OONI. un framework per la misurazione della censura su Internet

Documenti analoghi
Internet, lotta tra bene e male.

Lezione 1 Introduzione

La sicurezza nel Web

ICARO Terminal Server per Aprile

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Progettare un Firewall

Dino-Lite TrichoScope

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Google AdWords. Corrispondenze Parole Chiave

Guida all impostazione. Eureka Web

Corso di Amministrazione di Reti A.A. 2002/2003

Reti di Calcolatori. Il Livello delle Applicazioni

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina

Relazione su: A cura di:

Guida Google Cloud Print

Sounday Info Kit. Promo Sounday Info Kit You Tube Promo

Guida Google Cloud Print

Access. P a r t e p r i m a

Configurazione account di posta elettronica certificata per Microsoft Outlook

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

COME PARLARE DI DISLESSIA IN CLASSE.

Olga Scotti. Basi di Informatica. Excel

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Progetto ittorario Anno scol

Domande e risposte su Avira ProActiv Community

La sicurezza nelle comunicazioni Internet

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Informatica per la comunicazione" - lezione 13 -

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

TeamPortal. Servizi integrati con ambienti Gestionali

Gestione degli indirizzi

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Internet Access Monitor. Informazioni sul prodotto

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Guida Google Cloud Print

Package Linux - Proxy Squid

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

RISOLUTORE AUTOMATICO PER SUDOKU

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

MODULO 5 ACCESS Basi di dati. Lezione 4

Proteggiamo il PC con il Firewall di Windows Vista

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Esercizio 1: trading on-line

Utilizzo dei Server DNS e relative implicazioni

Invio SMS. DM Board ICS Invio SMS

Gestione degli indirizzi

Elementi sull uso dei firewall

File, Modifica, Visualizza, Strumenti, Messaggio

NetMonitor. Micro guida all uso per la versione di NetMonitor

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Protezione delle informazioni in SMart esolutions

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Introduzione alla teoria dei database relazionali. Come progettare un database

Dispensa DB Mercato del Lavoro

Network Services Location Manager. Guida per amministratori di rete

Mac Application Manager 1.3 (SOLO PER TIGER)

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?

E-torc II Software Wireless (trasmissione/ricezione in radiofrequenza) Setup

Sicurezza nelle reti

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

PROITACA.ORG GUIDA ALL USO

Comunicazione interattiva

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Tor Navigare, hidden service e configurare un relay

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Ata_NiAg02. Modulo Gestione Agenti

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

WEB SECURITY. Enrico Branca WEBB.IT 03

L ergonomia dei sistemi informativi

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

Approfondimento di Marco Mulas

Guida Google Cloud Print

Assistenza e informazioni tutto l anno per i clienti New Holland

NodeXL: l amo delle Reti Sociali

WorkFLow (Gestione del flusso pratiche)

Versione 7.0 Taglie e Colori. Negozio Facile

AZIENDA SIMULATA CREAZIONE DI UN APP

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

STAMPA DI UNA PAGINA SEMPLICE

03. Il Modello Gestionale per Processi

MISURAZIONE DEI LIVELLI DI SERVIZIO

Reti di Telecomunicazione Lezione 6

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel

MAGAZZINO FISCALE (agg. alla rel )

I brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa

Transcript:

OONI un framework per la misurazione della censura su Internet

Sorveglianza Il fenomeno è facilitato dalle nuove tecnologie. Spesso chi ne è vittima non ne capisce l impatto o l esistenza. Può portare all autocensura.

Censura Internet. E un sottoinsieme della sorveglianza. Permette a chi detiene il potere di alterare la realtà.

Filternet Si crea una visione alternativa della realtà. Non garantisce uguale accesso alla rete a tutti.

La censura internet non ha senso. Sistema fallato perché sempre aggirabile. Rafforza soltanto i divari sociali. Cittadini di serie A e serie B

Perché misurare la censura? E un barometro che permette di capire la libertà di espressione in un dato paese. Cercare di capire quando si ha un caso di sovrablocco o sotto-blocco. Rivela anche connessioni economiche tra venditori di apparecchiature censorie e regimi.

Come viene censurata la rete?

Blocco su base IP Uno dei metodi più semplici di blocco. Non è affatto preciso come metodo. Relativamente semplice da implementare, abbastanza costoso da manutenere.

