42d6ebe0193be7ac07fdb86382b72f27b2d88188
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

1) ## translation metadata
Jan Reister update italian website pages

Jan Reister authored 16 years ago

2) # Based-On-Revision: 10377
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

3) # Last-Translator: jan@seul.org
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

4) 
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

5) #include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>FAQ sugli abusi per gli operatori di server Tor</h2>
12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
15) <h3><a class="anchor" href="#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></h3>
16) 
17) <p>I criminali possono commettere reati gi&agrave; ora. Dato che sono disposti a infrangere
18) la legge, hanno gi&agrave; a disposizione molti sistemi che forniscono
19) una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
20) usarli e gettarli via; possono penetrare in un computer
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

21) in Corea o in Brasile e usarlo per delle attivit&agrave; illegali; possono
22) usare gli spyware, i virus e molte altre tecniche per prendere il controllo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

23) di milioni di computer Windows in tutto il mondo. </p>
24) 
25) <p>Lo scopo di Tor &egrave; dare protezione alle persone normali che rispettano
26) la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
27) 
28) <p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, &mdash;
29) accettare gli abusi insieme agli usi legittimi &mdash; ma secondo noi c'&egrave; molto
30) di pi&ugrave;.
31) Criminali e malintenzionati sono <em>motivati</em> ad ottenere
32) l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
33) La possibilit&agrave; di rubare e utilizzare le identit&agrave; di vittime innocenti
34) (il furto di identit&agrave;) rende le cose ancor pi&ugrave; facili. Le persone normali, invece,
35) spesso non hanno tempo o soldi da spendere per capire come avere pi&ugrave;
36) privacy online. Questo &egrave; il peggiore dei mondi possibili. </p>
37) 
38) <p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha gi&agrave;
39) delle alternative migliori e non &egrave; probabile che, se non potesse usare Tor,
40) cesserebbe di commettere reati. Allo stesso tempo, Tor
41) e altri strumenti per la privacy possono <em>combattere</em> il furto di identit&agrave; e i crimini
42) veri, come le minacce, le intimidazioni e cos&igrave; via. </p>
43) 
44) <!--
45) <a id="Pervasive"></a>
46) <h3><a class="anchor" href="#Pervasive">Se tutti usassero
47) Tor, crollerebbero le civilt&agrave;?</a></h3>
48) -->
49) 
50) <a id="DDoS"></a>
51) <h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
52) 
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

53) <p>Gli attacchi distributed denial of service (DDoS) usano solitamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

54) migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
55) hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
56) UDP che non richiedono handshake o coordinamento. </p>
57) 
58) <p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
59) tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
60) nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
61) attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
62) di banda contro siti esterni: per ogni byte inviato a destinazione
63) bisogna immetere un byte nella rete Tor. Per questo, generalmente,
64) un attaccante che controlli abbastanza banda per lanciare un attacco
65) DDoS efficace pu&ograve; tranquillamente fare a meno di Tor. </p>
66) 
67) <a id="WhatAboutSpammers"></a>
68) <h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
69) 
70) <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
71) traffico verso la porta 25 (SMTP). Perci&ograve; l'invio di spam via Tor non
72) funziona di default. Alcuni operatori di server potrebbero permettere la
73) porta 25 sul loro specifico exit node, e in quel caso quel computer
74) permetter&agrave; la posta in uscita; per&ograve; costoro potrebbero pure
75) realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
76) perch&eacute; quasi tutti i server Tor si rifiutano di inviare posta. </p>
77) 
78) <p>Naturalmente l'invio di posta non &egrave; tutto. Uno spammer potrebbe usare
79) Tor per collegarsi a un open HTTP proxy (e da l&igrave; a dei server SMTP); per
80) connettersi a script CGI bacati; per controlare delle
81) botnet &mdash; in pratica, per comunicare segretamente con orde di
82) computer compromessi usati per spedire lo spam.
83) </p>
84) 
85) <p>
86) Questa &egrave; una vergogna, ma gli spammer lo stanno gi&agrave; facendo adesso,
87) senza Tor. Inoltre molti dei loro sistemi di comunicazione pi&ugrave; subdoli,
88) (come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perch&eacute;
89) Tor trasporta solo connessioni TCP formate correttamente.
90) </p>
91) 
92) <a id="ExitPolicies"></a>
93) <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
94) 
95) <p>Ogni server Tor ha una exit policy che stabilisce quali
96) connessioni sono permesse o vietate da quel server verso l'esterno. Le exit
97) policy vengono notificate ai client attraverso la directory, in modo che i client
98) evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
99) verso la destinazione finale. </p>
100) 
101) <p>In questo modo ogni server pu&ograve; decidere a quali servizi, host e reti
102) vuole permettere di collegarsi, in base alla possibilit&agrave; di abusi e
103) alla propria situazione contingente. </p>
104) 
105) <a id="HowMuchAbuse"></a>
106) <h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
107) 
108) <p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
109) 2003 ed ha generato solo una manciata di lamentele. Naturalmente,
110) come tutte le reti orientate alla privacy, ci sono anche da noi dei
111) cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
112) "donare risorse alla rete" o che sono disponibili a "gestire lamentele
113) sugli abusi in uscita". In questo modo speriamo che la nostra rete sia pi&ugrave; sostenibile
114) degli altri tentativi di costruire reti anonime nel passato. </p>
115) 
116) <p>Visto che Tor ha
117) <a href="<page overview>">anche molti ottimi usi
118) </a>, pensiamo di essere riusciti a trovare un buon compromesso,
119) per ora. </p>
120) 
121) <a id="TypicalAbuses"></a>
122) <h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>
123) 
124) <p>Se gestisci un server Tor che permette connessioni in uscita (come nella
125) default exit policy), &egrave; probabile che alla fine qualcuno ti contatti
126) segnalando un abuso. Le segnalazioni
127) possono essere molto varie. Ad esempio: </p>
128) <ul>
129) <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
130) a un'azienda. L'FBI
131) ti scrive una email molto gentile, tu spieghi che hai un server Tor e
132) loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
133) <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

134) Groups per inviare spam su Usenet, e poi scrivendo al tuo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

135) ISP per denunciare le tue malefatte. [Port 80]</li>
136) <li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
137) Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
138) compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
139) <li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
140) ISP riceve una diffida DMCA . Vedi il
141) <a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
Jan Reister update italian website pages

Jan Reister authored 16 years ago

142) </a> a cura della EFF, che spiega perch&eacute; il tuo ISP pu&ograve; probabilmente ignorare
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

143) la diffida senza alcun rischio. [Arbitrary ports]</li>
144) </ul>
145) 
146) <p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato
147) da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
148) policy, perch&eacute; per alcuni non fa differenza che Tor abbia o applichi delle
149) exit policy. (Se hai degli IP liberi che non usi per altre attivit&agrave;,
150) potresti riservarli al tuo server Tor.) Ad esempio, </p>
151) 
152) <ul>
153) <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
154) Wikipedia attualmente blocca diversi server Tor dalla scrittura
155) (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
156) di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
157) che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
158) svelare la loro identità quando le pubblicano (o non vogliono far sapere
159) a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
160) &egrave; simile.</li>
161) 
162) <li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist
163) email. Lo fanno perch&eacute; rilevano se il tuo server si
164) collega a certe reti IRC e ne deducono che
165) il tuo server pu&ograve; inviare spam. Abbiamo tentato di lavorare con
166) loro per mostrargli che non tutto il software funziona cos&igrave;,
167) ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
168) href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
169) di evitare le blacklist mal gestite (se le usano)</a>.</li>
170) 
171) </ul>
172) 
173) <a id="IrcBans"></a>
174) <h3><a class="anchor" href="#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></h3>
175) 
176) <p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
177) derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
178) operatori usano per tener fuori i troll dalla loro rete. </p>
179) 
180) <p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
181) gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
182) l'IP si possa bandire la persona. In realt&agrave; non &egrave; cos&igrave; &mdash;
183) molti di questi troll usano regolarmente milioni di open
184) proxy e di computer compromessi in tutta Internet. Le reti IRC
185) combattono una battaglia persa cercando di bloccare tutti questi nodi
186) ed hanno fatto nascere una industria parallela di blacklist e contro-troll
187) in base a un modello di sicurezza carente (non dissimile dall'industria degli
188) antivirus). La rete Tor &egrave; qui solo una goccia nel mare. </p>
189) 
190) <p>D'altro canto per gli operatori IRC la sicurezza non &egrave;
191) una categoria assoluta. Reagendo velocemente ai troll o
192) ad altri attacchi di natura sociale, possono cercare di scoraggiare
193) gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
194) gran parte degli indirizzi IP equivale a delle persone.
195) Fanno eccezione dei gateway NAT a cui viene dato accesso
196) in casi particolari. Cercare di fermare l'uso degli open
197) proxy &egrave; una battaglia persa, ma spesso &egrave; comunque utile continuare a mettere in "kline"
198) un utente IRC maleducato finch&eacute; non si stufa e se ne va da un'altra parte. </p>
199) 
200) <p>La soluzione definitiva &egrave; l'uso di sistemi di autenticazione a livello applicativo,
201) per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
202) si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
203) conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
204) 
205) <p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
206) che si servono di Tor e IRC per conversare legittimamente
207) in tutta riservatezza, senza riferimenti alle loro identit&agrave; reali.
208) Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
209) dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
210) degli utenti Tor corretti e ben educati. </p>
211) 
212) <p>Se sei stato bloccato, parlane con gli operatori della rete
213) e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
214) Tor, o che gli host messi in "kline"
215) sono exit node Tor.  Se spieghi loro il problema e questi decidono di
216) bloccare Tor, puoi considerare di spostarti su un'altra rete
217) pi&ugrave; aperta alla libert&agrave; di pensiero ed espressione. Forse invitandoli in  #tor su irc.oftc.net
218) capirebbero che non siamo persone malvage. </p>
219) 
220) <p>Se infine vieni a sapere di reti IRC che sembrano
221) bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
222) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor
223) IRC block tracker</a>
224) per condividerlo con tutti. Qualche rete IRC consulta questa pagina
225) per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
226) 
227) <a id="SMTPBans"></a>
228) <h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
229) 
230) <p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
231) spammer</a>, qualche zelante amante delle blacklist pensa che tutte
232) le reti aperte come Tor siano un male &mdash; c'&egrave; chi cerca di forzare gli operatori di rete
233) in materia di regole, servizi e questioni di routing, per poi estorcere
234) soldi alle vittime. </p>
235) 
236) <p>Se gli amministratori del tuo server usano queste blacklist
237) per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
238) cosa sono Tor e le exit policy. </p>
239) 
240) <a id="Bans"></a>
241) <h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
242) 
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

