86929a0887291f058aa0e48985b738d660521963
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

1) ## translation metadata
Jan Reister [it] update version number

Jan Reister authored 14 years ago

2) # Based-On-Revision: 20967
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

3) # Last-Translator: jan at_seul_dot_org
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

4) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

5) #include "head.wmi" TITLE="Tor FAQ"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>Tor FAQ</h2>
12) <hr />
13) 
14) <p>Domande generali:</p>
15) <ul>
16) <li><a href="#WhatIsTor">Che cos'&egrave; Tor?</a></li>
17) <li><a href="#CompatibleApplications">Quali programmi posso usare con
18) Tor?</a></li>
19) <li><a href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></li>
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

20) <li><a href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

21) <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
22) <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
23) rivista?</a></li>
24) <li><a href="#SupportMail">Come faccio a farmi rispondere alle
25) email di  richiesta di assistenza per Tor?</a></li>
26) <li><a href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></li>
27) <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
28) finanziamenti?</a></li>
29) </ul>
30) 
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

31) <p>Compilazione ed installazione:</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

32) <ul>
33) <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li>
34) <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
35) download?</a></li>
36) <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li>
37) <li><a href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
38) un virus o uno spyware?</a></li>
39) <li><a href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?</a></li>
40) </ul>
41) 
42) <p>Usare Tor:</p>
43) 
44) <p>Usare un client Tor:</p>
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

45) <ul>
46) <li><a href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></li>
47) </ul>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

48) 
49) <p>Gestire un relay Tor:</p>
50) <ul>
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

51) <li><a href="#RelayFlexible">Quanto deve essere stabile il mio relay?</a></li>
52) <li><a href="#ExitPolicies">Io gestirei un relay, ma non voglio avere
53) noie con eventuali abusi.</a></li>
54) <li><a href="#RelayOrBridge">Devo essere un relay normale o un
55) bridge?</a></li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

56) <li><a href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></li>
57) </ul>
58) 
59) <p>Gestire un hidden service Tor:</p>
60) 
61) <p>Anonmato e sicurezza:</p>
62) <ul>
63) <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li>
64) </ul>
65) 
66) <p>Design alternativi che (ancora) non usiamo:</p>
67) <ul>
68) <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
69) relay.</a></li>
70) </ul>
71) 
72) <p>Abusi</p>
73) <ul>
74) <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li>
75) <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
76) relay?</a></li>
77) </ul>
78) 
79) <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a
80) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

81) FAQ</a> per il momento.</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

82) 
83) <hr />
84) 
85) <a id="General"></a>
86) 
87) <a id="WhatIsTor"></a>
88) <h3><a class="anchor" href="#WhatIsTor">Cos'&egrave; Tor?</a></h3>
89) 
90) <p>
91) Il nome "Tor" pu&ograve; riferirsi a vari componenti.
92) </p>
93) 
94) <p>
95) Il software Tor &egrave; un programma da far girare sul tuo computer, che ti aiuta a
96) restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni
97) su una rete distribuita di relay gestiti da volontari in tutto il
98) mondo: cos&igrave; impedisce che qualcuno conosca i siti che visiti osservando
99) la tua connessione Internet, ed impedisce che gli stessi siti che visiti
100) possano conoscere la tua posizione fisica. Questo insieme di relay volontari
101) &egrave; detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a
102) href="<page overview>">pagina di panoramica</a>.
103) </p>
104) 
105) <p>
106) The Tor Project &egrave; una associazione no-profit che mantiene e
107) sviluppa il software Tor.
108) </p>
109) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

110) <hr />
111) 
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

112) <a id="Torisdifferent"></a>
113) <h3><a class="anchor" href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></h3>
114) <p>
115) Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. &Egrave; un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore pu&ograve; chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicit&agrave; sul server. Nella configurazione pi&ugrave; elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Cos&igrave; puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet.
116) </p>
117) <p>
118) I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Pu&ograve; vedere il tuo traffico passare dal suo server. Talvolta pu&ograve; leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicit&agrave; nel tuo flusso di traffico, e che non registri i tuoi dati personali.
119) </p>
120) <p>
121) Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, n&eacute; nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor &egrave; necessario, perch&eacute; si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p>
122) <p>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

123) <dl>
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

124) 
125) <hr />
126) 
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

127) <dt>Il primo server pu&ograve; sapere chi sono?</dt><dd>&Egrave; possibile. Un primo server cattivo di questi tre pu&ograve; vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non &egrave; illegale in nessun paese, perci&ograve; usare Tor, di per s&eacute;, non presenta problemi. Hai comunque protezione e questo primo nodo non pu&ograve; sapere chi sei e che cosa vai a fare su Internet.</dd>
128) <dt>Il terzo server pu&ograve; vedere il mio traffico?</dt><dd>&Egrave; possibile. Il terzo server dei tre pu&ograve; leggere il traffico che hai inviato attraverso Tor.  Non sapr&agrave; chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscer&agrave; solo la destinazione. Non sar&agrave; in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non pu&ograve; sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

129) </dl>
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

130) </p>
131) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

132) <a id="CompatibleApplications"></a>
133) <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
134) Tor?</a></h3>
135) 
136) <p>
137) "Torificare" un programma ha due aspetti: anonimato a livello di connessione
138) ed anonimato a livello applicativo. A livello di connessione, anonimato significa
139) assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor.
140) Questo passaggio viene normalmente fatto configurando
141) il programma perch&eacute; usi il client Tor come "socks" proxy, ma ci sono anche
142) altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi
143) che le informazioni inviate dall'applicazione non violino la propria
144) privacy. (Anche se le connessioni vengono istradate attraverso Tor, &egrave;
145) meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo
146) secondo passaggio va fatto su ogni sngolo programma, ed &egrave; per
147) questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor.
148) </p>
149) 
150) <p>
151) La maggior parte del nostro lavoro si &egrave; concentrato sul browser web Firefox. I
152) pacchetti nella <a href="<page download>">pagina di download</a> installano
153) automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox
154) </a> se hai installato Firefox. Nella versione 1.2.0,
155) Torbutton risolve molti dei problemi a livello di connessione e di
156) applicazione.
157) </p>
158) 
159) <p>
160) Ci sono molti altri programmi utilizzabili con Tor,
161) ma non ne abbiamo studiato tutti i problemi di anonimato a livello
162) applicativo in modo tale da poterne raccomandare una configurazione
163) sicura. Sul nostro wiki c'&egrave; una lista di istruzioni per <a
164) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare
165) specifiche applicazioni</a>. C'&egrave; pure una <a
166) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
167) di applicazioni per dirigere il traffico attraverso Tor</a>.
168) Per favore completa la lista ed aiutaci a mantenerla accurata!
169) </p>
170) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

171) <hr />
172) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

173) <a id="WhyCalledTor"></a>
174) <h3><a class="anchor" href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></h3>
175) 
176) <p>
177) Perch&eacute; Tor &egrave; the onion routing network. Quando abbiamo iniziato
178) a progettare e realizzare la nuova generazione di onion routing nel
179) 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing,
180) e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora
181) &egrave; diventato un termine di uso comune, Tor &egrave; nato dall'attuale <a
182) href="http://www.onion-router.net/">onion routing project</a> gestito 
183) dal Naval Research Lab.
184) </p>
185) 
186) <p>
187) (Il termine  ha anche una bella traduzione intedesco e turco.)
188) </p>
189) 
190) <p>
191) Nota: anche se deriva in origine da un acronimo, Tor non si scrive
192) "TOR". Solo la prima lettera &egrave; maiuscola. In realt&agrave; possiamo capire
193) se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto
194) quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling
195) sbagliato.
196) </p>
197) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

198) <hr />
199) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

200) <a id="Backdoor"></a>
201) <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3>
202) 
203) <p>
204) Non c'&egrave; assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne
205) una e conosciamo dei bravi avvocati che ci dicono che &egrave; improbabile che
206) qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se
207) ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo.
208) </p>
209) 
210) <p>
211) Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile
212) nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software
213) di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro
214) software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno
215) si fiderebbe mai pi&ugrave; del nostro software &mdash; per un buon motivo!
216) </p>
217) 
218) <p>
219) Detto questo ci sono molti attacchi pi&ugrave; sofisticati
220) che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri
221) computer, o qualcosa del genere. Tor &egrave; open source e dovresti sempre
222) verificare i sorgenti (o almeno gli ultimi diff dalla precedente release)
223) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo
224) i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

225) anche controllare le <a href="<page verifying-signatures>">firme PGP
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

226) </a> delle release, per essere sicuro che nessuno ha compromesso i
227) siti di distribuzione.
228) </p>
229) 
230) <p>
231) Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo
232) anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perci&ograve;
233) mantieni aggiornata la tua versione di Tor.
234) </p>
235) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

236) <hr />
237) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

238) <a id="DistributingTor"></a>
239) <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con
240) i CD della mia rivista?</a></h3>
241) 
242) <p>
243) S&igrave;.
244) </p>
245) 
246) <p>
247) Il software Tor &egrave; <a href="https://www.fsf.org/">software libero</a>. Significa
248) che ti diamo il diritto di ridistribuire il software Tor, sia 
249) modificato che intatto, sia a pagamento che gratis. Non occorre chiederci
250) un permesso speciale.
251) </p>
252) 
253) <p>
254) Se per&ograve; vuoi redistribuire il software Tor devi rispettare la nostra
Andrew Lewman omnibus update of s/svnsand...

Andrew Lewman authored 14 years ago

255) <a href="<gitblob>LICENSE">LICENZA</a>.
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

256) In sotanza significa che devi includere il nostro file LICENSE insieme
257) alle parti del software Tor che distribuisci.
258) </p>
259) 
260) <p>
261) La maggioranza di chi ch fa questa domanda in realt&agrave; non vuole distribuire
262) solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

263) comprendono <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

264) e <a href="<page vidalia/index>">Vidalia</a>.
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

265) Devi rispettare anche le licenze di questi programi.
266) Sono entrambi distribuiti sotto la <a
267) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
268) Public License</a>. Il modo pi&ugrave; semplice di onorarla &egrave;
269) includere il codice sorgente di questi programmi ovunque tu includa
270) i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

271) href="<page vidalia/index>">pagina di Vidalia
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

272) </a> e sulla <a
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

273) href="http://www.pps.jussieu.fr/~jch/software/polipo/">pagina di download di Polipo
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

274) </a>.
275) </p>
276) 
277) <p>
278) Inoltre, cerca di non confondere i tuoi lettori su quel che Tor &egrave;,
279) chi lo fa, che funzioni offre (e quali non offre). Vedi
280) la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni.
281) </p>
282) 
283) <p>
284) Infine, devi capire che rilasciamo frequentemente nuove versioni del
285) software Tor e talvolta facciamo modifiche incompatibili col passato.
286) Cos&igrave; se distribuisi una certa versione del software Tor, questa
287) potrebbe non essere pi&ugrave; supportata &mdash; o addirittura funzionare &mdash; sei mesi pi&ugrave; tardi. &Egrave;
288) un dato di fatto per tutto il software di sicurezza attivamente sviluppato.
289) </p>
290) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

291) <hr />
292) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

293) <a id="SupportMail"></a>
294) <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle
295) email di richiesta di assistenza per Tor?</a></h3>
296)  
297) <p>
298) Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle
299) nostre <a href="<page contact>">liste</a> interne, con domande sul loro
300) specifico setup &mdash; il firewall non funziona,
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

301) non riescono a configuare Polipo, e cos&igrave; via. Talvolta i nostri
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

302) volontari riescono a rispondere a queste email, ma di solito devono sfruttare
303) il loro tempo per lavori di programmazione di cui beneficierebbero piu&ugrave; persone.
304) Questo accade specialmente se la tua domanda &egrave; gi&agrave; coperta dalla <a
305) href="<page documentation>">documentazione</a> o da questa FAQ. Non &egrave; che ti
306) detestiamo, siamo semplicemente indaffarati.
307) </p>
308)  
309) <p>
310) Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page
311) documentation>">documentazione</a>, oltre a questa FAQ,
312) per esser certi che non ci sia gi&agrave; una risposta alla tua domanda. Poi leggi <a
313) href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask
314) questions the smart way"</a>. Se nemmeno cos&igrave; ne vieni a capo,
315) abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi
316) fare domande (che non siano generiche, mal poste o estranee
317) a Tor, altrimenti non riceverai molta attenzione). Infine,
318) sulla <a href="<page documentation>#MailingLists">or-talk
319) mailing list</a> qualcuno potrebbe darti una mano, specie se anche
320) altri hanno avuto il tuo stesso problema. Per prima cosa per&ograve; dai un'occhiata agli <a
321) href="http://archives.seul.org/or/talk/">archivi</a>.
322) </p>
323) 
324) <p>
325) Un'altro sistema &egrave; <a href="<page docs/tor-doc-relay>">installare un relay
326) Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a>
327) <a href="<page volunteer>">or time</a> al progetto. &Egrave; pi&ugrave; facile che
328) prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo
329) alla comunit&agrave; Tor.
330) </p>
331) 
332) <p>
333) Se trovi una risposta da te, per favore resta sul canale IRC o nella
334) mailing list per rispondere alle eventuali domande degli altri.
335) </p>
336) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

337) <hr />
338) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

339) <a id="WhySlow"></a>
340) <h3><a class="anchor" href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></h3>
341) 
342) <p>
343) Ci sono vari motivi per l'attuale lentezza della rete Tor.
344) </p>
345) 
346) <p>
347) Prima di rispondere in dettaglio tuttavia sappi che Tor non sar&agrave; mai
348) velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi
349) in tutto il mondo e perci&ograve; ci saranno sempre ingorghi e latenza di rete.
350) Non devi aspettarti di avere la banda disponibile, ad esempio, in una universit&agrave;
351) con Tor.
352) </p>
353) 
354) <p>
355) Non per questo la situazione non pu&ograve; migliorare. La rete Tor attuale
356) &egrave; piuttosto piccola rispetto al numero delle persone che cercano di usarla,
357) e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non
358) pu&ograve; reggere il traffico di file-sharing p2p.
359) </p>
360) 
361) <p>
362) Cosa puoi fare per aiutare?
363) </p>
364) 
365) <ul>
366) 
367) <li>
368) <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay
369) </a>. Aiuta ad espandere la rete Tor per poter gestire
370) tutti gli utenti che cercano privacy e sicurezza su Internet.
371) </li>
372) 
373) <li>
374) <a href="<page gui/index>">Aiutaci a rendere Tor p&ugrave; facile da usare</a>. Ci
375) servono in particolare persone in grado di rendere pi&ugrave; facile configurare
376) Tor come relay. Inoltre serve della documentazione semplice e chiara che
377) aiuti la gente ad installarlo e configurarlo.
378) </li>
379)  
380) <li>
381) Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare
382) degli esperimenti per ricostruire e spiegare i problemi, cos&igrave;cch&eacute;
383) possiamo concentrarci meglio nella loro risluzione.
384) </li>
385) 
386) <li>
387) Ci sono alcune cose che ciascuno pu&ograve;
388) fare per migliorare la propria performance Tor. <a
389) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi
390) configurare Firefox per gestire meglio Tor</a>, <a
391) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare
392) Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando
393) all'ultima verione di Tor</a>. Se funziona, aiutaci documentando
394) quel che hai fatto e facendocelo sapere.
395) </li>
396) 
397) <li>
398) Tor ha anche bisogno di cambiamenti architetturali. Un passo importante
399) sarebbe iniziare a dare <a
400) href="#EverybodyARelay">un servizio migliore
401) a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo
402) a dedicarci pi&ugrave; tempo finiremo prima.
403) </li>
404) 
405) <li>
406) Aiutaci fare altre cose mentre noi ci occupiamo dei lavori pi&ugrave; pesanti. Pensa un istante
407) ai toui interessi e alle tue capacit&agrave; e poi <a href="<page
408) volunteer>">leggi la nostra pagina delle collaborazioni</a>.
409) </li>
410) 
411) <li>
412) Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che
413) usa Tor o si interessa di privacy su Internet, ad esempio per consultare
414) discretamente i siti web della concorrenza, o per collegarsi ai server della
415) casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione &egrave;
416) interessata a che la rete Tor funzioni, proponigli di sostenere
417) Tor. Senza sponsor Tor potrebbe anche rallentare.
418) </li>
419) 
420) <li>
421) Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano
422) individualmente <a href="<page donate>">donando del denaro al progetto
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

423) </a>. Tutto contribuisce ad aiutarci!
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

424) </li>
425) 
426) </ul>
427) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

428) <hr />
429) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

430) <a id="Funding"></a>
431) <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
432) finanziamenti?</a></h3>
433) 
434) <p>
435) Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico.
436) Ci sono alcune migliaia di utenti attici. ma la rete Tor
437) non &egrave; ancora autosufficiente.
438) </p>
439) 
440) <p>
441) Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione:
442) </p>
443) 
444) <ul>
445) 
446) <li>
447) Scalabilit&agrave; dobbiamo continuare a scaare e decentrare l'architettura di Tor
448) affinch&eacute; gestire migliaia di relay e milioni di
449) utenti. La prossima release stabile sar&agrave; un gran passo avanti, ma c'&egrave;
450) ancora molto da fare per mantenere Tor veloce e stabile.
451) </li>
452) 
453) <li>
454) Supporto agli utenti: con tutti questi utenti, arrivano continuamente
455) richieste, offerte di collaborazione eccetera. Servono dei documenti
456) chiari e di qualit&agrave; e occorre dedicarsi a coordinare i volontari.
457) </li>
458) 
459) <li>
460) Supporto ai relay: la rete Tor &egrave; gestita da volontari che hanno comunque
461) bisogno di attenzioni, bug fix, spiegazioni dei problemi,
462) notifiche degli aggiornamenti eccetera. La rete in s&eacute; &egrave; un bene comune e
463) qualcuno dovrebbe investire delle energie affinch&eacute; i gestori dei relay siano
464) felici. Serve anche lavorare sula <a href="#RelayOS">stabilit&agrave;</a> in alcune
465) piattaforme &mdash; per esempio i relay Tor al momento hanno dei problemi su Windows XP.
466) </li>
467) 
468) <li>
469) Usabilit&agrave; oltre alla documentazione serve migliorare l'usabilit&agrave; del
470) software in s&eacute;. Ci&ograve; significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice
471) per interfacciarsi son altri programi, ed in genere automatizzare tutte
472) le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo
473) con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da
474) fare &mdash; l'usabilit&agrave; del software per la privacy non &egrave; mai stata facile.
475) </li>
476) 
477) <li>
478) Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare
479) il proprio Tor come relay ed exit node anzich&eacute; semplici client.
480) <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay
481) ed occorre incentivare le persone a gestirli.</a>
482) </li>
483) 
484) <li>
485) Ricerca: il campo delle comunicazioni anonime &egrave; pieno
486) di sorprese. Nel nostro abbondante tempo libero
487) organizziamo anche grandi conferenze su privacy ed anonimato come <a
488) href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di
489) <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici,
490) che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi
491) disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a
492) questi.
493) </li>
494) 
495) </ul>
496) 
497) <p>
498) Nonostante stiamo facendo progressi su questi temi, al ritmo attuale
499) <a href="#WhySlow">la rete Tor sta crescendo pi&ugrave; in fretta di quanto gli sviluppatori
500) possano fare</a>.
501) &Egrave; ora il momento ideale per aggiungere qualche programmatore in pi&ugrave; nel progetto
502) per poter continuare a fare crescere la rete.
503) </p>
504) 
505) <p>
506) Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio
507) la resistenza alla censura.
508) </p>
509) 
510) <p>
511) Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a>
512) da Omidyar Network, International Broadcasting Bureau, Bell
513) Security Solutions, Electronic Frontier Foundation, varie agenzie governative
514) e gruppi di ricerca, e da centinaia di sostenitori privati.
515) </p>
516) 
517) <p>
518) Tuttavia questo sostegno non &egrave; sufficiente a mantenere Tor allo stato dell'arte nel
519) mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a>
520) al progetto, o <a href="<page contact>">contatta</a> il nostro direttore
521) esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante.
522) </p>
523) 
524) <hr />
525) 
526) <a id="HowUninstallTor"></a>
527) <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3>
528) 
529) <p>
530) Dipende da come l'hai installato e da quale sistea operativo usi.
531) Se hai installato un pacchetto, solitamente questo ha una opzione per
532) disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

533) completamente Tor, Vidalia, Torbutton per Firefox e Polipo su tutte le
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

534) versioni di Windows:
535) </p>
536) 
537) <ol>
538) <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera)
539) e seleziona esci.</li>
540) <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei
541) processi. Se &egrave;, attivo fai clic col tasto destro e seleziona Termina Processo.</li>
542) <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla.
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

543) Ci&ograve; rimuover&agrave; il pacchetto Vidalia, che comprende Tor e Polipo.</li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

544) <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton,
545) fai clic su Disinstalla.</li>
546) </ol>
547) 
548) <p>
549) Se non segui questi passi (ad esempio cercando di disinstallare
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

550) Vidalia, Tor e Polipo mentre stanno girando), dovrai riavviare
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

551) e cancellare a mano la directory "Programmi\Vidalia Bundle".
552) </p>
553) 
554) <p>
555) Per Mac OS X, segui le <a
556) href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>.
557) </p>
558) 
559) <p>
560) Se hai installato dai sorgenti non c'&egrave; purtroppo un metodo semplice per disinstallare tutto. Di
561) solito per&ograve; viene installato tutto in /usr/local/ e dovrebbe essere
562) facile capire cosa cancellare l&igrave;
563) </p>
564) 
565) <hr />
566) 
567) <a id="PGPSigs"></a>
568) <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
569) download?</a></h3>
570) 
571) <p>
572) Sono firme crittografiche PGP per potere verificare che il file scaricato sia
573) esattamente quello che intendevi ottenere.
574) </p>
575) 
576) <p>
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

577) Leggi la pagina sulla <a href="<page verifying-signatures>">verifying signatures</a>verifica
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

578) delle firme</a> per ulteriosi dettagli.
579) </p>
580) 
581) <hr />
582) 
583) <a id="CompileTorWindows"></a>
584) <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows?
585) </a></h3>
586) 
587) <p>
588) Prova questa procedura: <a
Andrew Lewman omnibus update of s/svnsand...

