7de12fa3cd374cb02a62a8e93346e8463fb36201
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

1) ## translation metadata
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 19108
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

3) # Last-Translator: jan at_seul_dot_org
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

4) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

5) #include "head.wmi" TITLE="Tor FAQ"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>Tor FAQ</h2>
12) <hr />
13) 
14) <p>Domande generali:</p>
15) <ul>
16) <li><a href="#WhatIsTor">Che cos'&egrave; Tor?</a></li>
17) <li><a href="#CompatibleApplications">Quali programmi posso usare con
18) Tor?</a></li>
19) <li><a href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></li>
20) <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
21) <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
22) rivista?</a></li>
23) <li><a href="#SupportMail">Come faccio a farmi rispondere alle
24) email di  richiesta di assistenza per Tor?</a></li>
25) <li><a href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></li>
26) <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
27) finanziamenti?</a></li>
28) </ul>
29) 
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

30) <p>Compilazione ed installazione:</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

31) <ul>
32) <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li>
33) <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
34) download?</a></li>
35) <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li>
36) <li><a href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
37) un virus o uno spyware?</a></li>
38) <li><a href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?</a></li>
39) </ul>
40) 
41) <p>Usare Tor:</p>
42) 
43) <p>Usare un client Tor:</p>
44) 
45) <p>Gestire un relay Tor:</p>
46) <ul>
47) <li><a href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></li>
48) </ul>
49) 
50) <p>Gestire un hidden service Tor:</p>
51) 
52) <p>Anonmato e sicurezza:</p>
53) <ul>
54) <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li>
55) </ul>
56) 
57) <p>Design alternativi che (ancora) non usiamo:</p>
58) <ul>
59) <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
60) relay.</a></li>
61) </ul>
62) 
63) <p>Abusi</p>
64) <ul>
65) <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li>
66) <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
67) relay?</a></li>
68) </ul>
69) 
70) <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a
71) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

72) FAQ</a> per il momento.</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

