File Lantern.py 28

29 Conclusioni Nel presente lavoro si è visto come il rilevamento della censura è un processo che richiede uso di tecniche basate su un software per la raccolta di dati quali è OONI Probe, che esegue i suoi test sia su strumenti usati in ambito Desktop, come Tor, sia su smarthphone come le applicazioni di messaggistica viste, e fornisce strumenti come il rapporto finale per verificare lo stato della rete testata o la presenza di un blocco. La parte più difficile nella stesura della tesi è stata sicuramente l approccio a un linguaggio di programmazione nuovo, che presenta affinità ai linguaggi studiati durante il corso di studi, ma anche peculiarità proprie come l inizializzazione di metodi e i passaggi dei parametri che sono state approfondite preliminarmente per la comprensione del codice e del funzionamento dei test. L argomento trattato è risultato molto interessante e ha contribuito ad ampliare le conoscenze verso protocolli e tecniche usate su Internet, oltre a conoscere meglio la struttura di software open source quali Tor e OONI Probe. Purtroppo, per mancanza di tempo non si è riusciti ad analizzare tutti i possibili test e tutte le possibili tecniche di censura a cui fanno riferimento che, però, potrebbero essere argomento per un ampliamento di questo lavoro o per lavori successivi. Infatti sono presenti molti altri test all interno di OONI Probe che non sono stati inclusi in questa tesi ma che sono altrettanto importanti che vanno a coprire altre tecniche di censura non trattati quali test per la manipolazione di richieste o per reti mobili che possono essere approfonditi con letture più specifiche [19]. 29

30 Bibliografia [1] Giuseppe Aceto, Antonio Pescapè, Internet Censorship Detection: A Survey, Computer Networks, vol.83, p. 1, 2015 [2] Ivi, pp [3] Open Observatory of Network Interference:OONI, [4] Free Software Foundation, [5] OONI Explorer, [6] The Tor Project GitHub, [7] The Tor Project, [8] Open Observatory of Network Interference:OONI, [9] Welcome to Python.org, [10] tor bridge authority, [11] Meek, [12] LaRepubblica.it, o_e_video / [13] Sky TG24, [14] Messenger, [15] Telegram, [16] Whatsapp, 30

31 [17] Structure and Encapsulation in Distributed Systems: the Proxy Principle. Marc Shapiro. Int. Conf. on Dist. Comp. Sys. (ICDCS), Cambridge MA (USA), May [18] Lantern, [19] G. Aceto, A. Montieri, and A. Pescape, Internet Censorship in Italy: a ` first look at 3G/4G networks, in International Conference on Cryptology and Network Security. Springer,

Analisi delle tecniche di censura della piattaforma TOR

Analisi delle tecniche di censura della piattaforma TOR Analisi delle tecniche di censura della piattaforma TOR Giovanni Cerrato E-privacy 2017 Lucca, 24 Giugno Whoami Professionista nel campo della sicurezza informatica: vulnerability assessment, penetration

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie bertolinipulizie.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bertolinipulizie.it.

Dettagli

Cookie Policy. Functionality Cookie

Cookie Policy. Functionality Cookie Cookie Policy Il sito web di Green Aus utilizza i Cookie per rendere i propri servizi semplici ed efficienti per l utenza che visita le pagine del portale. I Cookie sono file di testo, ovvero pacchetti

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

Uso dei cookie. Informativa estesa sull uso dei cookie

Uso dei cookie. Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Psicoattivita.it o il Sito utilizza i cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.psicoattivita.it

Dettagli

Informativa estesa uso dei Cookie

Informativa estesa uso dei Cookie I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Cookie Policy Informativa estesa sull utilizzo dei cookie La presente cookie policy ha lo scopo specifico di illustrare i tipi, le modalità di utilizzo nonché di fornire indicazioni circa le azioni per

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO DESCRIZIONE ONLINEINVENTORY è una soluzione che permette di

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Galaxie.it utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti che visionano

Dettagli

Adeguamento template fatture elettroniche per dispositivi medici

Adeguamento template fatture elettroniche per dispositivi medici Adeguamento template fatture elettroniche per dispositivi medici Nell esempio sotto riportato sono stati configurati gli attributi estesi per memorizzare i dati relativi ai DM: Codice Tipo Codice Valore

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

Collaborazioni on-line

Collaborazioni on-line Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni

Dettagli

Internet, lotta tra bene e male.

