Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

L'altra faccia della rete: le Criptovalute e il Deep Web

Laurea liv.I

Facoltà: Scienze Politiche

Autore: Marco Vazzola Contatta »

Composta da 62 pagine.

 

Questa tesi ha raggiunto 896 click dal 20/02/2018.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.

 

 

Estratto della Tesi di Marco Vazzola

Mostra/Nascondi contenuto.
13 4. Quelle acquisite contro la legge in programmi d’intercettazione e di sorveglianza globale di cui si conosce ancora poco. Inoltre, lo stesso autore, mostra alcuni esempi di come sia possibile apparire anonimi in rete 19 tramite l’utilizzo di alcuni strumenti pensati appositamente per accedere (come può essere il programma TOR 20 ), altri che permettono di operare anonimamente nelle attività di rete (le VPN 21 ) o altri ancora che consentono di effettuare denunce o segnalazioni anonime (WikiLeaks 22 ). Ogni volta che si fa uso di Internet è necessario tenere a mente come funziona il web se si vuole evitare che vengano memorizzate informazioni inappropriate: la prima cosa da ricordare è che in ogni momento in cui si è connessi online vengono lasciate tracce digitali traducibili in dati; successivamente, il web li raccoglie e li distribuisce nei vari dispositivi o sui siti al fine di creare una costante connessione; una volta che queste tracce sono state accumulate e collegate, si formano le cosiddette preferenze/abitudini di ricerca che delineano l’identità digitale 23 degli utenti. Tutto ciò crea un flusso continuo di informazioni, che vanno nelle più diverse direzioni e che sono affidate a una molteplicità di soggetti che le utilizzano per elaborare strategie volte a raggiungere un determinato risultato sociale, commerciale o politico. Questa situazione può portare gli utenti a sviluppare una sorta di timore della tecnologia 24 : una paura di possibili pericoli, attacchi, incidenti o disastri legati all’informatica contro i suoi utilizzatori. Ciò incute 19 Ibidem. 20 Tor è un programma che agisce sull’indirizzo IP al fine di mascherare le identità 21 VPN (virtual private network) è una rete di telecomunicazioni privata che si caratterizza per la criptazione dei dati durante il trasferimento e il ricevimento. 22 WikiLeaks è una piattaforma online, ideata da Julian Assange e lanciata nel 2007, che riceve in modo anonimo documenti coperti da segreto (di Stato, militare, industriale o bancario) e poi li carica sul sito web, rendendoli accessibili a chiunque. Il sito è consultabile nella seguente pagina: https://wikileaks.org/. 23 Le Identità digitali sono tutto ciò che la rete sa di noi, ovvero l’immagine che noi abbiamo lasciato; nei suoi studi, Stefano Rodotà tratta spesso di questo argomento. 24 Ibidem, pp. 33-35; Tecnologia viene qui intesa come il prodotto della ricerca scientifica e, in modo particolare, gli strumenti informatici.
Estratto dalla tesi: L'altra faccia della rete: le Criptovalute e il Deep Web