73) 
74) <hr />
75) 
76) <a id="General"></a>
77) 
78) <a id="WhatIsTor"></a>
79) <h3><a class="anchor" href="#WhatIsTor">Cos'&egrave; Tor?</a></h3>
80) 
81) <p>
82) Il nome "Tor" pu&ograve; riferirsi a vari componenti.
83) </p>
84) 
85) <p>
86) Il software Tor &egrave; un programma da far girare sul tuo computer, che ti aiuta a
87) restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni
88) su una rete distribuita di relay gestiti da volontari in tutto il
89) mondo: cos&igrave; impedisce che qualcuno conosca i siti che visiti osservando
90) la tua connessione Internet, ed impedisce che gli stessi siti che visiti
91) possano conoscere la tua posizione fisica. Questo insieme di relay volontari
92) &egrave; detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a
93) href="<page overview>">pagina di panoramica</a>.
94) </p>
95) 
96) <p>
97) The Tor Project &egrave; una associazione no-profit che mantiene e
98) sviluppa il software Tor.
99) </p>
100) 
101) <a id="CompatibleApplications"></a>
102) <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
103) Tor?</a></h3>
104) 
105) <p>
106) "Torificare" un programma ha due aspetti: anonimato a livello di connessione
107) ed anonimato a livello applicativo. A livello di connessione, anonimato significa
108) assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor.
109) Questo passaggio viene normalmente fatto configurando
110) il programma perch&eacute; usi il client Tor come "socks" proxy, ma ci sono anche
111) altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi
112) che le informazioni inviate dall'applicazione non violino la propria
113) privacy. (Anche se le connessioni vengono istradate attraverso Tor, &egrave;
114) meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo
115) secondo passaggio va fatto su ogni sngolo programma, ed &egrave; per
116) questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor.
117) </p>
118) 
119) <p>
120) La maggior parte del nostro lavoro si &egrave; concentrato sul browser web Firefox. I
121) pacchetti nella <a href="<page download>">pagina di download</a> installano
122) automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox
123) </a> se hai installato Firefox. Nella versione 1.2.0,
124) Torbutton risolve molti dei problemi a livello di connessione e di
125) applicazione.
126) </p>
127) 
128) <p>
129) Ci sono molti altri programmi utilizzabili con Tor,
130) ma non ne abbiamo studiato tutti i problemi di anonimato a livello
131) applicativo in modo tale da poterne raccomandare una configurazione
132) sicura. Sul nostro wiki c'&egrave; una lista di istruzioni per <a
133) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare
134) specifiche applicazioni</a>. C'&egrave; pure una <a
135) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
136) di applicazioni per dirigere il traffico attraverso Tor</a>.
137) Per favore completa la lista ed aiutaci a mantenerla accurata!
138) </p>
139) 
140) <a id="WhyCalledTor"></a>
141) <h3><a class="anchor" href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></h3>
142) 
143) <p>
144) Perch&eacute; Tor &egrave; the onion routing network. Quando abbiamo iniziato
145) a progettare e realizzare la nuova generazione di onion routing nel
146) 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing,
147) e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora
148) &egrave; diventato un termine di uso comune, Tor &egrave; nato dall'attuale <a
149) href="http://www.onion-router.net/">onion routing project</a> gestito 
150) dal Naval Research Lab.
151) </p>
152) 
153) <p>
154) (Il termine  ha anche una bella traduzione intedesco e turco.)
155) </p>
156) 
157) <p>
158) Nota: anche se deriva in origine da un acronimo, Tor non si scrive
159) "TOR". Solo la prima lettera &egrave; maiuscola. In realt&agrave; possiamo capire
160) se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto
161) quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling
162) sbagliato.
163) </p>
164) 
165) <a id="Backdoor"></a>
166) <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3>
167) 
168) <p>
169) Non c'&egrave; assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne
170) una e conosciamo dei bravi avvocati che ci dicono che &egrave; improbabile che
171) qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se
172) ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo.
173) </p>
174) 
175) <p>
176) Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile
177) nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software
178) di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro
179) software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno
180) si fiderebbe mai pi&ugrave; del nostro software &mdash; per un buon motivo!
181) </p>
182) 
183) <p>
184) Detto questo ci sono molti attacchi pi&ugrave; sofisticati
185) che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri
186) computer, o qualcosa del genere. Tor &egrave; open source e dovresti sempre
187) verificare i sorgenti (o almeno gli ultimi diff dalla precedente release)
188) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo
189) i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

190) anche controllare le <a href="<page verifying-signatures>">firme PGP
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

