c.m.g
18-09-2010, 08:57
pubblicato: sabato 18 settembre 2010 da Federico Moretti
http://static.blogo.it/ossblog/tor_01.png
È particolarmente interessante la digressione offerta dagli sviluppatori di Tor, il progetto per l’anonimato in rete, nei confronti della funzione di private browsing su Firefox e Chrom*. Il dialogo di Tor con Mozilla è cominciato con un confronto su Torbutton (https://blog.torproject.org/blog/firefox-private-browsing-mode-torbutton-and-fingerprinting): rispetto alla navigazione anonima di Firefox, l’estensione di Tor ha meno punti deboli e dalla discussione sono emersi dei miglioramenti significativi.
Tra i punti all’ordine del giorno c’era il fingerprinting, cioè l’impronta digitale che l’unicità di una configurazione hardware/software rivelerebbe in associazione a un determinato browser. A riguardo, l’EFF ha pure esagerato (http://www.downloadblog.it/post/12426/lelectronic-frontier-foundation-eff-fa-terrorismo-sui-browser). Tant’è che i test effettuabili per comprovare la teoria sul fingerprinting con Panopticlick (http://www.eff.org/deeplinks/2010/05/every-browser-unique-results-fom-panopticlick) risultano anche piuttosto approssimativi. È comunque importante mantenere alta la guardia.
Il lavoro di Tor con Mozilla è stato proposto a Google su Chrom*. Tra gli impegni c’è il porting di HTTPS Everywhere (http://www.ossblog.it/post/6400/https-everywhere), l’estensione disponibile al momento per Firefox, sul browser di Google. Perché sia possibile, occorre che quest’ultima effettui delle modifiche alle API che sono già state richieste da Tor (https://groups.google.com/group/chromium-extensions/browse_thread/thread/ceba26ca9e2f6a78/e83920020719a6b2) nel newsgroup degli sviluppatori. Si spera che le richieste siano prese in considerazione e accettate.
Fonte: OssBlog (http://www.ossblog.it/post/6750/tor-interviene-sul-private-browsing-di-firefox-e-chrom) Via | Tor (https://blog.torproject.org/blog/google-chrome-incognito-mode-tor-and-fingerprinting)
http://static.blogo.it/ossblog/tor_01.png
È particolarmente interessante la digressione offerta dagli sviluppatori di Tor, il progetto per l’anonimato in rete, nei confronti della funzione di private browsing su Firefox e Chrom*. Il dialogo di Tor con Mozilla è cominciato con un confronto su Torbutton (https://blog.torproject.org/blog/firefox-private-browsing-mode-torbutton-and-fingerprinting): rispetto alla navigazione anonima di Firefox, l’estensione di Tor ha meno punti deboli e dalla discussione sono emersi dei miglioramenti significativi.
Tra i punti all’ordine del giorno c’era il fingerprinting, cioè l’impronta digitale che l’unicità di una configurazione hardware/software rivelerebbe in associazione a un determinato browser. A riguardo, l’EFF ha pure esagerato (http://www.downloadblog.it/post/12426/lelectronic-frontier-foundation-eff-fa-terrorismo-sui-browser). Tant’è che i test effettuabili per comprovare la teoria sul fingerprinting con Panopticlick (http://www.eff.org/deeplinks/2010/05/every-browser-unique-results-fom-panopticlick) risultano anche piuttosto approssimativi. È comunque importante mantenere alta la guardia.
Il lavoro di Tor con Mozilla è stato proposto a Google su Chrom*. Tra gli impegni c’è il porting di HTTPS Everywhere (http://www.ossblog.it/post/6400/https-everywhere), l’estensione disponibile al momento per Firefox, sul browser di Google. Perché sia possibile, occorre che quest’ultima effettui delle modifiche alle API che sono già state richieste da Tor (https://groups.google.com/group/chromium-extensions/browse_thread/thread/ceba26ca9e2f6a78/e83920020719a6b2) nel newsgroup degli sviluppatori. Si spera che le richieste siano prese in considerazione e accettate.
Fonte: OssBlog (http://www.ossblog.it/post/6750/tor-interviene-sul-private-browsing-di-firefox-e-chrom) Via | Tor (https://blog.torproject.org/blog/google-chrome-incognito-mode-tor-and-fingerprinting)