Internet, lotta tra bene e male. Internet, lotta tra bene e male. Viviamo in un era magnifica! Infinite possibilità. Uno strumento di comunicazione totalmente orizzontale. Purtroppo la rete non è libera quanto si potrebbe pensare. Minacce

Dettagli

Download & Installazione di FileZilla

Download & Installazione di FileZilla Download & Installazione di FileZilla FileZilla è un potente client FTP open source, quindi completamente gratuito. La finestra "Site manager" consente di memorizzare, in un'unica soluzione, tutti i dati

Dettagli

Collaboratori 2009 1 Collaboratori 2009 Introduzione Da inizio ottobre è stato messo in produzione un nuovo portale per la ricezione dei materiali digitali prodotti da inviati e collaboratori esterni.

Dettagli

Conseguenze Algoritmiche del fenomeno small world

Conseguenze Algoritmiche del fenomeno small world Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client

Dettagli

Infor LN [GUIDA INFOR LN] [GUIDA INFOR LN] Baltur S.p.A. Rev /2013. Guida all utilizzo del Gestionale Infor LN per le Agenzie Baltur

Infor LN [GUIDA INFOR LN] [GUIDA INFOR LN] Baltur S.p.A. Rev /2013. Guida all utilizzo del Gestionale Infor LN per le Agenzie Baltur Infor LN [GUIDA INFOR LN] Baltur S.p.A. Rev. 1.0-10/2013 [GUIDA INFOR LN] Guida all utilizzo del Gestionale Infor LN per le Agenzie Baltur Baltur S.p.A. Informazioni di base 1 Indice Informazioni di base...

Dettagli

Strumenti per l automazione del testing di applicazioni web Javascript-based

Strumenti per l automazione del testing di applicazioni web Javascript-based tesi di laurea Strumenti per l automazione del testing di applicazioni web Javascript-based Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana 1 candidato Salvatore Agnello Matr. 41/2612

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Comunicazione Digitale

Comunicazione Digitale Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano

Dettagli

ACG Enterprise Connettore Mytho

ACG Enterprise Connettore Mytho ACG Enterprise Connettore Mytho Sommario 1. Introduzione... 3 1.1 Installazione... 4 2. Descrizione Connettore... 5 2.1 Configurazione... 5 2.1.1 Parametri di collegamento... 6 2.1.2 Reperimento prezzi...

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

L'applicazione integrata con il servizio My Fattura

L'applicazione integrata con il servizio My Fattura L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

ICMP ARP RARP DHCP -NAT

ICMP ARP RARP DHCP -NAT Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:

Dettagli

SISTEMA GESTIONE TOMBINI

SISTEMA GESTIONE TOMBINI SISTEMA GESTIONE TOMBINI Il sistema offre funzionalità di rilievo sul campo e censimento dei tombini presenti sulle strade comunali per mezzo di una App dedicata. Il rilievo è basato sul posizionamento

Dettagli

NOTE DI INSTALLAZIONE

NOTE DI INSTALLAZIONE NOTE DI INSTALLAZIONE Sommario 1. GUIDA AI VARI TIPI DI INSTALLAZIONE... 2 2. INSTALLAZIONE MONOUTENZA (LOCALE)... 3 2.1 Installazione Repository e Application Server... 3 2.2 Installazione DataBase...