191) </a> delle release, per essere sicuro che nessuno ha compromesso i
192) siti di distribuzione.
193) </p>
194) 
195) <p>
196) Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo
197) anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perci&ograve;
198) mantieni aggiornata la tua versione di Tor.
199) </p>
200) 
201) <a id="DistributingTor"></a>
202) <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con
203) i CD della mia rivista?</a></h3>
204) 
205) <p>
206) S&igrave;.
207) </p>
208) 
209) <p>
210) Il software Tor &egrave; <a href="https://www.fsf.org/">software libero</a>. Significa
211) che ti diamo il diritto di ridistribuire il software Tor, sia 
212) modificato che intatto, sia a pagamento che gratis. Non occorre chiederci
213) un permesso speciale.
214) </p>
215) 
216) <p>
217) Se per&ograve; vuoi redistribuire il software Tor devi rispettare la nostra
218) <a href="<svnsandbox>LICENSE">LICENZA</a>.
219) In sotanza significa che devi includere il nostro file LICENSE insieme
220) alle parti del software Tor che distribuisci.
221) </p>
222) 
223) <p>
224) La maggioranza di chi ch fa questa domanda in realt&agrave; non vuole distribuire
225) solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito
226) comprendono <a href="http://www.privoxy.org/">Privoxy</a>
227) e <a href="http://www.vidalia-project.net/">Vidalia</a>.
228) Devi rispettare anche le licenze di questi programi.
229) Sono entrambi distribuiti sotto la <a
230) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
231) Public License</a>. Il modo pi&ugrave; semplice di onorarla &egrave;
232) includere il codice sorgente di questi programmi ovunque tu includa
233) i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a
234) href="http://www.vidalia-project.net/download.php">pagina di download di Vidalia
235) </a> e sulla <a
236) href="http://sourceforge.net/project/showfiles.php?group_id=11118">pagina di download di Privoxy
237) </a>.
238) </p>
239) 
240) <p>
241) Inoltre, cerca di non confondere i tuoi lettori su quel che Tor &egrave;,
242) chi lo fa, che funzioni offre (e quali non offre). Vedi
243) la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni.
244) </p>
245) 
246) <p>
247) Infine, devi capire che rilasciamo frequentemente nuove versioni del
248) software Tor e talvolta facciamo modifiche incompatibili col passato.
249) Cos&igrave; se distribuisi una certa versione del software Tor, questa
250) potrebbe non essere pi&ugrave; supportata &mdash; o addirittura funzionare &mdash; sei mesi pi&ugrave; tardi. &Egrave;
251) un dato di fatto per tutto il software di sicurezza attivamente sviluppato.
252) </p>
253) 
254) <a id="SupportMail"></a>
255) <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle
256) email di richiesta di assistenza per Tor?</a></h3>
257)  
258) <p>
259) Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle
260) nostre <a href="<page contact>">liste</a> interne, con domande sul loro
261) specifico setup &mdash; il firewall non funziona,
262) non riescono a configuare Privoxy, e cos&igrave; via. Talvolta i nostri
263) volontari riescono a rispondere a queste email, ma di solito devono sfruttare
264) il loro tempo per lavori di programmazione di cui beneficierebbero piu&ugrave; persone.
265) Questo accade specialmente se la tua domanda &egrave; gi&agrave; coperta dalla <a
266) href="<page documentation>">documentazione</a> o da questa FAQ. Non &egrave; che ti
267) detestiamo, siamo semplicemente indaffarati.
268) </p>
269)  
270) <p>
271) Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page
272) documentation>">documentazione</a>, oltre a questa FAQ,
273) per esser certi che non ci sia gi&agrave; una risposta alla tua domanda. Poi leggi <a
274) href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask
275) questions the smart way"</a>. Se nemmeno cos&igrave; ne vieni a capo,
276) abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi
277) fare domande (che non siano generiche, mal poste o estranee
278) a Tor, altrimenti non riceverai molta attenzione). Infine,
279) sulla <a href="<page documentation>#MailingLists">or-talk
280) mailing list</a> qualcuno potrebbe darti una mano, specie se anche
281) altri hanno avuto il tuo stesso problema. Per prima cosa per&ograve; dai un'occhiata agli <a
282) href="http://archives.seul.org/or/talk/">archivi</a>.
283) </p>
284) 
285) <p>