Blocco su base DNS fuffa.org Più preciso. censore Spesso molto facilmente aggirabile. server DNS Differenza tra spoofing DNS e manipolazione dei server DNS. dove si trova fuffa.org? sta qui utente

Blocco su base HTTP Ancora più preciso del blocco su base DNS. Permette di bloccare specifiche pagine. Non funziona se viene utilizzato HTTPS. Spesso molto costoso da implementare.

Blocco o rallentamento di certi protocolli Tecnica molto avanzata. Serve ad evitare che certe applicazioni vengano utilizzate. Molto costoso da implementare e spesso richiede soluzioni ad-hoc. Generalmente usato solo da regimi.

Filtro di protocolli cifrati Se il tipo di crittografia è sicura, richiede modifiche del client. Vedi caso di TomSkype o filtri su SSL applicati in aziende.

Il nostro approccio Portare trasparenza al mondo della raccolta di dati sulla censura. Raccogliere dati grezzi usando metodologie documentate. Lo strumento che viene usato per la raccolta è rilasciato con licenza libera. I dati raccolti vengono pubblicati in open data.

A chi ci rivolgiamo? I ricercatori che possono fare ricerche basandosi su dati. A chi produce visualizzazioni che hanno bisogno di dati grezzi su cui lavorare. Ai legislatori che possono basare le loro decisioni di fatti e dati verificabili. A chi fa data journalism che vuole poter citare una fonte attendibile da cui ha ottenuto i dati Al pubblico che vuole meglio comprendere il fenomeno della censura internet.

Che cosa misuriamo? Le tipologie di censura che andiamo a misurare rientrano in 2 categorie: Manipolazione del traffico! Blocco del contenuto

DNS Consistency Misura la consistenza tra un resolver DNS buono ed uno di prova. Server DNS di test Server DNS di controllo ooni-probe?=

Esempio: Turchia 2014-04-02 Risposta server DNS Turk Telekom - addrs: [195.175.254.2] answers: - [<RR name=youtube.com type=a class=in ttl=86400s auth=true>, <A address=195.175.254.2 ttl=86400>] query: '[Query(''youtube.com'', 1, 1)]' query_type: A resolver: &id010 [195.175.39.40, 53] Risposta server DNS di controllo - addrs: [74.125.239.35, ] answers: - [<RR name=youtube.com type=a class=in ttl=299s auth=false>, <A address=74.125.239.35 ttl=299>] - [<RR name=youtube.com type=a class=in ttl=299s auth=false>, <A address=74.125.239.39 ttl=299>] query: '[Query(''youtube.com'', 1, 1)]' query_type: A resolver: &id002 [64.9.225.221, 57004]

Esempio: Turchia 2014-04-02 tampering: {193.255.146.53: true, 195.175.39.39: true, 195.175.39.40: true, 195.49.216.15: true, 212.252.114.8: true, 212.58.3.2: true, 212.58.3.7: true, 212.58.3.8: true, 85.29.26.8: true, 88.255.242.6: true}

HTTP Invalid Request Line Genera delle richieste HTTP invalide cercando di far ritornare un errore ad un dispositivo che sta intercettando il traffico. Spesso ci permette anche di capire la versione esatta del software utilizzato Server di Test OONI Proxy HTTP ooni-probe Server di Test OONI Proxy HTTP ooni-probe

Esempio: Moldavia 2013-09-12 input: null received: ["HTTP/1.0 400 Bad Request\r\nServer: squid/ 3.1.10\r\n ] sent: ["P6jxr FYuhk YP5pg ai5bp\n\r"] tampering: true

Stato attuale Abbiamo 1629 misurazioni da 27 diversi paesi. Abbiamo sviluppato 16 diversi test che misurano varie tecniche di censura. Al momento i dati non sono fruibili da un pubblico più ampio.

Il fine ultimo Raggiungere la verità su quello che è lo stato della censura nel mondo. Andare quindi oltre dati aneddotici e avere prove certe. Sulla base di questo riuscire quindi a prendere le migliori decisioni.

Altre risorse http://ooni.nu/ I dati grezzi raccolti fino ad adesso: https:// ooni.torproject.org/reports/0.1/ Le specifiche delle metodologie di misurazione e il formato dei dati si possono trovare su http:// github.com/thetorproject/ooni-spec/.

Domande?

Grazie per l attenzione!