016aa383e3765a87c4319c668ca55083db2aa4de
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

1) ## translation metadata
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 18807
Jan Reister it update, several minor is...

Jan Reister authored 17 years ago

3) # Last-Translator: jan at_seul_dot_org
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

4) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

5) #include "head.wmi" TITLE="Tor FAQ"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>Tor FAQ</h2>
12) <hr />
13) 
14) <p>Domande generali:</p>
15) <ul>
16) <li><a href="#WhatIsTor">Che cos'&egrave; Tor?</a></li>
17) <li><a href="#CompatibleApplications">Quali programmi posso usare con
18) Tor?</a></li>
19) <li><a href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></li>
20) <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
21) <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
22) rivista?</a></li>
23) <li><a href="#SupportMail">Come faccio a farmi rispondere alle
24) email di  richiesta di assistenza per Tor?</a></li>
25) <li><a href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></li>
26) <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
27) finanziamenti?</a></li>
28) </ul>
29) 
30) <p>Compilacione ed installazione:</p>
31) <ul>
32) <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li>
33) <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
34) download?</a></li>
35) <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li>
36) <li><a href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
37) un virus o uno spyware?</a></li>
38) <li><a href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?</a></li>
39) </ul>
40) 
41) <p>Usare Tor:</p>
42) 
43) <p>Usare un client Tor:</p>
44) 
45) <p>Gestire un relay Tor:</p>
46) <ul>
47) <li><a href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></li>
48) </ul>
49) 
50) <p>Gestire un hidden service Tor:</p>
51) 
52) <p>Anonmato e sicurezza:</p>
53) <ul>
54) <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li>
55) </ul>
56) 
57) <p>Design alternativi che (ancora) non usiamo:</p>
58) <ul>
59) <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
60) relay.</a></li>
61) </ul>
62) 
63) <p>Abusi</p>
64) <ul>
65) <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li>
66) <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
67) relay?</a></li>
68) </ul>
69) 
70) <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a
71) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki
72) FAQ</a> per il monento.</p>
73) 
74) <hr />
75) 
76) <a id="General"></a>
77) 
78) <a id="WhatIsTor"></a>
79) <h3><a class="anchor" href="#WhatIsTor">Cos'&egrave; Tor?</a></h3>
80) 
81) <p>
82) Il nome "Tor" pu&ograve; riferirsi a vari componenti.
83) </p>
84) 
85) <p>
86) Il software Tor &egrave; un programma da far girare sul tuo computer, che ti aiuta a
87) restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni
88) su una rete distribuita di relay gestiti da volontari in tutto il
89) mondo: cos&igrave; impedisce che qualcuno conosca i siti che visiti osservando
90) la tua connessione Internet, ed impedisce che gli stessi siti che visiti
91) possano conoscere la tua posizione fisica. Questo insieme di relay volontari
92) &egrave; detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a
93) href="<page overview>">pagina di panoramica</a>.
94) </p>
95) 
96) <p>
97) The Tor Project &egrave; una associazione no-profit che mantiene e
98) sviluppa il software Tor.
99) </p>
100) 
101) <a id="CompatibleApplications"></a>
102) <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
103) Tor?</a></h3>
104) 
105) <p>
106) "Torificare" un programma ha due aspetti: anonimato a livello di connessione
107) ed anonimato a livello applicativo. A livello di connessione, anonimato significa
108) assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor.
109) Questo passaggio viene normalmente fatto configurando
110) il programma perch&eacute; usi il client Tor come "socks" proxy, ma ci sono anche
111) altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi
112) che le informazioni inviate dall'applicazione non violino la propria
113) privacy. (Anche se le connessioni vengono istradate attraverso Tor, &egrave;
114) meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo
115) secondo passaggio va fatto su ogni sngolo programma, ed &egrave; per
116) questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor.
117) </p>
118) 
119) <p>
120) La maggior parte del nostro lavoro si &egrave; concentrato sul browser web Firefox. I
121) pacchetti nella <a href="<page download>">pagina di download</a> installano
122) automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox
123) </a> se hai installato Firefox. Nella versione 1.2.0,
124) Torbutton risolve molti dei problemi a livello di connessione e di
125) applicazione.