286) Un'altro sistema &egrave; <a href="<page docs/tor-doc-relay>">installare un relay
287) Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a>
288) <a href="<page volunteer>">or time</a> al progetto. &Egrave; pi&ugrave; facile che
289) prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo
290) alla comunit&agrave; Tor.
291) </p>
292) 
293) <p>
294) Se trovi una risposta da te, per favore resta sul canale IRC o nella
295) mailing list per rispondere alle eventuali domande degli altri.
296) </p>
297) 
298) <a id="WhySlow"></a>
299) <h3><a class="anchor" href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></h3>
300) 
301) <p>
302) Ci sono vari motivi per l'attuale lentezza della rete Tor.
303) </p>
304) 
305) <p>
306) Prima di rispondere in dettaglio tuttavia sappi che Tor non sar&agrave; mai
307) velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi
308) in tutto il mondo e perci&ograve; ci saranno sempre ingorghi e latenza di rete.
309) Non devi aspettarti di avere la banda disponibile, ad esempio, in una universit&agrave;
310) con Tor.
311) </p>
312) 
313) <p>
314) Non per questo la situazione non pu&ograve; migliorare. La rete Tor attuale
315) &egrave; piuttosto piccola rispetto al numero delle persone che cercano di usarla,
316) e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non
317) pu&ograve; reggere il traffico di file-sharing p2p.
318) </p>
319) 
320) <p>
321) Cosa puoi fare per aiutare?
322) </p>
323) 
324) <ul>
325) 
326) <li>
327) <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay
328) </a>. Aiuta ad espandere la rete Tor per poter gestire
329) tutti gli utenti che cercano privacy e sicurezza su Internet.
330) </li>
331) 
332) <li>
333) <a href="<page gui/index>">Aiutaci a rendere Tor p&ugrave; facile da usare</a>. Ci
334) servono in particolare persone in grado di rendere pi&ugrave; facile configurare
335) Tor come relay. Inoltre serve della documentazione semplice e chiara che
336) aiuti la gente ad installarlo e configurarlo.
337) </li>
338)  
339) <li>
340) Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare
341) degli esperimenti per ricostruire e spiegare i problemi, cos&igrave;cch&eacute;
342) possiamo concentrarci meglio nella loro risluzione.
343) </li>
344) 
345) <li>
346) Ci sono alcune cose che ciascuno pu&ograve;
347) fare per migliorare la propria performance Tor. <a
348) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi
349) configurare Firefox per gestire meglio Tor</a>, <a
350) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare
351) Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando
352) all'ultima verione di Tor</a>. Se funziona, aiutaci documentando
353) quel che hai fatto e facendocelo sapere.
354) </li>
355) 
356) <li>
357) Tor ha anche bisogno di cambiamenti architetturali. Un passo importante
358) sarebbe iniziare a dare <a
359) href="#EverybodyARelay">un servizio migliore
360) a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo
361) a dedicarci pi&ugrave; tempo finiremo prima.
362) </li>
363) 
364) <li>
365) Aiutaci fare altre cose mentre noi ci occupiamo dei lavori pi&ugrave; pesanti. Pensa un istante
366) ai toui interessi e alle tue capacit&agrave; e poi <a href="<page
367) volunteer>">leggi la nostra pagina delle collaborazioni</a>.
368) </li>
369) 
370) <li>
371) Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che
372) usa Tor o si interessa di privacy su Internet, ad esempio per consultare
373) discretamente i siti web della concorrenza, o per collegarsi ai server della
374) casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione &egrave;
375) interessata a che la rete Tor funzioni, proponigli di sostenere
376) Tor. Senza sponsor Tor potrebbe anche rallentare.
377) </li>
378) 
379) <li>
380) Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano
381) individualmente <a href="<page donate>">donando del denaro al progetto
382) </a>. Tutto fa brodo!
383) </li>
384) 
385) </ul>
386) 
387) <a id="Funding"></a>
388) <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
389) finanziamenti?</a></h3>
390) 
391) <p>
392) Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico.
393) Ci sono alcune migliaia di utenti attici. ma la rete Tor
394) non &egrave; ancora autosufficiente.
395) </p>
396) 
397) <p>
398) Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione:
399) </p>
400) 
401) <ul>
402) 
403) <li>
404) Scalabilit&agrave; dobbiamo continuare a scaare e decentrare l'architettura di Tor