Andrew Lewman authored 14 years ago

589) href="<gitblob>doc/tor-win32-mingw-creation.txt"><gitblob>doc/tor-win32-mingw-creation.txt</a>.
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

590) </p>
591) 
592) <p>
593) (Non occorre compilare Tor da s&eacute; per poterlo usare.
594) Di solito si usa il pacchetto scaricabile sulla <a href="<page
595) download>">pagina di download</a>.)
596) </p>
597) 
598) <hr />
599) 
600) <a id="VirusFalsePositives"></a>
601) <h3><a class="anchor" href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
602) un virus o uno spyware?</a></h3>
603) 
604) <p>
605) Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme
606) per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi
607) positivi &mdash; dopotutto gli antivirus ed antispyware tirano in fondo ad
608) indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai
609) un programma che pare generi dei falsi positivi. O scegli un fornitore migliore.
610) </p>
611) 
612) <p>
613) Nel frattempo &egrave; meglio non fidarsi solo della nostra parola.
614) Noi forniamo il codice sorgente e se ci tieni allora puoi <a
615) href="#CompileTorWindows">ricompilarlo tu stesso</a>.
616) </p>
617) 
618) <hr />
619) 
620) <a id="LiveCD"></a>
621) <h3><a class="anchor" href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?
622) </a></h3>
623) 
624) <p>
625) Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni
626) accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna
627) delle varie possibilit&agrave;. Nel frattempo puoi consultare la lista qui sotto
628) e farti un'opinione autonomamente:
629) </p>
630) 
631) <p>
632) LiveCD:
633) </p>
634) 
635) <ol>
636) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
637) &egrave; un CD avviabile con diversi programmi per Internet (Firefox, IRC,
638) Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente
639) sulla maggior parte dei computer. Puoi anche copiare il CD su una
640) penna USB. Include TorK.</li>
641) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
642) &egrave; basato su Knoppix e si concenra sulla facilit&agrave; d'uso. Puoi lavorare
643) anonimamente o meno, mentre TorK informa delle conseguenze
644) della tua attivit&agrave;. Il LiveCD TorK &egrave; sperimentale, con lo scopo di fornire
645) aggiornamenti regolari a partire dal 2007.</li>
646) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> &egrave; un
647) sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilit&agrave; di salvare
648) bookmark ed altre impostazioni e dati su una penna USB cifrata</li>
649) </ol>
650) 
651) <p>
652) Pacchetti Windows:
653) </p>
654) 
655) <ol>
656) <li><a href="<page torbrowser/index>">Tor Browser Bundle</a>
657) per Windows ha un browser web preconfigurato ed &egrave; autonomo, in modo da
658) essere usato su una penna USB.</li>
659) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> &egrave; il successore
660) di JanusVM. Ha bisogno di essere testato, magari da te!</li>
661) <li><a href="http://janusvm.com/">JanusVM</a> &egrave; un kernel linux e software
662) che gira su VMWare e sta tra il tuo computer Windows ed Internet,
663) accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li>
664) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
665) noto in passato come Torpark, &egrave; un pacchetto Firefox+Tor per Win32 che pu&ograve;
666) essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li>
667) </ol>
668) 
669) <p>
670) Progetti non pi&ugrave; mantenuti n&eacute; aggiornati, per quanto ne sappiamo:
671) </p>
672) 
673) <ol>
674) <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed
675) accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e
676) download</a>.</li>
677) <li>ELE &egrave; un LiveCD Linux dedicato al software per la privacy.
678) Contiene anche Tor e si pu&ograve; scaricare da
679) <a
680) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
Jan Reister [it] replace Privoxy w/ Polipo

Jan Reister authored 14 years ago

681) <li>Virtual Privacy Machine &egrave; un LiveCD Linux con Firefox, Polipo,
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

682) Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di
683) impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su 
684) <a
685) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
686) <li>Anonym.OS &egrave; un LiveCD analogo ai precedenti, ma basato su OpenBSD invece
687) di Linux, per il massimo della sicurezza. &Egrave; stato progettato per essere anonimo e sicuro
688) al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri
689) LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download
690) di Anonym.OS su <a
691) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
692) <li>Phantomix &egrave; un LiveCD per navigare sul web e chattare anonimamente, basato su
693) Knoppix. &Egrave; preconfigurato con Tor e Privoxy. Disponibile
694) dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix
695) </a>.</li>
696) </ol>
697) 
698) <p>
699) Contattaci se ne conosci altri.
700) </p>
701) 
702) <hr />
703) 
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