126) </p>
127) 
128) <p>
129) Ci sono molti altri programmi utilizzabili con Tor,
130) ma non ne abbiamo studiato tutti i problemi di anonimato a livello
131) applicativo in modo tale da poterne raccomandare una configurazione
132) sicura. Sul nostro wiki c'&egrave; una lista di istruzioni per <a
133) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare
134) specifiche applicazioni</a>. C'&egrave; pure una <a
135) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
136) di applicazioni per dirigere il traffico attraverso Tor</a>.
137) Per favore completa la lista ed aiutaci a mantenerla accurata!
138) </p>
139) 
140) <a id="WhyCalledTor"></a>
141) <h3><a class="anchor" href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></h3>
142) 
143) <p>
144) Perch&eacute; Tor &egrave; the onion routing network. Quando abbiamo iniziato
145) a progettare e realizzare la nuova generazione di onion routing nel
146) 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing,
147) e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora
148) &egrave; diventato un termine di uso comune, Tor &egrave; nato dall'attuale <a
149) href="http://www.onion-router.net/">onion routing project</a> gestito 
150) dal Naval Research Lab.
151) </p>
152) 
153) <p>
154) (Il termine  ha anche una bella traduzione intedesco e turco.)
155) </p>
156) 
157) <p>
158) Nota: anche se deriva in origine da un acronimo, Tor non si scrive
159) "TOR". Solo la prima lettera &egrave; maiuscola. In realt&agrave; possiamo capire
160) se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto
161) quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling
162) sbagliato.
163) </p>
164) 
165) <a id="Backdoor"></a>
166) <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3>
167) 
168) <p>
169) Non c'&egrave; assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne
170) una e conosciamo dei bravi avvocati che ci dicono che &egrave; improbabile che
171) qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se
172) ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo.
173) </p>
174) 
175) <p>
176) Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile
177) nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software
178) di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro
179) software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno
180) si fiderebbe mai pi&ugrave; del nostro software &mdash; per un buon motivo!
181) </p>
182) 
183) <p>
184) Detto questo ci sono molti attacchi pi&ugrave; sofisticati
185) che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri
186) computer, o qualcosa del genere. Tor &egrave; open source e dovresti sempre
187) verificare i sorgenti (o almeno gli ultimi diff dalla precedente release)
188) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo
189) i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi
190) anche controllare le <a
191) href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">firme PGP
192) </a> delle release, per essere sicuro che nessuno ha compromesso i
193) siti di distribuzione.
194) </p>
195) 
196) <p>
197) Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo
198) anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perci&ograve;
199) mantieni aggiornata la tua versione di Tor.
200) </p>
201) 
202) <a id="DistributingTor"></a>
203) <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con
204) i CD della mia rivista?</a></h3>
205) 
206) <p>
207) S&igrave;.
208) </p>
209) 
210) <p>
211) Il software Tor &egrave; <a href="https://www.fsf.org/">software libero</a>. Significa
212) che ti diamo il diritto di ridistribuire il software Tor, sia 
213) modificato che intatto, sia a pagamento che gratis. Non occorre chiederci
214) un permesso speciale.
215) </p>
216) 
217) <p>
218) Se per&ograve; vuoi redistribuire il software Tor devi rispettare la nostra
219) <a href="<svnsandbox>LICENSE">LICENZA</a>.
220) In sotanza significa che devi includere il nostro file LICENSE insieme
221) alle parti del software Tor che distribuisci.
222) </p>
223) 
224) <p>
225) La maggioranza di chi ch fa questa domanda in realt&agrave; non vuole distribuire
226) solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito
227) comprendono <a href="http://www.privoxy.org/">Privoxy</a>
228) e <a href="http://www.vidalia-project.net/">Vidalia</a>.
229) Devi rispettare anche le licenze di questi programi.