Dettagli

CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS SERVER 2003 R2)

CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS SERVER 2003 R2) Date: 19/09/2012 Procedure: Creare uno spazio dei nomi DFS (Windows Server 2003 R2) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS

Dettagli

Microsoft Access. Nozioni di base. Contatti: Dott.ssa Silvia Bonfanti

Microsoft Access. Nozioni di base. Contatti: Dott.ssa Silvia Bonfanti Microsoft Access Nozioni di base Contatti: Dott.ssa Silvia Bonfanti silvia.bonfanti@unibg.it Introduzione In questa lezione vedremo lo strumento Microsoft Access ed impareremo come realizzare con esso

Dettagli

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16

Dettagli

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...

Dettagli

Le classi in java. Un semplice programma java, formato da una sola classe, assume la seguente struttura:

Le classi in java. Un semplice programma java, formato da una sola classe, assume la seguente struttura: Le classi in java Un semplice programma java, formato da una sola classe, assume la seguente struttura: class Domanda static void main(string args[]) System.out.println( Quanti anni hai? ); La classe dichiarata

Dettagli

Gestione della configurazione Input/Output PLC Cosa c'è di nuovo?

Gestione della configurazione Input/Output PLC Cosa c'è di nuovo? Gestione della configurazione Input/Output PLC Cosa c'è di nuovo? Indice I. Avviare il Configuration Manager... 3 II. Nuova interfaccia dell'utente... 3 III. Importazione di nuovi formati di configurazione...

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sicurezza e Permission in Android La sicurezza al giorno d oggi è uno degli aspetti più importanti dell informatica!

Dettagli

Planet: note per la gestione delle Patch (Pagina 1:7)

Planet: note per la gestione delle Patch (Pagina 1:7) Planet: note per la gestione delle Patch (Pagina 1:7) Premesse: Le presenti Note si riferiscono esclusivamente alla procedura di installazione della Patch di Planet. PRIMA di procedere è necessario aver

Dettagli

Internet: cenni su struttura e funzionamento.

Internet: cenni su struttura e funzionamento. Internet: cenni su struttura e funzionamento http://riccardocavallaro.weebly.com www.google.com 1 Casa/ufficio 3 Server Web Google Indirizzo Ip privato 192.168.1.10 Router Indirizzo ip privato 192.168.1.1

Dettagli

BONIFICI MULTIPI E STIPENDI SEPA

BONIFICI MULTIPI E STIPENDI SEPA BONIFICI MULTIPI E STIPENDI SEPA Informazioni Generali Le funzioni aggiornate di Bonifici Multipli e Stipendi utilizzano una versione evoluta di importazione e caricamento dei dati. Nei prossimi paragrafi

Dettagli

Cookie di terze parti Il nostro Sito non utilizza utilizza anche cookie di terze parti.

Cookie di terze parti Il nostro Sito non utilizza utilizza anche cookie di terze parti. Politica dei cookie del sito web http://www.basilianihotel.com/ Si informa che su http://www.basilianihotel.com ("Sito") utilizziamo cookie allo scopo di facilitare e migliorare la navigazione del sito

Dettagli

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XXIII: TOR Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0

Dettagli

EDUCATION & TRAINING Formazione Tecnica Engine of Your Business

EDUCATION & TRAINING Formazione Tecnica Engine of Your Business EDUCATION & TRAINING Formazione Tecnica Engine of Your Business PARTI STANDARD ST8 Prima installazione e configurazione 1. INDICE 1. Indice... 1 1. Premessa... 2 2. Installazione locale... 3 3. Installazione

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

9.3 Funzionalità utente RL Sblocco di un piano in attesa di validazione Funzionalità utente Guest Funzionalità utente Comunale

9.3 Funzionalità utente RL Sblocco di un piano in attesa di validazione Funzionalità utente Guest Funzionalità utente Comunale PUGSSWEB MANUALE UTENTE 1 Indice PUGSSWEB 1 Manuale Utente 1 1 Introduzione 4 2 Ricerca piani 4 2.1 Funzionalità utente Guest 4 2.2 Funzionalità utente Comunale 5 2.3 Funzionalità utente RL 6 3 Inserimento

