Move website to wml
Peter Palfrader authored 19 years ago
|
1) ## translation metadata
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
2) # Based-On-Revision: 20912
|
it update, several minor is...
Jan Reister authored 17 years ago
|
3) # Last-Translator: jan at_seul_dot_org
|
Move website to wml
Peter Palfrader authored 19 years ago
|
4)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
5) #include "head.wmi" TITLE="Tor FAQ"
6)
7) <div class="main-column">
8)
9) <!-- PUT CONTENT AFTER THIS TAG -->
10)
11) <h2>Tor FAQ</h2>
12) <hr />
13)
14) <p>Domande generali:</p>
15) <ul>
16) <li><a href="#WhatIsTor">Che cos'è Tor?</a></li>
17) <li><a href="#CompatibleApplications">Quali programmi posso usare con
18) Tor?</a></li>
19) <li><a href="#WhyCalledTor">Perché si chiama Tor?</a></li>
|
[it] update faq w/ differen...
Jan Reister authored 15 years ago
|
20) <li><a href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></li>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
21) <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
22) <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
23) rivista?</a></li>
24) <li><a href="#SupportMail">Come faccio a farmi rispondere alle
25) email di richiesta di assistenza per Tor?</a></li>
26) <li><a href="#WhySlow">Perché Tor è così lento?</a></li>
27) <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
28) finanziamenti?</a></li>
29) </ul>
30)
|
[it] fix typos in new FAQ p...
Jan Reister authored 15 years ago
|
31) <p>Compilazione ed installazione:</p>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
32) <ul>
33) <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li>
34) <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
35) download?</a></li>
36) <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li>
37) <li><a href="#VirusFalsePositives">Perché l'eseguibile Tor sembra contenere
38) un virus o uno spyware?</a></li>
39) <li><a href="#LiveCD">C'è un LiveCD o qualche altro pacchetto che contiene Tor?</a></li>
40) </ul>
41)
42) <p>Usare Tor:</p>
43)
44) <p>Usare un client Tor:</p>
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
45) <ul>
46) <li><a href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></li>
47) </ul>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
48)
49) <p>Gestire un relay Tor:</p>
50) <ul>
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
51) <li><a href="#RelayFlexible">Quanto deve essere stabile il mio relay?</a></li>
52) <li><a href="#ExitPolicies">Io gestirei un relay, ma non voglio avere
53) noie con eventuali abusi.</a></li>
54) <li><a href="#RelayOrBridge">Devo essere un relay normale o un
55) bridge?</a></li>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
56) <li><a href="#WhyNotNamed">Perché il mio relay è senza nome?</a></li>
57) </ul>
58)
59) <p>Gestire un hidden service Tor:</p>
60)
61) <p>Anonmato e sicurezza:</p>
62) <ul>
63) <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li>
64) </ul>
65)
66) <p>Design alternativi che (ancora) non usiamo:</p>
67) <ul>
68) <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
69) relay.</a></li>
70) </ul>
71)
72) <p>Abusi</p>
73) <ul>
74) <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li>
75) <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
76) relay?</a></li>
77) </ul>
78)
79) <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a
80) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki
|
[it] fix typos in new FAQ p...
Jan Reister authored 15 years ago
|
81) FAQ</a> per il momento.</p>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
82)
83) <hr />
84)
85) <a id="General"></a>
86)
87) <a id="WhatIsTor"></a>
88) <h3><a class="anchor" href="#WhatIsTor">Cos'è Tor?</a></h3>
89)
90) <p>
91) Il nome "Tor" può riferirsi a vari componenti.
92) </p>
93)
94) <p>
95) Il software Tor è un programma da far girare sul tuo computer, che ti aiuta a
96) restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni
97) su una rete distribuita di relay gestiti da volontari in tutto il
98) mondo: così impedisce che qualcuno conosca i siti che visiti osservando
99) la tua connessione Internet, ed impedisce che gli stessi siti che visiti
100) possano conoscere la tua posizione fisica. Questo insieme di relay volontari
101) è detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a
102) href="<page overview>">pagina di panoramica</a>.
103) </p>
104)
105) <p>
106) The Tor Project è una associazione no-profit che mantiene e
107) sviluppa il software Tor.
108) </p>
109)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
110) <hr />
111)
|
[it] update faq w/ differen...
Jan Reister authored 15 years ago
|
112) <a id="Torisdifferent"></a>
113) <h3><a class="anchor" href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></h3>
114) <p>
115) Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. È un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicità sul server. Nella configurazione più elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Così puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet.
116) </p>
117) <p>
118) I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Può vedere il tuo traffico passare dal suo server. Talvolta può leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicità nel tuo flusso di traffico, e che non registri i tuoi dati personali.
119) </p>
120) <p>
121) Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, né nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor è necessario, perché si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p>
122) <p>
|
[it] update faq page: dl ta...
Jan Reister authored 15 years ago
|
123) <dl>
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
124)
125) <hr />
126)
|
[it] update faq w/ differen...
Jan Reister authored 15 years ago
|
127) <dt>Il primo server può sapere chi sono?</dt><dd>È possibile. Un primo server cattivo di questi tre può vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non è illegale in nessun paese, perciò usare Tor, di per sé, non presenta problemi. Hai comunque protezione e questo primo nodo non può sapere chi sei e che cosa vai a fare su Internet.</dd>
128) <dt>Il terzo server può vedere il mio traffico?</dt><dd>È possibile. Il terzo server dei tre può leggere il traffico che hai inviato attraverso Tor. Non saprà chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscerà solo la destinazione. Non sarà in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non può sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd>
|
[it] update faq page: dl ta...
Jan Reister authored 15 years ago
|
129) </dl>
|
[it] update faq w/ differen...
Jan Reister authored 15 years ago
|
130) </p>
131)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
132) <a id="CompatibleApplications"></a>
133) <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
134) Tor?</a></h3>
135)
136) <p>
137) "Torificare" un programma ha due aspetti: anonimato a livello di connessione
138) ed anonimato a livello applicativo. A livello di connessione, anonimato significa
139) assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor.
140) Questo passaggio viene normalmente fatto configurando
141) il programma perché usi il client Tor come "socks" proxy, ma ci sono anche
142) altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi
143) che le informazioni inviate dall'applicazione non violino la propria
144) privacy. (Anche se le connessioni vengono istradate attraverso Tor, è
145) meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo
146) secondo passaggio va fatto su ogni sngolo programma, ed è per
147) questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor.
148) </p>
149)
150) <p>
151) La maggior parte del nostro lavoro si è concentrato sul browser web Firefox. I
152) pacchetti nella <a href="<page download>">pagina di download</a> installano
153) automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox
154) </a> se hai installato Firefox. Nella versione 1.2.0,
155) Torbutton risolve molti dei problemi a livello di connessione e di
156) applicazione.
157) </p>
158)
159) <p>
160) Ci sono molti altri programmi utilizzabili con Tor,
161) ma non ne abbiamo studiato tutti i problemi di anonimato a livello
162) applicativo in modo tale da poterne raccomandare una configurazione
163) sicura. Sul nostro wiki c'è una lista di istruzioni per <a
164) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare
165) specifiche applicazioni</a>. C'è pure una <a
166) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
167) di applicazioni per dirigere il traffico attraverso Tor</a>.
168) Per favore completa la lista ed aiutaci a mantenerla accurata!
169) </p>
170)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
171) <hr />
172)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
173) <a id="WhyCalledTor"></a>
174) <h3><a class="anchor" href="#WhyCalledTor">Perché si chiama Tor?</a></h3>
175)
176) <p>
177) Perché Tor è the onion routing network. Quando abbiamo iniziato
178) a progettare e realizzare la nuova generazione di onion routing nel
179) 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing,
180) e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora
181) è diventato un termine di uso comune, Tor è nato dall'attuale <a
182) href="http://www.onion-router.net/">onion routing project</a> gestito
183) dal Naval Research Lab.
184) </p>
185)
186) <p>
187) (Il termine ha anche una bella traduzione intedesco e turco.)
188) </p>
189)
190) <p>
191) Nota: anche se deriva in origine da un acronimo, Tor non si scrive
192) "TOR". Solo la prima lettera è maiuscola. In realtà possiamo capire
193) se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto
194) quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling
195) sbagliato.