405) affinch&eacute; gestire migliaia di relay e milioni di
406) utenti. La prossima release stabile sar&agrave; un gran passo avanti, ma c'&egrave;
407) ancora molto da fare per mantenere Tor veloce e stabile.
408) </li>
409) 
410) <li>
411) Supporto agli utenti: con tutti questi utenti, arrivano continuamente
412) richieste, offerte di collaborazione eccetera. Servono dei documenti
413) chiari e di qualit&agrave; e occorre dedicarsi a coordinare i volontari.
414) </li>
415) 
416) <li>
417) Supporto ai relay: la rete Tor &egrave; gestita da volontari che hanno comunque
418) bisogno di attenzioni, bug fix, spiegazioni dei problemi,
419) notifiche degli aggiornamenti eccetera. La rete in s&eacute; &egrave; un bene comune e
420) qualcuno dovrebbe investire delle energie affinch&eacute; i gestori dei relay siano
421) felici. Serve anche lavorare sula <a href="#RelayOS">stabilit&agrave;</a> in alcune
422) piattaforme &mdash; per esempio i relay Tor al momento hanno dei problemi su Windows XP.
423) </li>
424) 
425) <li>
426) Usabilit&agrave; oltre alla documentazione serve migliorare l'usabilit&agrave; del
427) software in s&eacute;. Ci&ograve; significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice
428) per interfacciarsi son altri programi, ed in genere automatizzare tutte
429) le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo
430) con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da
431) fare &mdash; l'usabilit&agrave; del software per la privacy non &egrave; mai stata facile.
432) </li>
433) 
434) <li>
435) Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare
436) il proprio Tor come relay ed exit node anzich&eacute; semplici client.
437) <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay
438) ed occorre incentivare le persone a gestirli.</a>
439) </li>
440) 
441) <li>
442) Ricerca: il campo delle comunicazioni anonime &egrave; pieno
443) di sorprese. Nel nostro abbondante tempo libero
444) organizziamo anche grandi conferenze su privacy ed anonimato come <a
445) href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di
446) <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici,
447) che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi
448) disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a
449) questi.
450) </li>
451) 
452) </ul>
453) 
454) <p>
455) Nonostante stiamo facendo progressi su questi temi, al ritmo attuale
456) <a href="#WhySlow">la rete Tor sta crescendo pi&ugrave; in fretta di quanto gli sviluppatori
457) possano fare</a>.
458) &Egrave; ora il momento ideale per aggiungere qualche programmatore in pi&ugrave; nel progetto
459) per poter continuare a fare crescere la rete.
460) </p>
461) 
462) <p>
463) Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio
464) la resistenza alla censura.
465) </p>
466) 
467) <p>
468) Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a>
469) da Omidyar Network, International Broadcasting Bureau, Bell
470) Security Solutions, Electronic Frontier Foundation, varie agenzie governative
471) e gruppi di ricerca, e da centinaia di sostenitori privati.
472) </p>
473) 
474) <p>
475) Tuttavia questo sostegno non &egrave; sufficiente a mantenere Tor allo stato dell'arte nel
476) mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a>
477) al progetto, o <a href="<page contact>">contatta</a> il nostro direttore
478) esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante.
479) </p>
480) 
481) <hr />
482) 
483) <a id="HowUninstallTor"></a>
484) <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3>
485) 
486) <p>
487) Dipende da come l'hai installato e da quale sistea operativo usi.
488) Se hai installato un pacchetto, solitamente questo ha una opzione per
489) disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e
490) completamente Tor, Vidalia, Torbutton per Firefox e Privoxy su tutte le
491) versioni di Windows:
492) </p>
493) 
494) <ol>
495) <li>Nella barra delle applicazioni fai clic col tasto destro su Privoxy (l'icona blu con una "P" bianca)
496) e seleziona esci.</li>
497) <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera)
498) e seleziona esci.</li>
499) <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei
500) processi. Se &egrave;, attivo fai clic col tasto destro e seleziona Termina Processo.</li>
501) <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla.
Jan Reister [it] fix tyo in faq page

Jan Reister authored 15 years ago

502) Ci&ograve; rimuover&agrave; il pacchetto Vidalia, che comprende Tor e Privoxy.</li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

503) <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton,
504) fai clic su Disinstalla.</li>
505) </ol>
506) 
507) <p>
508) Se non segui questi passi (ad esempio cercando di disinstallare
509) Vidalia, Tor e Privoxy mentre stanno girando), dovrai riavviare
510) e cancellare a mano la directory "Programmi\Vidalia Bundle".
511) </p>
512) 
513) <p>
514) Per Mac OS X, segui le <a
515) href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>.
516) </p>
517) 
518) <p>
519) Se hai installato dai sorgenti non c'&egrave; purtroppo un metodo semplice per disinstallare tutto. Di
520) solito per&ograve; viene installato tutto in /usr/local/ e dovrebbe essere
521) facile capire cosa cancellare l&igrave;
522) </p>
523) 
524) <hr />
525) 
526) <a id="PGPSigs"></a>
527) <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
528) download?</a></h3>
529) 
530) <p>
531) Sono firme crittografiche PGP per potere verificare che il file scaricato sia
532) esattamente quello che intendevi ottenere.
533) </p>
534) 
535) <p>
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

536) Leggi la pagina sulla <a href="<page verifying-signatures>">verifying signatures</a>verifica
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

537) delle firme</a> per ulteriosi dettagli.
538) </p>
539) 
540) <hr />
541) 
542) <a id="CompileTorWindows"></a>
543) <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows?
544) </a></h3>
545) 
546) <p>
547) Prova questa procedura: <a
548) href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>.
549) </p>
550) 
551) <p>
552) (Non occorre compilare Tor da s&eacute; per poterlo usare.
553) Di solito si usa il pacchetto scaricabile sulla <a href="<page
554) download>">pagina di download</a>.)
555) </p>
556) 
557) <hr />
558) 
559) <a id="VirusFalsePositives"></a>
560) <h3><a class="anchor" href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
561) un virus o uno spyware?</a></h3>
562) 
563) <p>
564) Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme
565) per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi
566) positivi &mdash; dopotutto gli antivirus ed antispyware tirano in fondo ad
567) indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai
568) un programma che pare generi dei falsi positivi. O scegli un fornitore migliore.
569) </p>
570) 
571) <p>
572) Nel frattempo &egrave; meglio non fidarsi solo della nostra parola.
573) Noi forniamo il codice sorgente e se ci tieni allora puoi <a
574) href="#CompileTorWindows">ricompilarlo tu stesso</a>.
575) </p>
576) 
577) <hr />
578) 
579) <a id="LiveCD"></a>
580) <h3><a class="anchor" href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?
581) </a></h3>
582) 
583) <p>
584) Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni
585) accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna
586) delle varie possibilit&agrave;. Nel frattempo puoi consultare la lista qui sotto
587) e farti un'opinione autonomamente:
588) </p>
589) 
590) <p>
591) LiveCD:
592) </p>
593) 
594) <ol>
595) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
596) &egrave; un CD avviabile con diversi programmi per Internet (Firefox, IRC,
597) Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente
598) sulla maggior parte dei computer. Puoi anche copiare il CD su una
599) penna USB. Include TorK.</li>
600) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
601) &egrave; basato su Knoppix e si concenra sulla facilit&agrave; d'uso. Puoi lavorare
602) anonimamente o meno, mentre TorK informa delle conseguenze
603) della tua attivit&agrave;. Il LiveCD TorK &egrave; sperimentale, con lo scopo di fornire
604) aggiornamenti regolari a partire dal 2007.</li>
605) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> &egrave; un
606) sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilit&agrave; di salvare
607) bookmark ed altre impostazioni e dati su una penna USB cifrata</li>
608) </ol>
609) 
610) <p>
611) Pacchetti Windows:
612) </p>
613) 
614) <ol>
615) <li><a href="<page torbrowser/index>">Tor Browser Bundle</a>
616) per Windows ha un browser web preconfigurato ed &egrave; autonomo, in modo da
617) essere usato su una penna USB.</li>
618) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> &egrave; il successore
619) di JanusVM. Ha bisogno di essere testato, magari da te!</li>
620) <li><a href="http://janusvm.com/">JanusVM</a> &egrave; un kernel linux e software
621) che gira su VMWare e sta tra il tuo computer Windows ed Internet,
622) accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li>
623) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