704) <a id="ChooseEntryExit"></a>
705) <h3><a class="anchor" href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></h3>
706) 
707) <p>
708) S&igrave;. Puoi definire i nodi di ingresso e di uscita preferito ed
709) anche informare Tor dei noidi che non vuoi usare.
710) Puoi aggiungere queste opzioni nel file di configurazione "torrc" 
711) o specificarle nella linea di comando:
712) </p>
713) <dl>
714)   <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
715)     <dd>Una lista di nodi preferiti da usare come primo nodo nel circuito, se possibile.
716)     </dd>
717)   <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
718)     <dd>Una lista di nodi preferiti da usare come ultimo nodo nel circuito, se possibile.
719)     </dd>
720)   <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
721)     <dd>Una lista di nodi da non usare mai nella costruzione di un circuito.
722)     </dd>
723)   <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
724)     <dd>Una lista di nodi da non usare mai nella scelta di un nodo di uscita.
725)         I nodi elencati in <tt>ExcludeNodes</tt> sono automaticamente in questa lista.
726)     </dd>
727) </dl>
728) <p>
729) <em>Noi consigliamo di non usare quese opzioni</em> 
730) -- sono pensate per la sperimentazione e potrebbero svanire nelle prossime versioni di Tor.
731) Puoi ottenere la migliore sicurezza che Tor offre se lasci a Tor la selezione dei circuiti;
732) modificare i nodi di ingresso/uscita pu&ograve; causare problemi di anonimato difficili da capire.
733) </p>
734) <p>
735) Le opzioni di configurazione <tt>EntryNodes</tt> ed <tt>ExitNodes</tt> sono considerate delle richieste, 
736) nel senso che se quei nodi sono gi&ugrave; o lenti, Tor li eviter&agrave;.
737) Puoi rendere obbligatoria l'opzione definendo
738) <tt>StrictExitNodes 1</tt> o <tt>StrictEntryNodes 1</tt> 
739) -- ma se lo fai, la tua connessione Tor smette di funzionare
740) se tutti i nodi che hai definito sono irraggiungibili. 
741) Vedi le <a href="https://www.torproject.org/documentation.html.it#NeatLinks">pagine sullo stato di Tor</a> 
742) per scegliere dei nodi.
743) </p>
744) <p>
745) Invece di <tt>$fingerprint</tt> puoi anche indicare un
746) codice nazionale ISO3166 in parentesi graffe 
747) (ad esempio {it}), 
748) o una classe di indirizzi ip (ad esempio 255.254.0.0/8), 
749) oppure il nickname di un nodo.
750) Controlla che non ci siano spazi tra le virgole e le voci della lista.
751) </p>
752) <p>
753) Se vuoi collegarti ad un sefvizio direttamente tramite l'interfaccia SOCKS di Tor,
754) (p.es. usando ssh via connect.c), un'altra possibilit&agrave; &egrave;
755) di definire una mappatura interna nel file di configurazione con <tt>MapAddress</tt>. 
756) Leggi la pagina del manuale per i dettagli.
757) </p>
758) 
759) <hr />
760) 
761) <a id="RelayFlexible"></a>
762) <h3><a class="anchor" href="#RelayFlexible">Quanto deve essere stabile
763) il mio relay?</a></h3>
764) 
765) <p>
766) Noi cerchiamo di rendere facile e comoda la realizzazione di un relay Tor.
767) </p>
768) 
769) <ul>
770) <li>Tor ha un supporto nativo per la <a
771) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
772) limitazione di
773) banda</a>. Inoltre, se hai un collegamento veloce,
774) ma vuoi limitare i byte che ogni giorno
775) (o settimana o mese) doni al progetto, leggi la <a
776) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hib
777) ernation
778) feature</a>.
779) </li>
780) <li>Ciascun relay Tor ha una <a
781) href="#ExitPolicies">exit
782) policy</a> che definisce quali collegamenti in uscita sono permessi
783) o negati per quel relay. Se non ti va di permettere che qualcuno esca
784) attraverso il tuo relay, puoi configuarlo per consentire solo connessioni
785) verso altri relay Tor.
786) </li>
787) <li>Se talvolta il relay si disconnette non ci sono problemi. Le directory
788) se ne accorgono rapidamente e cessano di pubblicizzare il relay. Purch&eacute;
789) non accada troppo spesso, dato che le connessioni che utilizzano il relay
790) quando si scollega vengono interrotte.
791) </li>
792) <li>Gestiamo senza problemi relay con indirizzi IP dinamici &mdash; lascia
793) vuota la configurazione di Address, e Tor cercher&agrave; di indovinarla da s&eacute;.
794) </li>
795) <li>Se il tuo relay si trova dietro NAT e non conosce il suo indirizzo
796) IP pubblico (es. ha l'IP 192.168.x.y), devi configurare il port
797) forwarding. L'inoltro di connessioni TCP dipende dal sistema che usi, ma <a
798) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal
799) ledClients">questa
800) FAQ</a> ha degli esempi che spiegano come fare.
801) </li>
802) <li>Il tuo relay fa una stima passiva della capacit&agrave; di banda
803) recente e la divulga, in modo che relay a banda larga attraggono pi&ugrave; utenti
804) di quelli a banda stretta. Per questo anche i relay a banda stretta sono utili.
805) </li>
806) </ul>
807) 
808) <hr />
809) 
810) <a id="RunARelayBut"></a>
811) <a id="ExitPolicies"></a>
812) <h3><a class="anchor" href="#ExitPolicies">Io gestirei anche un relay, ma non
813) voglio avere noie con probleimi ed abusi.</a></h3>
814) 
815) <p>
816) Ottimo. &Egrave; proprio per questo che ci sono le exit policy.
817) </p>
818)  
819) <p>
820) Ogni relay Tor ha una exit policy che specifica quale tipo di connessioni
821) in uscita sono consentite o vietate da quel relay, Le exit
822) policy si propagano ai client Tor attraverso le directory, in modo che i client
823) evitino automaticamente di scegliere exit relay che rifiuterebbero l'uscita
824) verso la destinazione desiderata. In questo modo ogni relay sceglie
825) i servizi, host e reti a cui permettere la connessione in uscita,
826) in considerazione del potenziale per abusi e della propria situazione. Leggi la FAQ sulle
827) <a href="<page faq-abuse>#TypicalAbuses">questioni in cui potresti imbatterti
828) usando la exit policy di default</a>, e leggi poi i <a
829) href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">consigli
830) per gestire un exit node con il minimo di problemi</a> di Mike Perry.
831) </p>
832) 
833) <p>
834) L'exit policy di default permette l'accesso a
835) molti servizi diffusi (es. navigazione web), ma ne <a
836) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">limita</a>
837) alcuni a causa del potenziale per abusi(es. email) ed altri perch&eacute; la
838) rete Tor non potrebbe reggerne il carico (es. le porte di default
839) per il file-sharing). Puoi modificare la tua exit policy
840) con la scheda "Condivisione" di Vidalia, o a mano scrivendo nel file <a
841) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>
842) . Se vuoi evitare la maggior parte dei potenziali abusi, impostala a
843) "reject *:*" (o deseleziona tutte le voci in Vidalia). Questa impostazione significa
844) che il relay verr&agrave; usato per istradare traffico all'interno della rete Tor,
845) ma non per connessioni verso siti web o altri servizi esterni.
846) </p>
847) 
848) <p>
849) Se permetti connessioni in uscita, controlla che funzioni la risoluzione di indirizzi
850) (cio&egrave; che il tuo computer risolva correttamente indirizzi Internet).
851) Se ci sono risorse che il tuo computer non pu&ograve; raggiungere (ad esempio
852) se sei dietro firewall restrittifi o content filter), per favore
853) rifiutali esplicitamente nella exit policy &mdash; altrimenti anche gli
854) utilizzatori di Tor ne saranno penalizzati.
855) </p>
856) 
857) <hr />
858) 
859) <a id="RelayOrBridge"></a>
860) <h3><a class="anchor" href="#RelayOrBridge">Devo essere un relay normale o un
861) bridge?</a></h3>
862) 
863) <p><a href="<page bridges>">Un bridge relay</a> (o "bridge" in breve)
864) &egrave; un <a href="<page docs/tor-doc-relay>">relay Tor</a> che non viene elencato
865) nella directory principale di Tor. In questo modo
866) neppure un ISP od un governo ostile che tentasse di filtrare le connessioni alla rete Tor
867) riuscirebbe probabilmente a bloccare tutti i bridge.
868) </p>
869) 
870) <p>La differenza della configurazione di un normale relay ed un bridge &egrave;
871) minima: &egrave; solo se il relay viene elencato pubblicamente
872) o meno.
873) </p>
874) 
875) <p>Per ora non vi &egrave; al mondo alcun luogo che filtra
876) le connessioni verso la rete Tor. Per ora quindi avere molti bridge
877) &egrave; principalmente una misura di backup a) nel caso la rete Tor venga
878) bloccata da qualche parte, e b) per chi desideri un livello in pi&ugrave; di
879) sicurezza ed &egrave; preoccupata che qualcuno rilevi che si sta collegando
880) ad un IP di un relay Tor pubblico.
881) </p>
882) 
883) <p>E allora, cosa &egrave; meglio fare, un bridge o un relay normale? Se hai
884) molta banda meglio senz'altro un relay normale &mdash;
885) i bridge relay sono davvero poco usati oggigiorno. Se sei disposto ad <a
886) href="#ExitPolicies">essere un exit</a>, dovresti proprio gestire un normale
887) relay, perch&eacute; abbiamo bisogno di pi&ugrave; exit. Se non puoi essere un exit
888) ed hai poca banda, lancia una monetina in aria. E grazie del tuo contributo!
889) </p>
890) 
891) <hr />
892) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

893) <a id="WhyNotNamed"></a>
894) <h3><a class="anchor" href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></h3>
895) 
896) <p>
897) Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br />
898) </p>
899) <ul>
900) <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono
901) cancellate dopo 6 mesi di inattivit&agrave; di un relay.</li>
902) <li>Il relay deve essere attivo da almeno due settimane.</li>
903) <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li>
904) </ul>
905)  
906) <hr />
907) 
908) <a id="KeyManagement"></a>
909) <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor.
910) </a></h3>
911)  
912) <p>
913) Tor usa numerose chiavi diverse con tre scopi: 1)
914) la cifratura per garantire la privacy nella rete Tor, 2)
915) l'autenticazione cos&igrave; che i client sappiano di
916) parlare con i veri relay, e le 3) firme di cifratura per fare in modo
917) che tutti i client conoscano lo stesso gruppo di relay.
918) </p>
919) 
920) <p>
921) <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS
922) in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula.
923) Inoltre il client Tor stabilisce una chiave di cifratura temporanea
924) con ciascun relay nel circuito, cos&igrave;cch&eacute; solo il relay di uscita possa leggere
925) le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina,
926) perci&ograve; analizzare il traffico e sequestrare il relay per scoprire la chiave
927) non serve a nulla.
928) </p>
929) 
930) <p>
931) <b>Autenticazione</b>:
932) Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key".
933) Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a
Steven Murdoch Now that the design paper w...

Steven Murdoch authored 14 years ago

934) href="<svnprojects>design-paper/tor-design.html#subsec:circuits">richiede
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

935) che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo
936) il primo nodo del percorso non pu&ograve; semplicemente falsificare il resto del percorso.
937) Ogni relay ruota la sua onion key ogni settimana.
938) </p>
939) 
940) <p>
941) <b>Coordinamento</b>:
942) In che modo i client scoprono quali sono i relay, e come sanno quali sono le
943) chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key)
944) detta "identity key". Ogni directory authority inolre ha una
945) "directory signing key". Le directory authority <a
Andrew Lewman omnibus update of s/svnsand...

Andrew Lewman authored 14 years ago

946) href="<gitblob>doc/spec/dir-spec.txt">forniscono una lista firmata</a>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

947) di tutti i relay noti, lista che contiene un set di certificati da ciascun
948) relay (self-signed con la loro identity key) che ne indica le chiavi,
949) l'indirizzo, exit policy eccetera. Un avversario non pu&ograve; quindi ingannare
950) il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non
951) controlli un certo numero di directory authority.
952) </p>
953) 
954) <p>
955) Ma come fanno i client a sapere quali sono le directory authority? Il software Tor
956) contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory
957) authority. Perci&ograve; l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor
958) &egrave; fornire loro una versione appositamente modificata del software.
959) </p>
960) 
961) <p>
962) Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo
963) i sorgenti o un pacchetto, lo firmiamo con <a
964) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

965) href="<page verifying-signatures>">instruzioni
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

966) per verificare le firme di cifratura di Tor</a>.
967) </p>
968) 
969) <p>
970) Per essere certi che sia stato veramente firmato da noi, devi averci incontrato
971) di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure
972) devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo
973) tipo, ti consigliamo di frequentare la comunit&agrave; della sicurezza ed
974) iniziare ad incontrare le persone direttamente.
975) </p>
976) 
977) <hr />
978) 
979) <a id="EverybodyARelay"></a>
980) <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
981) relay.</a></h3>
982) 
983) <p>
984) Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere
985) la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor
986) potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare
987) relay &mdash; ad esempio dei client Tor dietro firewall molto restrittivi,
988) connessi via modem, o in situazioni in cui non possono comunque fare da relay
989) di traffico. Offrire un servizio a questi client &egrave; fondamentale per
990) fornire un anonimato efficace per tutti, dato che molti utenti Tor sono
991) soggetti a limitazioni di questo tipo, ed includere questi client
992) aumenta le dimensioni dell'anonymity set.
993) </p>
994) 
995) <p>
996) Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in
997) pratica semplificando il processo di configurazione e di manutenzione di un
998) relay. Abbiamo fatto grandi progressi nella facilit&agrave; di configurazione negli
999) ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche
1000) uPnP Tor &egrave; in grado di rilevare automaticamente se &egrave; raggiongibile
1001) e di sapere quanta banda ha a disposizione.
1002) </p>
1003) 
1004) <p>
1005) Prima di riuscire in questo progetto ci sono cinque problemi da risolvere:
1006) </p>
1007) 
1008) <p>
1009) Anzitutto occorre rendere un relay Tor molto stabile su tutti i pi&ugrave; comuni
1010) sistemi operativi. La piattaforma principale da affrontare &egrave; Windows,
1011) con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a
1012) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra
1013) development roadmap</a>.
1014) </p>
1015) 
1016) <p>
1017) Secondo, occorre migliorare il rilevamento automatico e la stima
1018) della banda realmente disponibile. Vedi il punto #7 della
1019) <a href="<page volunteer>#Research">sezione Ricerca della pagina
1020) delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno
1021) banda asimmetrica (per esempio, cavo o DSL)". Forse <a
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

1022) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passare
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

1023) al trasporto UDP</a> &egrave; la soluzione pi&ugrave; facile qui &mdash; anche se purtroppo
1024) non รจ per niente la risposta pi&ugrave; semplice.
1025) </p>
1026) 
1027) <p>
1028) Terzo, occorre lavorare sulla scalabilit&agrave; sia della rete (come
1029) vitare che tutti i relay debbano potersi connettere a tutti i relay
1030) Tor) sia della directory (smettere di obbligare tutti gli utenti Tor
1031) a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere
1032) un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a
Steven Murdoch Now that the design paper w...

Steven Murdoch authored 14 years ago

1033) href="<svnprojects>design-paper/challenges.pdf">Challenges</a>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

1034) per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui.
1035) </p>
1036) 
1037) <p>
1038) Quarto, bisogna comprendere meglio i rischi derivanti quando
1039) l'ataccante invia traffico attraverso il tuo relay mentre
1040) anche tu stai iniziando il tuo traffico anonimo. <a
1041) href="http://freehaven.net/anonbib/#back01">Tre</a> <a
1042) href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di
1043) <a href="http://freehaven.net/anonbib/#torta05">ricerca</a>
1044) descrivono dei sistemi per identificare i relay di un circuito istradando traffico
1045) attraverso dei relay candidati e analizzando delle variazioni nel traffico
1046) mente il circuito &egrave; attivo. Queste clogging attack non sono molto gravi per Tor
1047) finch&eacute; i relay non sono anche client. Ma se vogliamo ncoraggiare
1048) pi&ugrave; client a diventare relay (sia come
1049) <a href="<page bridges>">bridge relay</a> o relay normali), allora
1050) dobbiamo comprendere meglio questa minaccia e capire come mitigarla.
1051) </p>
1052) 
1053) <p>
1054) Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone
1055) a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le
1056) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni
1057) sugli incentivi Tor</a>.
1058) </p>
1059) 
1060) <p>
1061) Aiutaci, se puoi, su questi temi!
1062) </p>
1063) 
1064) <hr />
1065) 
1066) <a id="Criminals"></a>
1067) <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?
1068) </a></h3>
1069) 
1070) <p>
Jan Reister [it] update the faq, add wh...

Jan Reister authored 14 years ago

1071) Trovi una risposta a questa e altre domande sulla nostra <a
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

1072) href="<page faq-abuse>">FAQ sugli abusi di Tor</a>.
1073) </p>
1074) 
1075) <hr />
1076) 
1077) <a id="RespondISP"></a>
1078) <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
1079) relay?</a></h3>
1080) 
1081) <p>
1082) Trovi una collezione di template per rispodere con successo a un ISP in <a
1083) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa
1084) raccolta</a>.
1085) </p>
1086) 
1087) <hr />
1088) 
1089)   </div><!-- #main -->
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

1090) 
1091) #include <foot.wmi>