fixes on the italian frontp...
Roger Dingledine authored 19 years ago
|
40) </tr>
41) </table>
42)
43) <!-- END TITLE BAR & NAVIGATION -->
44)
45) <div class="main-column">
46) <p>Questa traduzione non è stata controllata dagli sviluppatori di Tor
47) e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di
48) Tor è in Inglese, all'indirizzo http://tor.eff.org/</p>
49)
50) <h2>Tor: Panoramica</h2>
51) <hr />
52)
53) <p>
54) Tor è una rete di tunnel virtuali che permette a persone e gruppi di
55) aumentare la loro privacy e la loro sicurezza in Internet. Consente
56) inoltre ai produttori di software di creare dei nuovi metodi di comunicazione
57) con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
58) un campo di applicazioni che permette organizzazioni e individui di
59) condividere informazione attraverso una rete pubblica senza compromettere la
60) loro privacy.
61) </p>
62)
63) <p>
64) I singoli possono utilizzare Tor per impedire che siti web traccino loro e
65) i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad
66) esempio siti di informazioni o servizi di messaggistica, che sono bloccati
67) dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
68) </p>
69)
70) <p>
71) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
72) sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
73) Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
74) mantenere le libertà civili online. Alcune corporazioni stanno testando Tor
75) come un modo sicuro di condurre analisi competitive, e stanno considerando
76) l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare
77) il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per
78) recuperare informazioni pubbliche,
79) e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
80) medio oriente.
81) </p>
82)
83) <p>
84) La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor
85) nasconde i singoli dietro gli altri utenti della rete, e quindi più persone
86) e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono
87) protetti.
88) </p>
89)
90) <h3>Perchè abbiamo bisogno di Tor</h3>
91)
92) <p>
93) Tor ti protegge da una forma comune di sorveglianza in rete chiamata
94) "analisi del traffico". L'analisi del traffico può essere usata per capire
95) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
96) e della destinazione del tuo traffico Interent permette altri di tracciare
97) le tue abitudini e i tuoi interessi. Questo può avere un impatto sui
98) tuoi acquisti online
99) se, per esempio, un sito di e-commerce applica una
100) discriminazione sui prezzi a seconda del paese o della istituzione da cui
101) la connessione è orginata. Questo tipo di analisi può anche mettere in
102) pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e
103) da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
104) connetti ai computer della tua impresa per mandare o ricevere mail, puoi
105) inavvertitamente rielare la tua nazionalità, la tua origine, e la tua
106) professione a chiunque sta osservando la rete, anche se le connessioni che
107) fai sono crittate.
108) </p>
109)
110) <p>
111) Come funziona l'analisi del traffico? I pacchetti dati di internet sono
112) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
113) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
114) che vengono inviate, siano esse una email, ouna pagina web o un file
115) musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
116) continua a rivelare informazioni su quello che stai facendo e,
117) possibilmente, su quello che stai dicendo. Questo perchè questo tipo di
118) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
119) sorgente, destinazione, dimensione, tempi.
120) </p>
121)
122) <p>
123) Un problema basilare per coloro che stanno attenti alle problematiche della
124) privacy è che il destinatario della comunicazione può conoscere attraverso
125) l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
126) può essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
127) come ad esempio un Internet Service Provider (ISP). Una forma molto facile
128) di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
129) il sorgente e il destinatario della comunicazione, scrutando le
130) intestazioni dei pacchetti.
131) </p>
132)
133) <p>
134) C'è però un altro metodo di analisi del traffico, molto più potente del
135) precedente. Alcuni attaccanti spiano molte parti di Internet e usano
136) sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
137) diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
138) genere, poichè viene nascosto solo il contenuto del traffico Internet, e
139) non le intestazioni dei pacchetti.</p>
140)
141) <h3>La soluzione: una rete anonima distribuita</h3>
142)
143) <p>
144) Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
145) sofisticata, distribuendo le tue transazioni attraverso molte macchine
146) Internet, in modo che nessun singolo punto possa collegare te alla tua
147) destinazione. L'idea è simile a quella di usare un percorso tortuoso e
148) difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
149) cancellando le tue orme. Al posto di prendere un percorso diretto dalla
150) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
151) percorso casuale attraverso molti servers che coprono le tue tracce in modo
152) che nessun osservatore situato in un singolo punto possa dire da dove venga
153) o dove sia direzionato il tuo traffico.
154) </p>
155)
156) <img alt="Circuito di Tor, passo uno" src="images/htw1.png" />
157)
158) <p>
159) Per creare un percorso di rete privato con Tor, il software crea
160) incrementalmente un circuito di connessioni crittate attraverso server
161) della rete. il circuito viene esteso di un salto ogni volta, e ogni server
162) lungo il percorso conosce solo che server gli ha dato le informazioni, e
163) verso che server inoltrarle. Nessun server conosce individualmente il
164) percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
165) di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
166) che ogni salto non possa tracciare queste connessioni mentre passano i
167) dati.
168) </p>
169)
|
fixes on the italian frontp...
Roger Dingledine authored 19 years ago
|
171)
172) <p>
173) Una volta che un circuito è stabilito, molti tipi di dati possono essere
174) scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
175) una rete Tor. Poichè ogni server non vede che un singolo salto nel
176) circuito, nè un origliatore nè un server compromesso possono utilizzare
177) le tecniche di analisi del traffico per collegare la sorgente con la
178) destinazione della connessione. Tor funziona solo con i flussi TCP e può
179) essere usato da ogni applicazione che abbia il supporto SOCKS.
180) </p>
181)
182) <p>
183) Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
184) che avvengono nello stesso minuto. Le richieste successive sono fornite a
185) un nuovo circuito, per evitare che le persone possano collegare le tue
186) azioni precendenti con quelle nuove.
187) </p>
|