624) noto in passato come Torpark, &egrave; un pacchetto Firefox+Tor per Win32 che pu&ograve;
625) essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li>
626) </ol>
627) 
628) <p>
629) Progetti non pi&ugrave; mantenuti n&eacute; aggiornati, per quanto ne sappiamo:
630) </p>
631) 
632) <ol>
633) <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed
634) accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e
635) download</a>.</li>
636) <li>ELE &egrave; un LiveCD Linux dedicato al software per la privacy.
637) Contiene anche Tor e si pu&ograve; scaricare da
638) <a
639) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
640) <li>Virtual Privacy Machine &egrave; un LiveCD Linux con Firefox, Privoxy,
641) Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di
642) impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su 
643) <a
644) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
645) <li>Anonym.OS &egrave; un LiveCD analogo ai precedenti, ma basato su OpenBSD invece
646) di Linux, per il massimo della sicurezza. &Egrave; stato progettato per essere anonimo e sicuro
647) al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri
648) LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download
649) di Anonym.OS su <a
650) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
651) <li>Phantomix &egrave; un LiveCD per navigare sul web e chattare anonimamente, basato su
652) Knoppix. &Egrave; preconfigurato con Tor e Privoxy. Disponibile
653) dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix
654) </a>.</li>
655) </ol>
656) 
657) <p>
658) Contattaci se ne conosci altri.
659) </p>
660) 
661) <hr />
662) 
663) <a id="WhyNotNamed"></a>
664) <h3><a class="anchor" href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></h3>
665) 
666) <p>
667) Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br />
668) </p>
669) <ul>
670) <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono
671) cancellate dopo 6 mesi di inattivit&agrave; di un relay.</li>
672) <li>Il relay deve essere attivo da almeno due settimane.</li>
673) <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li>
674) </ul>
675)  
676) <hr />
677) 
678) <a id="KeyManagement"></a>
679) <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor.
680) </a></h3>
681)  
682) <p>
683) Tor usa numerose chiavi diverse con tre scopi: 1)
684) la cifratura per garantire la privacy nella rete Tor, 2)
685) l'autenticazione cos&igrave; che i client sappiano di
686) parlare con i veri relay, e le 3) firme di cifratura per fare in modo
687) che tutti i client conoscano lo stesso gruppo di relay.
688) </p>
689) 
690) <p>
691) <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS
692) in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula.
693) Inoltre il client Tor stabilisce una chiave di cifratura temporanea
694) con ciascun relay nel circuito, cos&igrave;cch&eacute; solo il relay di uscita possa leggere
695) le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina,
696) perci&ograve; analizzare il traffico e sequestrare il relay per scoprire la chiave
697) non serve a nulla.
698) </p>
699) 
700) <p>
701) <b>Autenticazione</b>:
702) Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key".
703) Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a
704) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">richiede
705) che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo
706) il primo nodo del percorso non pu&ograve; semplicemente falsificare il resto del percorso.
707) Ogni relay ruota la sua onion key ogni settimana.
708) </p>
709) 
710) <p>
711) <b>Coordinamento</b>:
712) In che modo i client scoprono quali sono i relay, e come sanno quali sono le
713) chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key)
714) detta "identity key". Ogni directory authority inolre ha una
715) "directory signing key". Le directory authority <a
716) href="<svnsandbox>doc/spec/dir-spec.txt">forniscono una lista firmata</a>
717) di tutti i relay noti, lista che contiene un set di certificati da ciascun
718) relay (self-signed con la loro identity key) che ne indica le chiavi,
719) l'indirizzo, exit policy eccetera. Un avversario non pu&ograve; quindi ingannare
720) il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non
721) controlli un certo numero di directory authority.
722) </p>
723) 
724) <p>
725) Ma come fanno i client a sapere quali sono le directory authority? Il software Tor
726) contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory
727) authority. Perci&ograve; l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor
728) &egrave; fornire loro una versione appositamente modificata del software.
729) </p>
730) 
731) <p>
732) Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo
733) i sorgenti o un pacchetto, lo firmiamo con <a
734) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

735) href="<page verifying-signatures>">instruzioni
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

736) per verificare le firme di cifratura di Tor</a>.
737) </p>
738) 
739) <p>
740) Per essere certi che sia stato veramente firmato da noi, devi averci incontrato
741) di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure
742) devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo
743) tipo, ti consigliamo di frequentare la comunit&agrave; della sicurezza ed
744) iniziare ad incontrare le persone direttamente.
745) </p>
746) 
747) <hr />
748) 
749) <a id="EverybodyARelay"></a>
750) <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
751) relay.</a></h3>
752) 
753) <p>
754) Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere
755) la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor
756) potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare
757) relay &mdash; ad esempio dei client Tor dietro firewall molto restrittivi,
758) connessi via modem, o in situazioni in cui non possono comunque fare da relay
759) di traffico. Offrire un servizio a questi client &egrave; fondamentale per
760) fornire un anonimato efficace per tutti, dato che molti utenti Tor sono
761) soggetti a limitazioni di questo tipo, ed includere questi client
762) aumenta le dimensioni dell'anonymity set.
763) </p>
764) 
765) <p>
766) Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in
767) pratica semplificando il processo di configurazione e di manutenzione di un
768) relay. Abbiamo fatto grandi progressi nella facilit&agrave; di configurazione negli
769) ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche
770) uPnP Tor &egrave; in grado di rilevare automaticamente se &egrave; raggiongibile
771) e di sapere quanta banda ha a disposizione.
772) </p>
773) 
774) <p>
775) Prima di riuscire in questo progetto ci sono cinque problemi da risolvere:
776) </p>
777) 
778) <p>
779) Anzitutto occorre rendere un relay Tor molto stabile su tutti i pi&ugrave; comuni
780) sistemi operativi. La piattaforma principale da affrontare &egrave; Windows,
781) con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a
782) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra
783) development roadmap</a>.
784) </p>
785) 
786) <p>
787) Secondo, occorre migliorare il rilevamento automatico e la stima
788) della banda realmente disponibile. Vedi il punto #7 della
789) <a href="<page volunteer>#Research">sezione Ricerca della pagina
790) delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno
791) banda asimmetrica (per esempio, cavo o DSL)". Forse <a
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

792) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passare
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

793) al trasporto UDP</a> &egrave; la soluzione pi&ugrave; facile qui &mdash; anche se purtroppo
794) non รจ per niente la risposta pi&ugrave; semplice.
795) </p>
796) 
797) <p>
798) Terzo, occorre lavorare sulla scalabilit&agrave; sia della rete (come
799) vitare che tutti i relay debbano potersi connettere a tutti i relay
800) Tor) sia della directory (smettere di obbligare tutti gli utenti Tor
801) a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere
802) un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a
803) href="<svnsandbox>doc/design-paper/challenges.pdf">Challenges</a>
804) per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui.
805) </p>
806) 
807) <p>
808) Quarto, bisogna comprendere meglio i rischi derivanti quando
809) l'ataccante invia traffico attraverso il tuo relay mentre
810) anche tu stai iniziando il tuo traffico anonimo. <a
811) href="http://freehaven.net/anonbib/#back01">Tre</a> <a
812) href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di
813) <a href="http://freehaven.net/anonbib/#torta05">ricerca</a>
814) descrivono dei sistemi per identificare i relay di un circuito istradando traffico
815) attraverso dei relay candidati e analizzando delle variazioni nel traffico
816) mente il circuito &egrave; attivo. Queste clogging attack non sono molto gravi per Tor
817) finch&eacute; i relay non sono anche client. Ma se vogliamo ncoraggiare
818) pi&ugrave; client a diventare relay (sia come
819) <a href="<page bridges>">bridge relay</a> o relay normali), allora
820) dobbiamo comprendere meglio questa minaccia e capire come mitigarla.
821) </p>
822) 
823) <p>
824) Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone
825) a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le
826) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni
827) sugli incentivi Tor</a>.
828) </p>
829) 
830) <p>
831) Aiutaci, se puoi, su questi temi!
832) </p>
833) 
834) <hr />
835) 
836) <a id="Criminals"></a>
837) <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?
838) </a></h3>
839) 
840) <p>
841) Trovi una risposta a questa e altre domande sulla nostra nuova <a
842) href="<page faq-abuse>">FAQ sugli abusi di Tor</a>.
843) </p>
844) 
845) <hr />
846) 
847) <a id="RespondISP"></a>
848) <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
849) relay?</a></h3>
850) 
851) <p>
852) Trovi una collezione di template per rispodere con successo a un ISP in <a
853) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa
854) raccolta</a>.
855) </p>
856) 
857) <hr />
858) 
859)   </div><!-- #main -->
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

860) 
861) #include <foot.wmi>