230) Sono entrambi distribuiti sotto la <a
231) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
232) Public License</a>. Il modo pi&ugrave; semplice di onorarla &egrave;
233) includere il codice sorgente di questi programmi ovunque tu includa
234) i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a
235) href="http://www.vidalia-project.net/download.php">pagina di download di Vidalia
236) </a> e sulla <a
237) href="http://sourceforge.net/project/showfiles.php?group_id=11118">pagina di download di Privoxy
238) </a>.
239) </p>
240) 
241) <p>
242) Inoltre, cerca di non confondere i tuoi lettori su quel che Tor &egrave;,
243) chi lo fa, che funzioni offre (e quali non offre). Vedi
244) la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni.
245) </p>
246) 
247) <p>
248) Infine, devi capire che rilasciamo frequentemente nuove versioni del
249) software Tor e talvolta facciamo modifiche incompatibili col passato.
250) Cos&igrave; se distribuisi una certa versione del software Tor, questa
251) potrebbe non essere pi&ugrave; supportata &mdash; o addirittura funzionare &mdash; sei mesi pi&ugrave; tardi. &Egrave;
252) un dato di fatto per tutto il software di sicurezza attivamente sviluppato.
253) </p>
254) 
255) <a id="SupportMail"></a>
256) <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle
257) email di richiesta di assistenza per Tor?</a></h3>
258)  
259) <p>
260) Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle
261) nostre <a href="<page contact>">liste</a> interne, con domande sul loro
262) specifico setup &mdash; il firewall non funziona,
263) non riescono a configuare Privoxy, e cos&igrave; via. Talvolta i nostri
264) volontari riescono a rispondere a queste email, ma di solito devono sfruttare
265) il loro tempo per lavori di programmazione di cui beneficierebbero piu&ugrave; persone.
266) Questo accade specialmente se la tua domanda &egrave; gi&agrave; coperta dalla <a
267) href="<page documentation>">documentazione</a> o da questa FAQ. Non &egrave; che ti
268) detestiamo, siamo semplicemente indaffarati.
269) </p>
270)  
271) <p>
272) Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page
273) documentation>">documentazione</a>, oltre a questa FAQ,
274) per esser certi che non ci sia gi&agrave; una risposta alla tua domanda. Poi leggi <a
275) href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask
276) questions the smart way"</a>. Se nemmeno cos&igrave; ne vieni a capo,
277) abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi
278) fare domande (che non siano generiche, mal poste o estranee
279) a Tor, altrimenti non riceverai molta attenzione). Infine,
280) sulla <a href="<page documentation>#MailingLists">or-talk
281) mailing list</a> qualcuno potrebbe darti una mano, specie se anche
282) altri hanno avuto il tuo stesso problema. Per prima cosa per&ograve; dai un'occhiata agli <a
283) href="http://archives.seul.org/or/talk/">archivi</a>.
284) </p>
285) 
286) <p>
287) Un'altro sistema &egrave; <a href="<page docs/tor-doc-relay>">installare un relay
288) Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a>
289) <a href="<page volunteer>">or time</a> al progetto. &Egrave; pi&ugrave; facile che
290) prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo
291) alla comunit&agrave; Tor.
292) </p>
293) 
294) <p>
295) Se trovi una risposta da te, per favore resta sul canale IRC o nella
296) mailing list per rispondere alle eventuali domande degli altri.
297) </p>
298) 
299) <a id="WhySlow"></a>
300) <h3><a class="anchor" href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></h3>
301) 
302) <p>
303) Ci sono vari motivi per l'attuale lentezza della rete Tor.
304) </p>
305) 
306) <p>
307) Prima di rispondere in dettaglio tuttavia sappi che Tor non sar&agrave; mai
308) velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi
309) in tutto il mondo e perci&ograve; ci saranno sempre ingorghi e latenza di rete.
310) Non devi aspettarti di avere la banda disponibile, ad esempio, in una universit&agrave;
311) con Tor.
312) </p>
313) 
314) <p>
315) Non per questo la situazione non pu&ograve; migliorare. La rete Tor attuale
316) &egrave; piuttosto piccola rispetto al numero delle persone che cercano di usarla,
317) e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non
318) pu&ograve; reggere il traffico di file-sharing p2p.
