7ad40a2aaa79ad3da91f1de976f1a52c4c9099ee
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

1) ## translation metadata
Jan Reister [it] IT professionals use T...

Jan Reister authored 14 years ago

2) # Based-On-Revision: 20136
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

3) # Last-Translator: jan at seul . org
4) 
5) #include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

8) 
9) <h2>Introduzione</h2>
10) 
11) <!-- BEGIN SIDEBAR -->
12) <div class="sidebar-left">
13) <h3>Chi usa Tor?</h3>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

14) <ul>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

15) <li><a href="<page torusers>#normalusers">Le persone normali usano Tor</a></li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

16) <li><a href="<page torusers>#military">I militari usano Tor</a></li>
17) <li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li>
18) <li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li>
19) <li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li>
20) <li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

21) <li><a href="<page torusers>#executives">Manager ed imprenditori usano Tor</a></li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

22) <li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li>
Jan Reister [it] IT professionals use T...

Jan Reister authored 14 years ago

23) <li><a href="<page torusers>#itprofessionals">I professionisti IT usano Tor</a></li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

24) </ul>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

25) </div>
26) <!-- END SIDEBAR -->
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

27) 
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

28) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

29) <p>
30) Tor &egrave; stato progettato e realizzato in origine come un
31) <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>.
Jan Reister update italian tor users we...

Jan Reister authored 15 years ago

32) Venne sviluppato originariamente per Marina degli Stati Uniti, con lo scopo di proteggere le comunicazioni dello Stato.
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

33) Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che consigliamo.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

34) </p>
35) 
36) <a name="normalusers"></a>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

37) <h2><a class="anchor" href="#normalusers">Le persone normali usano Tor</a></h2>
38) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

39) <ul>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

40) <li><strong>Cos&igrave; proteggono la loro privacy da marketing senza scrupoli e furto di identit&agrave;.</strong>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

41) Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
42) vendono il registro delle tue navigazioni in Internet</a> a societ&agrave; di marketing o a chiunque
43) sia disposto a pagare. Gli ISP di solito dicono di
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

44) anonimizzare i dati e di non fornire informazioni in grado di identificare le persone, ma
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

45) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non &egrave;
46) cos&igrave;</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, 
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

47) e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">ed
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

48) i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di pi&ugrave;.
49) </li>
50) <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

51) Su Internet, Tor viene raccomandato a chi oggi si preoccupata per la propria privacy di fronte a crescenti intrusioni ed a perdite 
52) di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello dei
53) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dati regalati a dei ricercatori</a>,
54) i tuoi dati spesso non sono ben protetti da coloro a cui li hai affidati affinch&eacute; li custodissero al sicuro.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

55) </li>
56) <li><strong>Proteggono i loro figli online.</strong>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

57) Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui si trovano 
58) semplicemente con l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

59) Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre pi&ugrave; precisa.
60) </li>
61) <li><strong>Studiano argomenti delicati.</strong>
62) C'&egrave; un patrimonio di informazioni disponibile online. Forse per&ograve; nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite,
63) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a>
64) o sulle religioni mondiali &egrave; impedito da un firewall.
65) </li>
66) </ul>
67) 
68) <a name="military"></a>
69) <h2><a class="anchor" href="#military">I militari usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

70) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

71) <ul>
72) 
73) <li>
74) <strong>Agenti in missione:</strong>
75) Non &egrave; difficile per delle forze ostili sorvegliare il traffico Internet e
76) scoprire gli hotel e le localit&agrave; da cui le persone si collegano
77) a server militari conosciuti.
78) Il personale militare in missione lontano da casa usa Tor per
79) nascondere i siti che visita, per proteggere cos&igrave; gli interessi e le operazioni
80) militari, oltre a proteggere fisicamente s&eacute; stessi.
81) </li>
82) 
83) <li><strong>Hidden service:</strong>
84) Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di
85) attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet
86) rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando
87) e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati.
88) </li>
89) <li><strong>Raccolta di intelligence</strong>
90) Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

91) registri un indirizzo militare, rivelando cos&igrave; il lavoro di sorveglianza.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

92) </li>
93) </ul>
94) 
95) <a name="journalist"></a>
96) <h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

97) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

98) <ul>
99) <li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong>
100) si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano
101) a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza.
102) </li>
103) <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti
104) (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

105) un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vive dietro firewall nazionali o sotto
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

106) la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia,
107) l'economia e le religioni.
108) </li>
109) <li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di
110) eventi locali e per promuovere cambiamenti sociali e riforme politiche.
111) </li>
112) <li><strong>Cittadini e giornalisti nei <a
113) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri
114) di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

115) opinioni divergenti, per collaborare con media non controllati dallo stato, e per
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

116) non rischiare conseguenze personali a causa della propria curiosit&agrave; intellettuale.
117) </li>
118) </ul>
119) 
120) <a name="lawenforcement"></a>
121) <h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

122) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

123) <ul>
124) <li><strong>Sorveglianza online:</strong>
125) Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti
126) senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un
127) sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

128) governativi o delle forze di polizia, le indagini
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

129) potrebbero risentirne.
130) </li>
131) <li><strong>Operazioni sotto copertura:</strong>
132) Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere
133) operazioni online &ldquo;sotto copertura &rdquo;. Per quanto sia buona
134) la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono
135) indirizzi IP della polizia la sua copertura salta.
136) </li>
137) <li><strong>Linee di denuncia davvero anonime:</strong>
138) Le linee e i servizi online per raccogliere denunce anonimamente sono
139) poco utili senza software per l'anonimato. Le fonti pi&ugrave; evolute sanno che
140) nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log
141) del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia 
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

142) che non incoraggino l'anonimato limitano in realt&agrave; le fonti delle denunce stesse.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

143) </li>
144) </ul>
145) 
146) <a name="activists"></a>
147) <h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

148) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

149) <ul>
150) <li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi
151) da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e
152) altre forme di anonimato online per organizzare i lavoratori in accordo
153) con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini
154) della legge, ci&ograve; non significa che sono al sicuro. Tor permette di
155) evitare rappresaglie pur continuando a far sentire la propria voce.
156) </li>
157) <li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste
158) sono sempre pi&ugrave; spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a>
159) negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti
160) pacifici usano Tor per avere un minimo di privacy durante le loro legittime attivit&agrave;.
161) </li>
162) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
163) raccomanda Tor nel suo rapporto, &ldquo;
164) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
165) Complicity in Chinese Internet Censorship</a>.&rdquo; Uno degli autori dello studio
166) ha intervistato Roger Dingledine, Tor project leader,
167) a proposito dell'utilizzo di Tor.  Tor &egrave; trattato nella sezione dedicata a superare il <a
168) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;firewall
169) cinese,&rdquo;</a> e l'uso di Tor &egrave; consigliato a tutti gli attivisti per i diritti umani
170) nel mondo per &ldquo;navigare e comunicare in sicurezza.&rdquo;
171) </li>
172) <li> Tor ha fornito consulenza e aiuto alla <strong>recente
173) <a href="http://irrepressible.info/">campagna sulla responsabilit&agrave; aziendale</a> di Amnesty International</strong>.
174) Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto
175) completo</a> sulle questioni Internet in Cina.
176) </li>
177) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
178) consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>,
Jan Reister [it] link to Global Voices...

Jan Reister authored 15 years ago

179) nel suo <a href="http://advocacy.globalvoicesonline.org/projects/guide/">
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

180) sito web</a>.
181) </li>
182) <li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale
183) agli informatori nel governo. Informatori che lavorano per la trasparenza nel
184) governo o per la responsabilit&agrave; aziendale possono usare Tor per avere giustizia
185) senza subire rappresaglie personali.
186) </li>
187) <li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica
188) in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>,
189) principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono
190) nemmeno permettersi di protestare &mdash; a questo punto una protesta aperta pu&ograve;
191) diventare pericolosa. Per questo la sua noprofit ha iniziato a
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

192) <strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo </strong> e continuare a lavorare.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

193) </li>
194) <li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

195) una &ldquo;citt&agrave;-fabbrica&rdquo; negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

