17b8e86e9537bc99cf88ff5c0bca0a93507cec50
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

1) ## translation metadata
Jan Reister no update on italian tor us...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 15403
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

3) # Last-Translator: jan at seul . org
4) 
5) #include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) <h1>Chi usa Tor?</h1>
9) <ul>
10) <li><a href="<page torusers>#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></li>
11) <li><a href="<page torusers>#military">I militari usano Tor</a></li>
12) <li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li>
13) <li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li>
14) <li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li>
15) <li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li>
16) <li><a href="<page torusers>#executives">I dirigenti d'impresa usano Tor</a></li>
17) <li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li>
18) </ul>
19) <p>
20) 
21) <h2>Introduzione</h2>
22) <p>
23) Tor &egrave; stato progettato e realizzato in origine come un
24) <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>.
25) Venne sviluppato dalla Marina degli Stati Uniti per la Marina stessa, allo scopo primario di proteggere le comunicazioni dello Stato.
26) Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo.
27) </p>
28) 
29) <a name="normalusers"></a>
30) <h2><a class="anchor" href="#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></h2>
31) <ul>
32) <li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identit&agrave;.</strong>
33) Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
34) vendono il registro delle tue navigazioni in Internet</a> a societ&agrave; di marketing o a chiunque
35) sia disposto a pagare. Gli ISP di solito dicono di
36) anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma
37) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non &egrave;
38) cos&igrave;</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, 
39) e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e 
40) i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di pi&ugrave;.
41) </li>
42) <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong>
43) Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite 
44) di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello
45) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dei dati regalati a dei ricercatori</a>,
46) i tuoi dati spesso non sono cos&igrave; ben protetti da coloro a cui li hai affidati perch&eacute; li custodissero al sicuro.
47) </li>
48) <li><strong>Proteggono i loro figli online.</strong>
49) Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui s trovano 
50) semplicemente senza nascondere l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
51) Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre pi&ugrave; precisa.
52) </li>
53) <li><strong>Studiano argomenti delicati.</strong>
54) C'&egrave; un patrimonio di informazioni disponibile online. Forse per&ograve; nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite,
55) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a>
56) o sulle religioni mondiali &egrave; impedito da un firewall.
57) </li>
58) </ul>
59) 
60) <a name="military"></a>
61) <h2><a class="anchor" href="#military">I militari usano Tor</a></h2>
62) <ul>
63) 
64) <li>
65) <strong>Agenti in missione:</strong>
66) Non &egrave; difficile per delle forze ostili sorvegliare il traffico Internet e
67) scoprire gli hotel e le localit&agrave; da cui le persone si collegano
68) a server militari conosciuti.
69) Il personale militare in missione lontano da casa usa Tor per
70) nascondere i siti che visita, per proteggere cos&igrave; gli interessi e le operazioni
71) militari, oltre a proteggere fisicamente s&eacute; stessi.
72) </li>
73) 
74) <li><strong>Hidden service:</strong>
75) Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di
76) attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet
77) rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando
78) e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati.
79) </li>
80) <li><strong>Raccolta di intelligence</strong>
81) Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili
82) registri un indirizzo militare, svelando cos&igrave; l'opera di sorveglianza.
83) </li>
84) </ul>
85) 
86) <a name="journalist"></a>
87) <h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2>
88) <ul>
89) <li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong>
90) si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano
91) a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza.
92) </li>
93) <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti
94) (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza
95) un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vivie dietro firewall nazionali o sotto
96) la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia,
97) l'economia e le religioni.
98) </li>
99) <li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di
100) eventi locali e per promuovere cambiamenti sociali e riforme politiche.
101) </li>
102) <li><strong>Cittadini e giornalisti nei <a
103) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri
104) di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le
105) opinioni divergenti, per dare contributi a media non controllati dallo stato, e per
106) non rischiare conseguenze personali a causa della propria curiosit&agrave; intellettuale.
107) </li>
108) </ul>
109) 
110) <a name="lawenforcement"></a>
111) <h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2>
112) <ul>
113) <li><strong>Sorveglianza online:</strong>
114) Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti
115) senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un
116) sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP
117) governativi o delle forze di polizia nei propri, le indagini
118) potrebbero risentirne.
119) </li>
120) <li><strong>Operazioni sotto copertura:</strong>
121) Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere
122) operazioni online &ldquo;sotto copertura &rdquo;. Per quanto sia buona
123) la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono
124) indirizzi IP della polizia la sua copertura salta.
125) </li>
126) <li><strong>Linee di denuncia davvero anonime:</strong>
127) Le linee e i servizi online per raccogliere denunce anonimamente sono
128) poco utili senza software per l'anonimato. Le fonti pi&ugrave; evolute sanno che
129) nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log
130) del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia 
131) che non incoraggino l'anonimato limitano i realt&agrave; le fonti delle denunce stesse.
132) </li>
133) </ul>
134) 
135) <a name="activists"></a>
136) <h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2>
137) <ul>
138) <li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi
139) da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e
140) altre forme di anonimato online per organizzare i lavoratori in accordo
141) con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini
142) della legge, ci&ograve; non significa che sono al sicuro. Tor permette di
143) evitare rappresaglie pur continuando a far sentire la propria voce.
144) </li>
145) <li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste
146) sono sempre pi&ugrave; spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a>
147) negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti
148) pacifici usano Tor per avere un minimo di privacy durante le loro legittime attivit&agrave;.
149) </li>
150) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
151) raccomanda Tor nel suo rapporto, &ldquo;
152) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
153) Complicity in Chinese Internet Censorship</a>.&rdquo; Uno degli autori dello studio
154) ha intervistato Roger Dingledine, Tor project leader,
155) a proposito dell'utilizzo di Tor.  Tor &egrave; trattato nella sezione dedicata a superare il <a
156) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;firewall
157) cinese,&rdquo;</a> e l'uso di Tor &egrave; consigliato a tutti gli attivisti per i diritti umani
158) nel mondo per &ldquo;navigare e comunicare in sicurezza.&rdquo;
159) </li>
160) <li> Tor ha fornito consulenza e aiuto alla <strong>recente
161) <a href="http://irrepressible.info/">campagna sulla responsabilit&agrave; aziendale</a> di Amnesty International</strong>.
162) Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto
163) completo</a> sulle questioni Internet in Cina.
164) </li>
165) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
166) consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>,
167) nel suo <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
168) sito web</a>.
169) </li>
170) <li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale
171) agli informatori nel governo. Informatori che lavorano per la trasparenza nel
172) governo o per la responsabilit&agrave; aziendale possono usare Tor per avere giustizia
173) senza subire rappresaglie personali.
174) </li>
175) <li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica
176) in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>,
177) principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono
178) nemmeno permettersi di protestare &mdash; a questo punto una protesta aperta pu&ograve;
179) diventare pericolosa. Per questo la sua noprofit ha iniziato a
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