319) </p>
320) 
321) <p>
322) Cosa puoi fare per aiutare?
323) </p>
324) 
325) <ul>
326) 
327) <li>
328) <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay
329) </a>. Aiuta ad espandere la rete Tor per poter gestire
330) tutti gli utenti che cercano privacy e sicurezza su Internet.
331) </li>
332) 
333) <li>
334) <a href="<page gui/index>">Aiutaci a rendere Tor p&ugrave; facile da usare</a>. Ci
335) servono in particolare persone in grado di rendere pi&ugrave; facile configurare
336) Tor come relay. Inoltre serve della documentazione semplice e chiara che
337) aiuti la gente ad installarlo e configurarlo.
338) </li>
339)  
340) <li>
341) Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare
342) degli esperimenti per ricostruire e spiegare i problemi, cos&igrave;cch&eacute;
343) possiamo concentrarci meglio nella loro risluzione.
344) </li>
345) 
346) <li>
347) Ci sono alcune cose che ciascuno pu&ograve;
348) fare per migliorare la propria performance Tor. <a
349) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi
350) configurare Firefox per gestire meglio Tor</a>, <a
351) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare
352) Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando
353) all'ultima verione di Tor</a>. Se funziona, aiutaci documentando
354) quel che hai fatto e facendocelo sapere.
355) </li>
356) 
357) <li>
358) Tor ha anche bisogno di cambiamenti architetturali. Un passo importante
359) sarebbe iniziare a dare <a
360) href="#EverybodyARelay">un servizio migliore
361) a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo
362) a dedicarci pi&ugrave; tempo finiremo prima.
363) </li>
364) 
365) <li>
366) Aiutaci fare altre cose mentre noi ci occupiamo dei lavori pi&ugrave; pesanti. Pensa un istante
367) ai toui interessi e alle tue capacit&agrave; e poi <a href="<page
368) volunteer>">leggi la nostra pagina delle collaborazioni</a>.
369) </li>
370) 
371) <li>
372) Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che
373) usa Tor o si interessa di privacy su Internet, ad esempio per consultare
374) discretamente i siti web della concorrenza, o per collegarsi ai server della
375) casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione &egrave;
376) interessata a che la rete Tor funzioni, proponigli di sostenere
377) Tor. Senza sponsor Tor potrebbe anche rallentare.
378) </li>
379) 
380) <li>
381) Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano
382) individualmente <a href="<page donate>">donando del denaro al progetto
383) </a>. Tutto fa brodo!
384) </li>
385) 
386) </ul>
387) 
388) <a id="Funding"></a>
389) <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
390) finanziamenti?</a></h3>
391) 
392) <p>
393) Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico.
394) Ci sono alcune migliaia di utenti attici. ma la rete Tor
395) non &egrave; ancora autosufficiente.
396) </p>
397) 
398) <p>
399) Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione:
400) </p>
401) 
402) <ul>
403) 
404) <li>
405) Scalabilit&agrave; dobbiamo continuare a scaare e decentrare l'architettura di Tor
406) affinch&eacute; gestire migliaia di relay e milioni di
407) utenti. La prossima release stabile sar&agrave; un gran passo avanti, ma c'&egrave;
408) ancora molto da fare per mantenere Tor veloce e stabile.
409) </li>
410) 
411) <li>
412) Supporto agli utenti: con tutti questi utenti, arrivano continuamente
413) richieste, offerte di collaborazione eccetera. Servono dei documenti
414) chiari e di qualit&agrave; e occorre dedicarsi a coordinare i volontari.
415) </li>
416) 
417) <li>
418) Supporto ai relay: la rete Tor &egrave; gestita da volontari che hanno comunque
419) bisogno di attenzioni, bug fix, spiegazioni dei problemi,
420) notifiche degli aggiornamenti eccetera. La rete in s&eacute; &egrave; un bene comune e
421) qualcuno dovrebbe investire delle energie affinch&eacute; i gestori dei relay siano
422) felici. Serve anche lavorare sula <a href="#RelayOS">stabilit&agrave;</a> in alcune
423) piattaforme &mdash; per esempio i relay Tor al momento hanno dei problemi su Windows XP.
424) </li>
425) 
426) <li>
427) Usabilit&agrave; oltre alla documentazione serve migliorare l'usabilit&agrave; del
428) software in s&eacute;. Ci&ograve; significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice
429) per interfacciarsi son altri programi, ed in genere automatizzare tutte
430) le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo
431) con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da
432) fare &mdash; l'usabilit&agrave; del software per la privacy non &egrave; mai stata facile.
433) </li>
434) 
435) <li>
436) Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare
437) il proprio Tor come relay ed exit node anzich&eacute; semplici client.
438) <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay
439) ed occorre incentivare le persone a gestirli.</a>
440) </li>
441) 
442) <li>
443) Ricerca: il campo delle comunicazioni anonime &egrave; pieno
444) di sorprese. Nel nostro abbondante tempo libero
445) organizziamo anche grandi conferenze su privacy ed anonimato come <a
446) href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di
447) <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici,
448) che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi
449) disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a
450) questi.
451) </li>
452) 
453) </ul>
454) 
455) <p>
456) Nonostante stiamo facendo progressi su questi temi, al ritmo attuale
457) <a href="#WhySlow">la rete Tor sta crescendo pi&ugrave; in fretta di quanto gli sviluppatori
458) possano fare</a>.
459) &Egrave; ora il momento ideale per aggiungere qualche programmatore in pi&ugrave; nel progetto
460) per poter continuare a fare crescere la rete.
461) </p>
462) 
463) <p>
464) Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio
465) la resistenza alla censura.
466) </p>
467) 
468) <p>
469) Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a>
470) da Omidyar Network, International Broadcasting Bureau, Bell
471) Security Solutions, Electronic Frontier Foundation, varie agenzie governative
472) e gruppi di ricerca, e da centinaia di sostenitori privati.
473) </p>
474) 
475) <p>
476) Tuttavia questo sostegno non &egrave; sufficiente a mantenere Tor allo stato dell'arte nel
477) mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a>
478) al progetto, o <a href="<page contact>">contatta</a> il nostro direttore
479) esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante.
480) </p>
481) 
482) <hr />
483) 
484) <a id="HowUninstallTor"></a>
485) <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3>
486) 
487) <p>
488) Dipende da come l'hai installato e da quale sistea operativo usi.
489) Se hai installato un pacchetto, solitamente questo ha una opzione per
490) disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e
491) completamente Tor, Vidalia, Torbutton per Firefox e Privoxy su tutte le
492) versioni di Windows:
493) </p>
494) 
495) <ol>
496) <li>Nella barra delle applicazioni fai clic col tasto destro su Privoxy (l'icona blu con una "P" bianca)
497) e seleziona esci.</li>
498) <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera)
499) e seleziona esci.</li>
500) <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei
501) processi. Se &egrave;, attivo fai clic col tasto destro e seleziona Termina Processo.</li>
502) <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla.
503) Ci&ograve; rimuover6agrave; il pacchetto Vidalia, che comprende Tor e Privoxy.</li>
504) <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton,
505) fai clic su Disinstalla.</li>
506) </ol>
507) 
508) <p>
509) Se non segui questi passi (ad esempio cercando di disinstallare
510) Vidalia, Tor e Privoxy mentre stanno girando), dovrai riavviare
511) e cancellare a mano la directory "Programmi\Vidalia Bundle".
512) </p>
513) 
514) <p>
515) Per Mac OS X, segui le <a
516) href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>.
517) </p>
518) 
519) <p>
520) Se hai installato dai sorgenti non c'&egrave; purtroppo un metodo semplice per disinstallare tutto. Di
521) solito per&ograve; viene installato tutto in /usr/local/ e dovrebbe essere
522) facile capire cosa cancellare l&igrave;
523) </p>
524) 
525) <hr />
526) 
527) <a id="PGPSigs"></a>
528) <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
529) download?</a></h3>
530) 
531) <p>
532) Sono firme crittografiche PGP per potere verificare che il file scaricato sia
533) esattamente quello che intendevi ottenere.
534) </p>
535) 
536) <p>
537) Leggi la pagina sulla <a
538) href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">verifica
539) delle firme</a> per ulteriosi dettagli.
540) </p>
541) 
542) <hr />
543) 
544) <a id="CompileTorWindows"></a>
545) <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows?
546) </a></h3>
547) 
548) <p>
549) Prova questa procedura: <a
550) href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>.
551) </p>
552) 
553) <p>
554) (Non occorre compilare Tor da s&eacute; per poterlo usare.
555) Di solito si usa il pacchetto scaricabile sulla <a href="<page
556) download>">pagina di download</a>.)
557) </p>
558) 
559) <hr />
560) 
561) <a id="VirusFalsePositives"></a>
562) <h3><a class="anchor" href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
563) un virus o uno spyware?</a></h3>
564) 
565) <p>
566) Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme
567) per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi
568) positivi &mdash; dopotutto gli antivirus ed antispyware tirano in fondo ad
569) indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai
570) un programma che pare generi dei falsi positivi. O scegli un fornitore migliore.
571) </p>
572) 
573) <p>
574) Nel frattempo &egrave; meglio non fidarsi solo della nostra parola.
575) Noi forniamo il codice sorgente e se ci tieni allora puoi <a
576) href="#CompileTorWindows">ricompilarlo tu stesso</a>.
577) </p>
578) 
579) <hr />
580) 
581) <a id="LiveCD"></a>
582) <h3><a class="anchor" href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?
583) </a></h3>
584) 
585) <p>
586) Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni
587) accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna
588) delle varie possibilit&agrave;. Nel frattempo puoi consultare la lista qui sotto
589) e farti un'opinione autonomamente:
590) </p>
591) 
592) <p>
593) LiveCD:
594) </p>
595) 
596) <ol>
597) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
598) &egrave; un CD avviabile con diversi programmi per Internet (Firefox, IRC,
599) Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente
600) sulla maggior parte dei computer. Puoi anche copiare il CD su una
601) penna USB. Include TorK.</li>
602) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
603) &egrave; basato su Knoppix e si concenra sulla facilit&agrave; d'uso. Puoi lavorare
604) anonimamente o meno, mentre TorK informa delle conseguenze
605) della tua attivit&agrave;. Il LiveCD TorK &egrave; sperimentale, con lo scopo di fornire
606) aggiornamenti regolari a partire dal 2007.</li>
607) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> &egrave; un
608) sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilit&agrave; di salvare
609) bookmark ed altre impostazioni e dati su una penna USB cifrata</li>
610) </ol>
611) 
612) <p>
613) Pacchetti Windows:
614) </p>
615) 
616) <ol>
617) <li><a href="<page torbrowser/index>">Tor Browser Bundle</a>
618) per Windows ha un browser web preconfigurato ed &egrave; autonomo, in modo da
619) essere usato su una penna USB.</li>
620) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> &egrave; il successore
621) di JanusVM. Ha bisogno di essere testato, magari da te!</li>
622) <li><a href="http://janusvm.com/">JanusVM</a> &egrave; un kernel linux e software
623) che gira su VMWare e sta tra il tuo computer Windows ed Internet,
624) accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li>
625) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
626) noto in passato come Torpark, &egrave; un pacchetto Firefox+Tor per Win32 che pu&ograve;
627) essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li>
628) </ol>
629) 
630) <p>
631) Progetti non pi&ugrave; mantenuti n&eacute; aggiornati, per quanto ne sappiamo:
632) </p>
633) 
634) <ol>
635) <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed
636) accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e
637) download</a>.</li>
638) <li>ELE &egrave; un LiveCD Linux dedicato al software per la privacy.