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM & TALK

SOFTWARE PER LA RACCOLTA DATI TERM & TALK SOFTWARE PER LA RACCOLTA DATI TERM & TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È

Dettagli

Imagicle Hotel. Guida alla configurazione delle centrali innovaphone

Imagicle Hotel. Guida alla configurazione delle centrali innovaphone Imagicle Hotel. Guida alla configurazione delle centrali innovaphone 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI INNOVAPHONE SUPPORTATE.... 5 2 COME PROGRAMMARE LA CENTRALE PER L INTEGRAZIONE

Dettagli

Servizio Conservazione No Problem

Servizio Conservazione No Problem Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione

Dettagli

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di

Dettagli

Introduzione a Internet e World Wide Web

Introduzione a Internet e World Wide Web Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Uso del terminale in ambiente UNIX

Uso del terminale in ambiente UNIX Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività

Dettagli

Applicativo Recruit Selection

Applicativo Recruit Selection Applicativo Recruit Selection Versione 03.01.00 del 25-01-2017 Elenco contenuti PREMESSA...2 1 - Modifiche grafiche nella maschera Ricerca a gruppi...3 2 - Aggiunto nome utente in fase di cancellazione

Dettagli

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation

Dettagli

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale

Dettagli

CREARE UN ACCOUNT DI GESTIONE

CREARE UN ACCOUNT DI GESTIONE AxelCloud AXEL AXEL-CLOUD: GUIDA RAPIDA IL PORTALE Axel-Cloud è il nuovo sistema per la gestione degli impianti che Axel ha pensato di offrire ai propri clienti. E' costituito da un portale web edaapplicazioni

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Planet HR: note per l aggiornamento e l installazione (Pagina 1:9) Premessa Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Accedere al sistema

Dettagli

Infor LN Guida utente per Cataloghi prodotti

Infor LN Guida utente per Cataloghi prodotti Infor LN Guida utente per Cataloghi prodotti Informazioni sulla pubblicazione Codice documento Rilascio crosspctug (U9815) 10.4.x Cloud Edition (10.4.1) Data di pubblicazione 18 marzo 2016 Sommario Informazioni

Dettagli

Privacy Policy di

Privacy Policy di Titolare del Trattamento dei Dati Dental Beauty Torino s.r.l. - Via Treviso 24/g - 10144 Torino (Italia), info@dentalbeauty.it Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

La connessione ai database MySQL tramite script PHP versione 5.5

La connessione ai database MySQL tramite script PHP versione 5.5 La connessione ai database MySQL tramite script PHP versione 5.5 Php è un linguaggio di scripting che estende le funzionalità del server Web, mentre MySQL è un programma server che si occupa della gestione

Dettagli

Programmi e Oggetti Software

Programmi e Oggetti Software Corso di Laurea Ingegneria Civile Fondamenti di Informatica Dispensa 06 Programmi e Oggetti Software Marzo 2010 Programmi e Oggetti Software 1 Contenuti Cosa è un programma Cosa significa programmare Il

Dettagli

Manuale del Docente su come gestire un Corso su Moodle

Manuale del Docente su come gestire un Corso su Moodle Manuale del Docente su come gestire un Corso su Moodle Introduzione Il Docente, accedendo alla piattaforma www.dibest.unical.it/icampus, troverà i propri corsi sotto la voce I miei Corsi della colonna

Dettagli

Struttura di un applicazione Instant Developer

Struttura di un applicazione Instant Developer La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Laboratorio di Basi di Dati

Laboratorio di Basi di Dati Laboratorio di Basi di Dati Cookie e gestione delle sessioni con PHP Anno accademico 2017-2018 Paolo Perlasca Parte di questi lucidi è tratta da una versione precedente di Marco Mesiti, Stefano Valtolina,