180) <strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo </strong> e continuare a lavorare.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

181) </li>
182) <li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

183) una &ldquo;citt&agrave;-fabbrica&rdquo; negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

184) i residenti a <strong>chiedere  riforme nell'azienda</strong> che domina la vita
185) economica e politica della citt&agrave;. Era ben cosciente che quella sua attivit&agrave; di
186) organizzazione civile <strong>poteva causarle danni o &ldquo;incidenti
187) fatali&rdquo;</strong>.
188) </li>
189) <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni
190) sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per
191) organizzare i lavoratori.
192) </li>
193) <li>
194) Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni.
195) In un caso di questi,
196) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a>
197) per organizzare uno sciopero.
198) </li>
199) </ul>
200) 
201) <a name="spotlight"></a>
202) <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2>
203) <ul>
204) <li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita
205) privata online?  Un avvocato in una localit&agrave; di campagna del New England tiene un
206) blog anonimo perch&eacute; con i tanti diversi clienti del suo noto studio
207) legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli
208) non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta
209) ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze
210) sulla sua vita pubblica.
211) </li>
212) <li>Chi vive in povert&agrave; spesso non partecipa pienamente alla societ&agrave; civile
213) -- non per ignoranza o indifferenza, ma per paura. Se ci&ograve;
214) che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua
215) assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe
216) in modo diverso? L'anonimato d&agrave; voce ai senza voce.
217) A sostegno di cio&ograve;, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo
218) finanziamento pubblico coprir&agrave; i costi di un volontario a tempo pieno per creare
219) un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online
220) per fare attivismo civile in modo pi&ugrave; sicuro</strong>. Nonostante si dica spesso che i poveri non usano
221) collegarsi online per fare attivit&agrave; policita  e civile, cosa che apparentemente &egrave; contro i loro interessi,
222) la nostra ipotesi (basata su conversazioni personali e dati di
223) fatto) &egrave; che sia proprio la &ldquo;traccia permanente&rdquo;
224) che si lascia online a tenere fuori dalla rete Internet molte persone povere.
225) Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla
226) fine dell'anno valuteremo come le attivit&agrave; politiche e civili online e offline
227) siano cambiate, e come la gente pensa che ci&ograve; continuer&agrave;.
228) </li>
229) </ul>
230) 
231) <a name="executives"></a>
232) <h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2>
233) <ul>
234) <li><strong>Banche dati sugli incidenti di sicurezza:</strong>
235) Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva
236) di informazioni u attacchi Internet. Queste banche dati richiedono che i membri
237) riferiscano ad un gruppo centrale le intrusioni subite, cos&igrave; che si possano correlare gli attacchi per scoprire
238) schemi coordinati e per potere inviare allarmi. Se per&ograve; una certa banca a St. Louis subisce un'intrusione, non vorr&agrave; che un attaccante 
239) che osserva il traffico verso la banca dati possa scoprire da dove proviene questa
240) informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP
241) tradirebbe la posizione di un sistema compromesso. Tor permette a
242) simili banche dati di informazioni sensibili di resistere contro simili attacchi.
243) </li>
244) <li><strong>Poter vedere la concorrenza  come la vede il mercato:</strong>
245) Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
246) niente o trovare informazioni fasulle sui loro siti web. Infatti il loro
247) server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti,
248) e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda
249) di osservare il proprio settore proprio come lo vedrebbe il normale pubblico.
250) </li>
251) <li><strong>Mantenere confidenziali le strategie aziendali:</strong>
252) Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore
253) possano capire quali sono i siti web letti dai suoi analisti. L'importanza
254) strategica degli schemi di traffico e la vulnerabilit&agrave; alla sorveglianza
255) di questi dati stanno iniziando ad essere riconosciuti in molte aree del
256) mondo degli affari.
257) </li>
258) <li><strong>Responsabilit&agrave;:</strong>
259) Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno
260) gi&agrave; messo in ginocchio aziende multimilionarie, un dirigente realmente
261) autorevole vorr&agrave; che tutto lo staff sapia di essere libero nel riferire
262) malversazioni interne. Tor facilita la responsabilit&grave; interna prima che
263) si trasformi in delazione all'esterno.
264) </li>
265) </ul>
266) 
267) <a name="bloggers"></a>
268) <h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2>
269) <ul>
270) <li>Si sente ogni giorno di blogger che vengono
271) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o
272) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a>
273) per aver detto online nei loro blog cose perfettamente legali. Oltre a seguire
274) i consigli della <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a>
275) e il <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> di Reporters Without Borders,
276) noi consigliamo di usare Tor.
277) </li>
278) </ul>
279) <p>
280) Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perch&eacute;
281) Tor fornisce anonimato. Mentre &egrave; interessante discutere degli<a
282) href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo &egrave; un
283) bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo
284) su come persone e organizzazioni restano anonimi potrebbe essere
285) controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che
286) ci ha spiegato come usi Tor ogni giorno per il suo lavoro &mdash; ma chiedendo subito dopo di non divulgare altri dettagli
287) n&eacute; di nominarlo.</p>
288) 
289) <p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato pu&ograve; essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso
290) dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
291) <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a
292) href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor &egrave; fondato sulla convinzione che l'anonimato non sia
Jan Reister fix typo in italian tor use...

Jan Reister authored 16 years ago

293) solo una buona idea ogni tanto - &egrave; un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: