5584105413949b57400ee987016f10d25b46a492
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

1) ## translation metadata
Jan Reister [it] remove exit policies f...

Jan Reister authored 14 years ago

2) # Based-On-Revision: 19819
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

3) # Last-Translator: jan at seul . org
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

4) 
Jan Reister update minor italian pages

Jan Reister authored 16 years ago

5) #include "head.wmi" TITLE="FAQ sugli abusi"
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Jan Reister update minor italian pages

Jan Reister authored 16 years ago

11) <h2>FAQ sugli abusi</h2>
Jan Reister [it] add a nice sidebar to...

Jan Reister authored 15 years ago

12) <!-- BEGIN SIDEBAR -->
13) <div class="sidebar-left">
14) <h3>Domande</h3>
15) <ul>
16) <li><a href="<page faq-abuse>#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></li>
17) <li><a href="<page faq-abuse>#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></li>
18) <li><a href="<page faq-abuse>#WhatAboutSpammers">E l'invio di spam?</a></li>
19) <li><a href="<page faq-abuse>#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></li>
20) <li><a href="<page faq-abuse>#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></li>
21) <li><a href="<page faq-abuse>#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></li>
22) <li><a href="<page faq-abuse>#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></li>
23) <li><a href="<page faq-abuse>#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></li>
24) <li><a href="<page faq-abuse>#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></li>
25) <li><a href="<page faq-abuse>#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></li>
26) </ul>
27) </div>
28) <!-- END SIDEBAR -->
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

29) <hr />
30) 
31) <a id="WhatAboutCriminals"></a>
32) <h3><a class="anchor" href="#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></h3>
33) 
34) <p>I criminali possono commettere reati gi&agrave; ora. Dato che sono disposti a infrangere
35) la legge, hanno gi&agrave; a disposizione molti sistemi che forniscono
36) una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
37) usarli e gettarli via; possono penetrare in un computer
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

38) in Corea o in Brasile e usarlo per delle attivit&agrave; illegali; possono
39) usare gli spyware, i virus e molte altre tecniche per prendere il controllo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

40) di milioni di computer Windows in tutto il mondo. </p>
41) 
42) <p>Lo scopo di Tor &egrave; dare protezione alle persone normali che rispettano
43) la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
44) 
45) <p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, &mdash;
46) accettare gli abusi insieme agli usi legittimi &mdash; ma secondo noi c'&egrave; molto
47) di pi&ugrave;.
48) Criminali e malintenzionati sono <em>motivati</em> ad ottenere
49) l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
50) La possibilit&agrave; di rubare e utilizzare le identit&agrave; di vittime innocenti
51) (il furto di identit&agrave;) rende le cose ancor pi&ugrave; facili. Le persone normali, invece,
52) spesso non hanno tempo o soldi da spendere per capire come avere pi&ugrave;
53) privacy online. Questo &egrave; il peggiore dei mondi possibili. </p>
54) 
55) <p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha gi&agrave;
56) delle alternative migliori e non &egrave; probabile che, se non potesse usare Tor,
57) cesserebbe di commettere reati. Allo stesso tempo, Tor
58) e altri strumenti per la privacy possono <em>combattere</em> il furto di identit&agrave; e i crimini
59) veri, come le minacce, le intimidazioni e cos&igrave; via. </p>
60) 
61) <!--
62) <a id="Pervasive"></a>
63) <h3><a class="anchor" href="#Pervasive">Se tutti usassero
64) Tor, crollerebbero le civilt&agrave;?</a></h3>
65) -->
66) 
67) <a id="DDoS"></a>
68) <h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
69) 
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

70) <p>Gli attacchi distributed denial of service (DDoS) usano solitamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

71) migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
72) hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
73) UDP che non richiedono handshake o coordinamento. </p>
74) 
75) <p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
76) tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
77) nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
78) attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
79) di banda contro siti esterni: per ogni byte inviato a destinazione
80) bisogna immetere un byte nella rete Tor. Per questo, generalmente,
81) un attaccante che controlli abbastanza banda per lanciare un attacco
82) DDoS efficace pu&ograve; tranquillamente fare a meno di Tor. </p>
83) 
84) <a id="WhatAboutSpammers"></a>
85) <h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
86) 
87) <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
88) traffico verso la porta 25 (SMTP). Perci&ograve; l'invio di spam via Tor non
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

89) funziona di default. Alcuni operatori di relay potrebbero permettere la
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

90) porta 25 sul loro specifico exit node, e in quel caso quel computer
91) permetter&agrave; la posta in uscita; per&ograve; costoro potrebbero pure
92) realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

93) perch&eacute; quasi tutti i relay Tor si rifiutano di inviare posta. </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

94) 
95) <p>Naturalmente l'invio di posta non &egrave; tutto. Uno spammer potrebbe usare
96) Tor per collegarsi a un open HTTP proxy (e da l&igrave; a dei server SMTP); per
97) connettersi a script CGI bacati; per controlare delle
98) botnet &mdash; in pratica, per comunicare segretamente con orde di
99) computer compromessi usati per spedire lo spam.
100) </p>
101) 
102) <p>
103) Questa &egrave; una vergogna, ma gli spammer lo stanno gi&agrave; facendo adesso,
104) senza Tor. Inoltre molti dei loro sistemi di comunicazione pi&ugrave; subdoli,
105) (come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perch&eacute;
106) Tor trasporta solo connessioni TCP formate correttamente.
107) </p>
108) 
109) <a id="ExitPolicies"></a>
110) <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
111) 
Jan Reister [it] remove exit policies f...

Jan Reister authored 14 years ago

112) <p>
113) <a href="<page faq>#ExitPolicies">Questa voce &egrave; stata spostata nella nuova pagina FAQ</a>
114) </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

115) 
116) <a id="HowMuchAbuse"></a>
117) <h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
118) 
119) <p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
120) 2003 ed ha generato solo una manciata di lamentele. Naturalmente,
121) come tutte le reti orientate alla privacy, ci sono anche da noi dei
122) cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
123) "donare risorse alla rete" o che sono disponibili a "gestire lamentele
124) sugli abusi in uscita". In questo modo speriamo che la nostra rete sia pi&ugrave; sostenibile
125) degli altri tentativi di costruire reti anonime nel passato. </p>
126) 
127) <p>Visto che Tor ha
128) <a href="<page overview>">anche molti ottimi usi
129) </a>, pensiamo di essere riusciti a trovare un buon compromesso,
130) per ora. </p>
131) 
132) <a id="TypicalAbuses"></a>
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

133) <h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></h3>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

134) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

135) <p>Se gestisci un relay Tor che permette connessioni in uscita (come nella
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

136) default exit policy), &egrave; probabile che alla fine qualcuno ti contatti
137) segnalando un abuso. Le segnalazioni
138) possono essere molto varie. Ad esempio: </p>
139) <ul>
140) <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
141) a un'azienda. L'FBI
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

142) ti scrive una email molto gentile, tu spieghi che hai un relay Tor e
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

143) loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
144) <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

145) Groups per inviare spam su Usenet, e poi scrivendo al tuo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

146) ISP per denunciare le tue malefatte. [Port 80]</li>
147) <li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
148) Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
149) compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
150) <li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
151) ISP riceve una diffida DMCA . Vedi il
152) <a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
Jan Reister update italian website pages

Jan Reister authored 16 years ago

153) </a> a cura della EFF, che spiega perch&eacute; il tuo ISP pu&ograve; probabilmente ignorare
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

154) la diffida senza alcun rischio. [Arbitrary ports]</li>
155) </ul>
156) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

157) <p>Potrebbe capitarti che l'IP del tuo Tor relay venga bloccato
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

158) da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
159) policy, perch&eacute; per alcuni non fa differenza che Tor abbia o applichi delle
160) exit policy. (Se hai degli IP liberi che non usi per altre attivit&agrave;,
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

161) potresti riservarli al tuo relay Tor.) Ad esempio, </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

162) 
163) <ul>
164) <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

165) Wikipedia attualmente blocca diversi relay Tor dalla scrittura
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

166) (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
167) di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
168) che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
169) svelare la loro identità quando le pubblicano (o non vogliono far sapere
170) a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
171) &egrave; simile.</li>
172) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

173) <li>anche SORBS ha messo alcuni IP di Tor relay nella sua blacklist
174) email. Lo fanno perch&eacute; rilevano se il tuo relay si
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

175) collega a certe reti IRC e ne deducono che
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

176) il tuo relay pu&ograve; inviare spam. Abbiamo tentato di lavorare con
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

177) loro per mostrargli che non tutto il software funziona cos&igrave;,
178) ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
179) href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
180) di evitare le blacklist mal gestite (se le usano)</a>.</li>
181) 
182) </ul>
183) 
184) <a id="IrcBans"></a>
185) <h3><a class="anchor" href="#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></h3>
186) 
187) <p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
188) derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
189) operatori usano per tener fuori i troll dalla loro rete. </p>
190) 
191) <p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
192) gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
193) l'IP si possa bandire la persona. In realt&agrave; non &egrave; cos&igrave; &mdash;
194) molti di questi troll usano regolarmente milioni di open
195) proxy e di computer compromessi in tutta Internet. Le reti IRC
196) combattono una battaglia persa cercando di bloccare tutti questi nodi
197) ed hanno fatto nascere una industria parallela di blacklist e contro-troll
198) in base a un modello di sicurezza carente (non dissimile dall'industria degli
199) antivirus). La rete Tor &egrave; qui solo una goccia nel mare. </p>
200) 
201) <p>D'altro canto per gli operatori IRC la sicurezza non &egrave;
202) una categoria assoluta. Reagendo velocemente ai troll o
203) ad altri attacchi di natura sociale, possono cercare di scoraggiare
204) gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
205) gran parte degli indirizzi IP equivale a delle persone.
206) Fanno eccezione dei gateway NAT a cui viene dato accesso
207) in casi particolari. Cercare di fermare l'uso degli open
208) proxy &egrave; una battaglia persa, ma spesso &egrave; comunque utile continuare a mettere in "kline"
209) un utente IRC maleducato finch&eacute; non si stufa e se ne va da un'altra parte. </p>
210) 
211) <p>La soluzione definitiva &egrave; l'uso di sistemi di autenticazione a livello applicativo,
212) per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
213) si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
214) conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
215) 
216) <p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
217) che si servono di Tor e IRC per conversare legittimamente
218) in tutta riservatezza, senza riferimenti alle loro identit&agrave; reali.
219) Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
220) dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
221) degli utenti Tor corretti e ben educati. </p>
222) 
223) <p>Se sei stato bloccato, parlane con gli operatori della rete
224) e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
225) Tor, o che gli host messi in "kline"
226) sono exit node Tor.  Se spieghi loro il problema e questi decidono di
227) bloccare Tor, puoi considerare di spostarti su un'altra rete
228) pi&ugrave; aperta alla libert&agrave; di pensiero ed espressione. Forse invitandoli in  #tor su irc.oftc.net
229) capirebbero che non siamo persone malvage. </p>
230) 
231) <p>Se infine vieni a sapere di reti IRC che sembrano
232) bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

233) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">The Tor
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

234) IRC block tracker</a>
235) per condividerlo con tutti. Qualche rete IRC consulta questa pagina
236) per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
237) 
238) <a id="SMTPBans"></a>
239) <h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
240) 
241) <p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
242) spammer</a>, qualche zelante amante delle blacklist pensa che tutte
243) le reti aperte come Tor siano un male &mdash; c'&egrave; chi cerca di forzare gli operatori di rete
244) in materia di regole, servizi e questioni di routing, per poi estorcere
245) soldi alle vittime. </p>
246) 
247) <p>Se gli amministratori del tuo server usano queste blacklist
248) per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
249) cosa sono Tor e le exit policy. </p>
250) 
251) <a id="Bans"></a>
252) <h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
253) 
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

254) <p>Ci dispiace che tu voglia farlo. Ci sono situazioni in cui ha senso
255) bloccare utenti anonimi da un servizio Internet. Ma in molti
256) casi, ci sono delle soluzioni pi&ugrave; semplici per risolvere il tuo problema
257) e permettere comunque agli utenti di accedere al tuo sito in modo sicuro.</p>
258) 
259) 
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

260) <p>Per prima cosa, c'&egrave; un modo per decidere, a livello applicativo,
261) come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
262) rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

263) solo a utenti registrati. &#200; facile creare una lista
264) aggiornata di indirizzi IP Tor che permettono di raggiungere il tuo
265) servizio, potresti cos� applicare queste distinzioni solo agli utenti Tor. In questo
266) modo puoi avere un accesso a pi&ugrave; livelli senza bloccare totalmente
267) il tuo servizio. </p>
268) 
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

269) <p>Per esempio, la <a
270) href="http://freenode.net/policy.shtml#tor">rete IRC Freenode</a>
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

271) aveva un problema con un gruppo di abusivi che entravano nei canali e
272) prendevano subdolamente il controllo delle conversazioni; una volta per&ograve;
273) contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", togliendo agli abusivi la
274) capacit&agrave; di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy
275) e reti di bot.</p>
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

276) 
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

277) <p>In secondo luogo,considera che centinaia di migliaia di persone usano Tor
278) ogni giorno semplicemente
279) come buona prassi digitale &mdash; ad esempio, per proteggersi dalla raccolta di dati fatta
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

280) dalle aziende pubblicitarie mentre svolgono le loro normali attivit&agrave;. Altri
281) usano Tor perch&eacute; &egrave; il solo modo che hanno per superare dei firewall locali
282) restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

283) al tuo servizio per attivit&agrave; normalissime. Devi decidere se
284) bandire la rete Tor valga la perdita del contributo
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

285) di questi utenti e di futuri utenti regolari (Spesso non si riesce
286) a sapere bene quanti bravi utilizzatori di Tor si
287) collegano a un servizio &mdash; non li si nota mai, finch&eacute; non ce n'&egrave;
288) uno maleducato). </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

289) 
290) <p>A questo punto bisognerebbe pensare cosa fare di altri
291) servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
292) &egrave; poi cos&igrave; diverso da AOL, sotto questo aspetto.</p>
293) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

294) <p>Infine, ricorda che i relay Tor hanno <a
Jan Reister [it] remove exit policies f...

Jan Reister authored 14 years ago

295) href="<page faq>#ExitPolicies">exit policy individuali</a>. Molti relay Tor non
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

296) permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

297) connessioni in uscita potrebbero gi&agrave; impedire di collegarsi al
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

298) tuo servizio. Se bandisci dei nodi, esaminane le
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

299) exit policy e blocca solo quelli che consentono di collegarsi a te;
300) tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

301) della rete Tor).</p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

302) 
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

303) <p>Se vuoi davvero farlo, abbiamo una
304) <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">lista degli
305) exit relay Tor</a> od una
306) <a href="<page tordnsel/index>">lista interrogabile basata sul DNS</a>.
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

307) </p>
Jan Reister update italian website pages

Jan Reister authored 17 years ago

308) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

309) <p>
310) (Alcuni amministratori di sistema bloccano dei range di indirizzi IP per politica
311) ufficiale o in seguito a determinati abusi, ma alcuni hanno anche chiesto
312) di mettere in whitelist gli exit relay Tor perch&eacute; vogliono consentire l'accesso ai loro
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

313) sistemi soltanto con Tor. Questi script funzionano anche per il whitelisting.)
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

314) </p>
315) 
316) <a id="TracingUsers"></a>
317) <h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3>
318) 
319) <p>
320) Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le
321) stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci
322) rendono impossibile effettuare intercettazioni.
323) </p>
324) 
325) <p>
326) Qualcuno ha suggerito di ridisegnare Tor includendo una <a
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

327) href="<page faq>#Backdoor">backdoor</a>.