Dettagli

Procedura di installazione rrunnweb

Procedura di installazione rrunnweb Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Ogni eventuale richiesta di informazione sui contenuti del presente Avviso Pubblico potrà

Dettagli

Area Sistemi di Elaborazione Microinformatica

Area Sistemi di Elaborazione Microinformatica . Area Redatto da Area Sistemi di Elaborazione Microinformatica Versione Data Modifiche 1.0 31/12/2016 CSI Antivirus pag. 1 Manuale applicazioni Utente Finale SOMMARIO Sommario... 2 L Antivirus... 3 Principali

Dettagli

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. UBIQUITY 7 Introduzione Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 29/02/2016 Disclaimer Le informazioni

Dettagli

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 CENTRALI DI ALLARME Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 GENNAIO 2019 UPGRADE SOFTWARE SECURLINK PRO CLOUD - V.6.4.0 Il software Securlink Pro Cloud, versione 6.4.0, può essere

Dettagli

Guida all uso. Eureka Web

Guida all uso. Eureka Web Eureka Web Guida all uso Dicembre 2015 Eureka Web è un sistema che consente di comunicare con la tua centrale antifurto via Web, e per mezzo di una visualizzazione grafica consente di avere una gestione

Dettagli

IMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI E MODULO TIMBRATURE. Indice

IMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI E MODULO TIMBRATURE. Indice IMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI E MODULO TIMBRATURE Indice Introduzione Associazione del numero di badge ai nominativi Importazione delle timbrature da tracciato Importazione automatica

Dettagli

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways GestPay - Banca Sella Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIDA DELL'UTENTE Polycom RealConnect for Microsoft Office 365 1.0 aprile 2017 3725-06676-011 A Copyright 2017, Polycom, Inc. Tutti i diritti riservati. Nessuna parte di questo documento può essere riprodotta,

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Cloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect

Cloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect Cloud Hik-Connect Guida rapida per registrare un dispositivo su Hik-Connect Indice 1. Come registrare account Hik-Connect... 3 a. Registrazione tramite APP Hik-Connect... 3 b. Registrazione tramite web

Dettagli

Manuale Utente Webbiobank

Manuale Utente Webbiobank Manuale Utente Webbiobank 1. Autenticazione... 2 2. Scelta Unità Operativa... 3 3. Lista pazienti... 4 3.1. Sincronizza server... 4 3.2. Crea nuovo paziente... 4 3.3. Gestione template anagrafica... 5

Dettagli

FlexCMP La piattaforma accessibile per il web 2.0

FlexCMP La piattaforma accessibile per il web 2.0 Manuale Utente FlexCMP La piattaforma accessibile per il web 2.0 FlexCMP è un prodotto di: Idea Futura S.R.L. Via Toscanini 7/2 40055 Castenaso (BO) - Italy Tel.: +39 051 780630 http://www.ideafutura.com

Dettagli

Safe computing and privacy basics

Safe computing and privacy basics Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse

Dettagli

POLITICA SUI COOKIE di PSA Automobiles SA

POLITICA SUI COOKIE di PSA Automobiles SA POLITICA SUI COOKIE di PSA Automobiles SA Indice 1. Cos è un cookie? 2. Quali categorie di cookie sono utilizzate da questo sito web e a quali fini? 3. Quanto si è informati? 4. Effettuare una scelta riguardo

Dettagli

OT MAIL - TIM. MANUALE AMMINISTRATORE CCP (customer control panel)

OT MAIL - TIM. MANUALE AMMINISTRATORE CCP (customer control panel) OT MAIL - TIM MANUALE AMMINISTRATORE CCP (customer control panel) Pagina 2 DI 12 Sommario 1 Configurazione DNS... 3 2 Configurazione del servizio OT-MAIL... 3 3 Schermata principale di OT-MAIL... 4 3.1

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2017/2018 Il progetto deve essere realizzato singolarmente (non è possibile realizzarlo in gruppo).

Dettagli