196) i residenti a <strong>chiedere  riforme nell'azienda</strong> che domina la vita
197) economica e politica della citt&agrave;. Era ben cosciente che quella sua attivit&agrave; di
198) organizzazione civile <strong>poteva causarle danni o &ldquo;incidenti
199) fatali&rdquo;</strong>.
200) </li>
201) <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

202) sulle fabriche che sfruttano gli operai</strong> per produrre beni per i paesi occidentali, sia per
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

203) organizzare i lavoratori.
204) </li>
205) <li>
206) Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni.
207) In un caso di questi,
208) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a>
209) per organizzare uno sciopero.
210) </li>
211) </ul>
212) 
213) <a name="spotlight"></a>
214) <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

215) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

216) <ul>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

217) <li>Essere esposti alla pubblica opinione ti impedisce di avere una vita
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

218) privata online?  Un avvocato in una localit&agrave; di campagna del New England tiene un
219) blog anonimo perch&eacute; con i tanti diversi clienti del suo noto studio
220) legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli
221) non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta
222) ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze
223) sulla sua vita pubblica.
224) </li>
225) <li>Chi vive in povert&agrave; spesso non partecipa pienamente alla societ&agrave; civile
226) -- non per ignoranza o indifferenza, ma per paura. Se ci&ograve;
227) che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua
228) assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe
229) in modo diverso? L'anonimato d&agrave; voce ai senza voce.
230) A sostegno di cio&ograve;, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo
231) finanziamento pubblico coprir&agrave; i costi di un volontario a tempo pieno per creare
232) un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online
233) per fare attivismo civile in modo pi&ugrave; sicuro</strong>. Nonostante si dica spesso che i poveri non usano
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

234) collegarsi online per fare attivit&agrave; politica  e civile, cosa che apparentemente &egrave; contro i loro interessi,
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

235) la nostra ipotesi (basata su conversazioni personali e dati di
236) fatto) &egrave; che sia proprio la &ldquo;traccia permanente&rdquo;
237) che si lascia online a tenere fuori dalla rete Internet molte persone povere.
238) Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla
239) fine dell'anno valuteremo come le attivit&agrave; politiche e civili online e offline
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

240) siano cambiate, e come la gente pensa che ci&ograve; si evolver&agrave;.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

241) </li>
242) </ul>
243) 
244) <a name="executives"></a>
245) <h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

246) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

247) <ul>
248) <li><strong>Banche dati sugli incidenti di sicurezza:</strong>
249) Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva
250) di informazioni u attacchi Internet. Queste banche dati richiedono che i membri
251) riferiscano ad un gruppo centrale le intrusioni subite, cos&igrave; che si possano correlare gli attacchi per scoprire
252) schemi coordinati e per potere inviare allarmi. Se per&ograve; una certa banca a St. Louis subisce un'intrusione, non vorr&agrave; che un attaccante 
253) che osserva il traffico verso la banca dati possa scoprire da dove proviene questa
254) informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP
255) tradirebbe la posizione di un sistema compromesso. Tor permette a
256) simili banche dati di informazioni sensibili di resistere contro simili attacchi.
257) </li>
258) <li><strong>Poter vedere la concorrenza  come la vede il mercato:</strong>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

259) Se tu volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

260) niente o trovare informazioni fasulle sui loro siti web. Infatti il loro
261) server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti,
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

262) e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette ad un'azienda
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

263) di osservare il proprio settore proprio come lo vedrebbe il normale pubblico.
264) </li>
265) <li><strong>Mantenere confidenziali le strategie aziendali:</strong>
266) Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore
267) possano capire quali sono i siti web letti dai suoi analisti. L'importanza
268) strategica degli schemi di traffico e la vulnerabilit&agrave; alla sorveglianza
269) di questi dati stanno iniziando ad essere riconosciuti in molte aree del
270) mondo degli affari.
271) </li>
272) <li><strong>Responsabilit&agrave;:</strong>
273) Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno
274) gi&agrave; messo in ginocchio aziende multimilionarie, un dirigente realmente
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

275) autorevole vorr&agrave; che tutto lo staff sappia di essere libero nel riferire
Jan Reister fix italian pages so that t...

Jan Reister authored 15 years ago

276) malversazioni interne. Tor facilita la responsabilit&agrave; interna prima che
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

277) si trasformi in delazione all'esterno.
278) </li>
279) </ul>
280) 
281) <a name="bloggers"></a>
282) <h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

283) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

284) <ul>
Jan Reister [it] IT professionals use T...

Jan Reister authored 14 years ago

285) <li>Si sente spesso di blogger che vengono
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

286) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o
287) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a>
Jan Reister [it] IT professionals use T...

Jan Reister authored 14 years ago

288) per aver detto online nei loro blog cose perfettamente legali.</li>
289) <li>Noi consigliamo la <a href="http://www.eff.org/issues/bloggers/legal">EFF Legal Guide for Bloggers</a>.</li>
290) <li>Global Voices maintiene una <a href="http://advocacy.globalvoicesonline.org/projects/guide/">guida per fare un blog anonimo con Wordpress e Tor</a>.</li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

291) </li>
Jan Reister [it] IT professionals use T...

Jan Reister authored 14 years ago

292) 
293) <a name="itprofessionals"></a>
294) <h2><a class="anchor" href="#itprofessionals">I professionisti IT usano Tor</a></h2>
295) <hr />
296) <ul>
297) <li>Per controllare delle regole di firewall basate su IP: un firewall infatti pu&ograve; avere delle regole che permettono di passare solo a certi indirizzi o gamme IP. Tor viene usato per controllare queste configurazioni usando un indirizzo IP esterno al blocco assegnato all'azienda.</li>
298) <li>Per aggirare i propri sistemi di sicurezza durante attivit&agrave; professionali sensibili. Ad esempio, in un'azienda che ha una severa politica riguardo ai materiali che i dipendenti possono raggiungere su Internet, un'analisi dei log rivela una possibile violazione. Tor pu&ograve; essere usato per verificare l'informazione senza far scattare eccezioni nei sistemi di sicurezza.</li>
299) <li>Per connettersi a servizi in produzione: un tecnico di rete pu&ograve; usare Tor per connettersi remotamente al servizio, senza bisogno di una macchina edi un account utente esterni, nell'ambito di test operativi.</li>
300) <li>Per accedere a risorse Internet resources: L'acceptable use policy per il personale IT Staff di solito &egrave; diversa da quella per i normali dipendenti. Tor permette accesso libero ad Internet mantenendo attive le politiche di sicurezza standard</li>
301) <li>Per superare problemi di rete del proprio ISP: talvolta quando un ISP ha problemi di routing o DNS, Tor pu&ograve; rendere disponibili determinate risorse nonostante il malfunzionamento dell'ISP. Questo &egrave; importantissimo in situazioni di crisi.</li>
302) </ul>
303) 
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

304) </ul>
305) <p>
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

306) Per favore, raccontaci le tue storie di successo con Tor. E' molto importante, perch&eacute;
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

307) Tor fornisce anonimato. Mentre &egrave; interessante discutere degli<a
308) href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo &egrave; un
309) bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo
310) su come persone e organizzazioni restano anonimi potrebbe essere
311) controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che
312) ci ha spiegato come usi Tor ogni giorno per il suo lavoro &mdash; ma chiedendo subito dopo di non divulgare altri dettagli
313) n&eacute; di nominarlo.</p>
314) 
315) <p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato pu&ograve; essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso
316) dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
317) <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a
318) href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor &egrave; fondato sulla convinzione che l'anonimato non sia
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

319) solo una buona idea estemporanea - ma che sia un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi:
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

320) <a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>,
321) <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>,
322) <a href="http://writ.news.findlaw.com/aronson/20020827.html">identit&agrave; di poliziotti</a>,
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

323) eccetera. Sarebbe impossibile riportare l'intero dibattito sull'anonimato qui - &egrave; un tema troppo vasto con troppe sfumature, e vi sono
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

324) molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei
Jan Reister [it] update users page: fix...

Jan Reister authored 15 years ago

325) possibili abusi di Tor, ma basti qui dire che se tu volessi abusare del sistema Tor, forse lo troveresti troppo limitato per i tuoi
326) scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), a meno di non essere uno dei
327) <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a>, ed
328) allora hai senz'altro armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor,