1b8b7187140d3ca06d6f2889505fb6754b95de1b
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

1) <!-- revision 0.00 -->
2) <!-- viagra11@circolab.net -->
3) <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4) "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5) 
6) <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
7) <head>
8)   <title>Tor: Panoramica</title>
9)   <meta name="Author" content="Roger Dingledine" />
10)   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
11)   <link rel="stylesheet" type="text/css" href="stylesheet.css" />
12)   <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
13) </head>
14) 
15) <body>
16) 
17) <!-- TITLE BAR & NAVIGATION -->
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 19 years ago

18) <div class="center">
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

19) <table class="banner" border="0" cellpadding="0" cellspacing="0">
20)     <tr>
21)         <td class="banner-left"></td>
22)         <td class="banner-middle">
23)             <a class="current">Home</a>
24)           | <a href="howitworks.it.html">Come Funziona</a>
25)           | <a href="download.it.html">Scarica</a>
26)           | <a href="documentation.it.html">Docs</a>
27)           | <a href="users.it.html">Utenti</a>
28)           | <a href="faq.it.html">Faq</a>
29)           | <a href="volunteer.it.html">Contribuire</a>
30)           | <a href="developers.it.html">Sviluppo</a>
31)           | <a href="research.it.html">Ricerca</a>
32)           | <a href="people.it.html">Persone</a>
33)         </td>
Roger Dingledine and the italian how are tho...

Roger Dingledine authored 19 years ago

34)         <td class="banner-right">
Jens Kubieziel made files conforming XHTML...

Jens Kubieziel authored 19 years ago

35)                 <a href="/"><img src="/images/en.png" alt="English" /></a>
36)                 <a href="/index.it.html"><img src="/images/it.png" alt="Italiano" /></a>
37)                 <a href="/index.de.html"><img src="/images/de.png" alt="Deutsch" /></a>
Roger Dingledine and the italian how are tho...

Roger Dingledine authored 19 years ago

38)         </td>
39) 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

40)     </tr>
41) </table>
42)  
43) <!-- END TITLE BAR & NAVIGATION -->
44) 
45) <div class="main-column">
46) <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di Tor
47) e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito ufficiale di
48) Tor &egrave; in Inglese, all'indirizzo http://tor.eff.org/</p>
49) 
50) <h2>Tor: Panoramica</h2>
51) <hr />
52) 
53) <p>
54) Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
55) aumentare la loro privacy e la loro sicurezza in Internet. Consente
56) inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
57) con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
58) un campo di applicazioni che permette organizzazioni e individui di
59) condividere informazione attraverso una rete pubblica senza compromettere la 
60) loro privacy.
61) </p>
62) 
63) <p>
64) I singoli possono utilizzare Tor per impedire che siti web traccino loro e
65) i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
66) esempio siti di informazioni o servizi di messaggistica, che sono bloccati
67) dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
68) </p>
69) 
70) <p>
71) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
72) sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
73) Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
74) mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
75) come un modo sicuro di condurre analisi competitive, e stanno considerando 
76) l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
77) il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
78) recuperare informazioni pubbliche,
79) e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
80) medio oriente.
81) </p>
82) 
83) <p>
84) La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
85) nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
86) e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
87) protetti.
88) </p>
89) 
90) <h3>Perch&egrave; abbiamo bisogno di Tor</h3>
91) 
92) <p>
93) Tor ti protegge da una forma comune di sorveglianza in rete chiamata
94) "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
95) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
96) e della destinazione del tuo traffico Interent permette altri di tracciare
97) le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
98) tuoi acquisti online 
99)  se, per esempio, un sito di e-commerce applica una
100) discriminazione sui prezzi a seconda del paese o della istituzione da cui
101) la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
102) pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
103) da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
104) connetti ai computer della tua impresa per mandare o ricevere mail, puoi
105) inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
106) professione a chiunque sta osservando la rete, anche se le connessioni che
107) fai sono crittate. 
108) </p>
109) 
110) <p>
111) Come funziona l'analisi del traffico? I pacchetti dati di internet sono
112) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
113) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
114) che vengono inviate, siano esse una email, ouna pagina web o un file
115) musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
116) continua a rivelare informazioni su quello che stai facendo e,
117) possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
118) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
119) sorgente, destinazione, dimensione, tempi.
120) </p>
121) 
122) <p>
123) Un problema basilare per coloro che stanno attenti alle problematiche della 
124) privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
125) l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
126) pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
127) come ad esempio un Internet Service Provider (ISP). Una forma molto facile
128) di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
129) il sorgente e il destinatario della comunicazione, scrutando le
130) intestazioni dei pacchetti.
131) </p>
132) 
133) <p>
134) C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
135) precedente. Alcuni attaccanti spiano molte parti di Internet e usano
136) sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
137) diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
138) genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
139) non le intestazioni dei pacchetti.</p>
140) 
141) <h3>La soluzione: una rete anonima distribuita</h3>
142) 
143) <p>
144) Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
145) sofisticata, distribuendo le tue transazioni attraverso molte macchine 
146) Internet, in modo che nessun singolo punto possa collegare te alla tua
147) destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
148) difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
149) cancellando le tue orme. Al posto di prendere un percorso diretto dalla
150) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
151) percorso casuale attraverso molti servers che coprono le tue tracce in modo
152) che nessun osservatore situato in un singolo punto possa dire da dove venga
153) o dove sia direzionato il tuo traffico. 
154) </p>
155) 
156) <img alt="Circuito di Tor, passo uno" src="images/htw1.png" />
157) 
158) <p>
159) Per creare un percorso di rete privato con Tor, il software crea
160) incrementalmente un circuito di connessioni crittate attraverso server
161) della rete. il circuito viene esteso di un salto ogni volta, e ogni server
162) lungo il percorso conosce solo che server gli ha dato le informazioni, e
163) verso che server inoltrarle. Nessun server conosce individualmente il
164) percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
165) di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
166) che ogni salto non possa tracciare queste connessioni mentre passano i
167) dati.
168) </p>
169) 
Roger Dingledine and the italian (plus fix a...

Roger Dingledine authored 19 years ago

170) <img alt="CIrcuito di Tor, passo due" src="images/htw2.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

171) 
172) <p>
173) Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
174) scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
175) una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
176) circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
177) le tecniche di analisi del traffico per collegare la sorgente con la
178) destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
179) essere usato da ogni applicazione che abbia il supporto SOCKS.
180) </p>
181) 
182) <p>
183) Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
184) che avvengono nello stesso minuto. Le richieste successive sono fornite a 
185) un nuovo circuito, per evitare che le persone possano collegare le tue 
186) azioni precendenti con quelle nuove. 
187) </p>
Roger Dingledine and the italian (plus fix a...

Roger Dingledine authored 19 years ago

188) <img alt="Circuito di Tor, passo tre" src="images/htw3.png" />