639) Contiene anche Tor e si pu&ograve; scaricare da
640) <a
641) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
642) <li>Virtual Privacy Machine &egrave; un LiveCD Linux con Firefox, Privoxy,
643) Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di
644) impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su 
645) <a
646) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
647) <li>Anonym.OS &egrave; un LiveCD analogo ai precedenti, ma basato su OpenBSD invece
648) di Linux, per il massimo della sicurezza. &Egrave; stato progettato per essere anonimo e sicuro
649) al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri
650) LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download
651) di Anonym.OS su <a
652) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
653) <li>Phantomix &egrave; un LiveCD per navigare sul web e chattare anonimamente, basato su
654) Knoppix. &Egrave; preconfigurato con Tor e Privoxy. Disponibile
655) dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix
656) </a>.</li>
657) </ol>
658) 
659) <p>
660) Contattaci se ne conosci altri.
661) </p>
662) 
663) <hr />
664) 
665) <a id="WhyNotNamed"></a>
666) <h3><a class="anchor" href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></h3>
667) 
668) <p>
669) Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br />
670) </p>
671) <ul>
672) <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono
673) cancellate dopo 6 mesi di inattivit&agrave; di un relay.</li>
674) <li>Il relay deve essere attivo da almeno due settimane.</li>
675) <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li>
676) </ul>
677)  
678) <hr />
679) 
680) <a id="KeyManagement"></a>
681) <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor.
682) </a></h3>
683)  
684) <p>
685) Tor usa numerose chiavi diverse con tre scopi: 1)
686) la cifratura per garantire la privacy nella rete Tor, 2)
687) l'autenticazione cos&igrave; che i client sappiano di
688) parlare con i veri relay, e le 3) firme di cifratura per fare in modo
689) che tutti i client conoscano lo stesso gruppo di relay.
690) </p>
691) 
692) <p>
693) <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS
694) in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula.
695) Inoltre il client Tor stabilisce una chiave di cifratura temporanea
696) con ciascun relay nel circuito, cos&igrave;cch&eacute; solo il relay di uscita possa leggere
697) le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina,
698) perci&ograve; analizzare il traffico e sequestrare il relay per scoprire la chiave
699) non serve a nulla.
700) </p>
701) 
702) <p>
703) <b>Autenticazione</b>:
704) Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key".
705) Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a
706) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">richiede
707) che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo
708) il primo nodo del percorso non pu&ograve; semplicemente falsificare il resto del percorso.
709) Ogni relay ruota la sua onion key ogni settimana.
710) </p>
711) 
712) <p>
713) <b>Coordinamento</b>:
714) In che modo i client scoprono quali sono i relay, e come sanno quali sono le
715) chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key)
716) detta "identity key". Ogni directory authority inolre ha una
717) "directory signing key". Le directory authority <a
718) href="<svnsandbox>doc/spec/dir-spec.txt">forniscono una lista firmata</a>
719) di tutti i relay noti, lista che contiene un set di certificati da ciascun
720) relay (self-signed con la loro identity key) che ne indica le chiavi,
721) l'indirizzo, exit policy eccetera. Un avversario non pu&ograve; quindi ingannare
722) il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non
723) controlli un certo numero di directory authority.
724) </p>
725) 
726) <p>
727) Ma come fanno i client a sapere quali sono le directory authority? Il software Tor
728) contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory
729) authority. Perci&ograve; l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor
730) &egrave; fornire loro una versione appositamente modificata del software.
731) </p>
732) 
733) <p>
734) Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo
735) i sorgenti o un pacchetto, lo firmiamo con <a
736) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a
737) href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">instruzioni
738) per verificare le firme di cifratura di Tor</a>.
739) </p>
740) 
741) <p>
742) Per essere certi che sia stato veramente firmato da noi, devi averci incontrato
743) di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure
744) devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo
745) tipo, ti consigliamo di frequentare la comunit&agrave; della sicurezza ed
746) iniziare ad incontrare le persone direttamente.