243) <p>Ci dispiace che tu voglia farlo. Ci sono situazioni in cui ha senso
244) bloccare utenti anonimi da un servizio Internet. Ma in molti
245) casi, ci sono delle soluzioni pi&ugrave; semplici per risolvere il tuo problema
246) e permettere comunque agli utenti di accedere al tuo sito in modo sicuro.</p>
247) 
248) 
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

249) <p>Per prima cosa, c'&egrave; un modo per decidere, a livello applicativo,
250) come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
251) rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

252) solo a utenti registrati. &#200; facile creare una lista
253) aggiornata di indirizzi IP Tor che permettono di raggiungere il tuo
254) servizio, potresti cos� applicare queste distinzioni solo agli utenti Tor. In questo
255) modo puoi avere un accesso a pi&ugrave; livelli senza bloccare totalmente
256) il tuo servizio. </p>
257) 
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

258) <p>Per esempio, la <a
259) href="http://freenode.net/policy.shtml#tor">rete IRC Freenode</a>
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

260) aveva un problema con un gruppo di abusivi che entravano nei canali e
261) prendevano subdolamente il controllo delle conversazioni; una volta per&ograve;
262) contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", togliendo agli abusivi la
263) capacit&agrave; di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy
264) e reti di bot.</p>
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

265) 
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

266) <p>In secondo luogo,considera che centinaia di migliaia di persone usano Tor
267) ogni giorno semplicemente
268) come buona prassi digitale &mdash; ad esempio, per proteggersi dalla raccolta di dati fatta
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

269) dalle aziende pubblicitarie mentre svolgono le loro normali attivit&agrave;. Altri
270) usano Tor perch&eacute; &egrave; il solo modo che hanno per superare dei firewall locali
271) restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

272) al tuo servizio per attivit&agrave; normalissime. Devi decidere se
273) bandire la rete Tor valga la perdita del contributo
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

274) di questi utenti e di futuri utenti regolari (Spesso non si riesce
275) a sapere bene quanti bravi utilizzatori di Tor si
276) collegano a un servizio &mdash; non li si nota mai, finch&eacute; non ce n'&egrave;
277) uno maleducato). </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

278) 
279) <p>A questo punto bisognerebbe pensare cosa fare di altri
280) servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
281) &egrave; poi cos&igrave; diverso da AOL, sotto questo aspetto.</p>
282) 
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

283) <p>Infine, ricorda che i server Tor hanno <a
284) href="#ExitPolicies">exit policy individuali</a>. Molti server Tor non
285) permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

286) connessioni in uscita potrebbero gi&agrave; impedire di collegarsi al
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

287) tuo servizio. Se bandisci dei nodi, esaminane le
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

288) exit policy e blocca solo quelli che consentono di collegarsi a te;
289) tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
290) della rete Tor). </p>
291) 
292) <p>Se vuoi davvero farlo, abbiamo uno
Jan Reister update italian website pages

Jan Reister authored 17 years ago

293) <a href="<svnsandbox>contrib/exitlist">script Python per il parsing della Tor
294) directory</a>.(Nota che questo scriptno fornisce una lista perfetta
295) di indirizzi IP che potrebbero collegarsi usando Tor, dato che alcuni server Tor
296) potrebbero uscire con indirizzi differenti da quelli pubblicati.)
297)