747) </p>
748) 
749) <hr />
750) 
751) <a id="EverybodyARelay"></a>
752) <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
753) relay.</a></h3>
754) 
755) <p>
756) Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere
757) la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor
758) potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare
759) relay &mdash; ad esempio dei client Tor dietro firewall molto restrittivi,
760) connessi via modem, o in situazioni in cui non possono comunque fare da relay
761) di traffico. Offrire un servizio a questi client &egrave; fondamentale per
762) fornire un anonimato efficace per tutti, dato che molti utenti Tor sono
763) soggetti a limitazioni di questo tipo, ed includere questi client
764) aumenta le dimensioni dell'anonymity set.
765) </p>
766) 
767) <p>
768) Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in
769) pratica semplificando il processo di configurazione e di manutenzione di un
770) relay. Abbiamo fatto grandi progressi nella facilit&agrave; di configurazione negli
771) ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche
772) uPnP Tor &egrave; in grado di rilevare automaticamente se &egrave; raggiongibile
773) e di sapere quanta banda ha a disposizione.
774) </p>
775) 
776) <p>
777) Prima di riuscire in questo progetto ci sono cinque problemi da risolvere:
778) </p>
779) 
780) <p>
781) Anzitutto occorre rendere un relay Tor molto stabile su tutti i pi&ugrave; comuni
782) sistemi operativi. La piattaforma principale da affrontare &egrave; Windows,
783) con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a
784) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra
785) development roadmap</a>.
786) </p>
787) 
788) <p>
789) Secondo, occorre migliorare il rilevamento automatico e la stima
790) della banda realmente disponibile. Vedi il punto #7 della
791) <a href="<page volunteer>#Research">sezione Ricerca della pagina
792) delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno
793) banda asimmetrica (per esempio, cavo o DSL)". Forse <a
794) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passaren
795) al trasporto UDP</a> &egrave; la soluzione pi&ugrave; facile qui &mdash; anche se purtroppo
796) non รจ per niente la risposta pi&ugrave; semplice.
797) </p>
798) 
799) <p>
800) Terzo, occorre lavorare sulla scalabilit&agrave; sia della rete (come
801) vitare che tutti i relay debbano potersi connettere a tutti i relay
802) Tor) sia della directory (smettere di obbligare tutti gli utenti Tor
803) a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere
804) un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a
805) href="<svnsandbox>doc/design-paper/challenges.pdf">Challenges</a>
806) per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui.
807) </p>
808) 
809) <p>
810) Quarto, bisogna comprendere meglio i rischi derivanti quando
811) l'ataccante invia traffico attraverso il tuo relay mentre
812) anche tu stai iniziando il tuo traffico anonimo. <a
813) href="http://freehaven.net/anonbib/#back01">Tre</a> <a
814) href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di
815) <a href="http://freehaven.net/anonbib/#torta05">ricerca</a>
816) descrivono dei sistemi per identificare i relay di un circuito istradando traffico
817) attraverso dei relay candidati e analizzando delle variazioni nel traffico
818) mente il circuito &egrave; attivo. Queste clogging attack non sono molto gravi per Tor
819) finch&eacute; i relay non sono anche client. Ma se vogliamo ncoraggiare
820) pi&ugrave; client a diventare relay (sia come
821) <a href="<page bridges>">bridge relay</a> o relay normali), allora
822) dobbiamo comprendere meglio questa minaccia e capire come mitigarla.
823) </p>
824) 
825) <p>
826) Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone
827) a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le
828) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni
829) sugli incentivi Tor</a>.
830) </p>
831) 
832) <p>
833) Aiutaci, se puoi, su questi temi!
834) </p>
835) 
836) <hr />
837) 
838) <a id="Criminals"></a>
839) <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?
840) </a></h3>
841) 
842) <p>
843) Trovi una risposta a questa e altre domande sulla nostra nuova <a
844) href="<page faq-abuse>">FAQ sugli abusi di Tor</a>.
845) </p>
846) 
847) <hr />
848) 
849) <a id="RespondISP"></a>
850) <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
851) relay?</a></h3>
852) 
853) <p>
854) Trovi una collezione di template per rispodere con successo a un ISP in <a
855) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa
856) raccolta</a>.
857) </p>
858) 
859) <hr />
860) 
861)   </div><!-- #main -->
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

862) 
863) #include <foot.wmi>