196) </p>
197)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
198) <hr />
199)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
200) <a id="Backdoor"></a>
201) <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3>
202)
203) <p>
204) Non c'è assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne
205) una e conosciamo dei bravi avvocati che ci dicono che è improbabile che
206) qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se
207) ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo.
208) </p>
209)
210) <p>
211) Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile
212) nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software
213) di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro
214) software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno
215) si fiderebbe mai più del nostro software — per un buon motivo!
216) </p>
217)
218) <p>
219) Detto questo ci sono molti attacchi più sofisticati
220) che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri
221) computer, o qualcosa del genere. Tor è open source e dovresti sempre
222) verificare i sorgenti (o almeno gli ultimi diff dalla precedente release)
223) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo
224) i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi
|
[1t] upfate faq w/ 4 link f...
Jan Reister authored 15 years ago
|
225) anche controllare le <a href="<page verifying-signatures>">firme PGP
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
226) </a> delle release, per essere sicuro che nessuno ha compromesso i
227) siti di distribuzione.
228) </p>
229)
230) <p>
231) Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo
232) anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perciò
233) mantieni aggiornata la tua versione di Tor.
234) </p>
235)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
236) <hr />
237)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
238) <a id="DistributingTor"></a>
239) <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con
240) i CD della mia rivista?</a></h3>
241)
242) <p>
243) Sì.
244) </p>
245)
246) <p>
247) Il software Tor è <a href="https://www.fsf.org/">software libero</a>. Significa
248) che ti diamo il diritto di ridistribuire il software Tor, sia
249) modificato che intatto, sia a pagamento che gratis. Non occorre chiederci
250) un permesso speciale.
251) </p>
252)
253) <p>
254) Se però vuoi redistribuire il software Tor devi rispettare la nostra
255) <a href="<svnsandbox>LICENSE">LICENZA</a>.
256) In sotanza significa che devi includere il nostro file LICENSE insieme
257) alle parti del software Tor che distribuisci.
258) </p>
259)
260) <p>
261) La maggioranza di chi ch fa questa domanda in realtà non vuole distribuire
262) solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
263) comprendono <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
|
[it] update faq page: dl ta...
Jan Reister authored 15 years ago
|
264) e <a href="<page vidalia/index>">Vidalia</a>.
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
265) Devi rispettare anche le licenze di questi programi.
266) Sono entrambi distribuiti sotto la <a
267) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
268) Public License</a>. Il modo più semplice di onorarla è
269) includere il codice sorgente di questi programmi ovunque tu includa
270) i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a
|
[it] update faq page: dl ta...
Jan Reister authored 15 years ago
|
271) href="<page vidalia/index>">pagina di Vidalia
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
272) </a> e sulla <a
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
273) href="http://www.pps.jussieu.fr/~jch/software/polipo/">pagina di download di Polipo
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
274) </a>.
275) </p>
276)
277) <p>
278) Inoltre, cerca di non confondere i tuoi lettori su quel che Tor è,
279) chi lo fa, che funzioni offre (e quali non offre). Vedi
280) la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni.
281) </p>
282)
283) <p>
284) Infine, devi capire che rilasciamo frequentemente nuove versioni del
285) software Tor e talvolta facciamo modifiche incompatibili col passato.
286) Così se distribuisi una certa versione del software Tor, questa
287) potrebbe non essere più supportata — o addirittura funzionare — sei mesi più tardi. È
288) un dato di fatto per tutto il software di sicurezza attivamente sviluppato.
289) </p>
290)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
291) <hr />
292)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
293) <a id="SupportMail"></a>
294) <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle
295) email di richiesta di assistenza per Tor?</a></h3>
296)
297) <p>
298) Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle
299) nostre <a href="<page contact>">liste</a> interne, con domande sul loro
300) specifico setup — il firewall non funziona,
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
301) non riescono a configuare Polipo, e così via. Talvolta i nostri
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
302) volontari riescono a rispondere a queste email, ma di solito devono sfruttare
303) il loro tempo per lavori di programmazione di cui beneficierebbero piuù persone.
304) Questo accade specialmente se la tua domanda è già coperta dalla <a
305) href="<page documentation>">documentazione</a> o da questa FAQ. Non è che ti
306) detestiamo, siamo semplicemente indaffarati.
307) </p>
308)
309) <p>
310) Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page
311) documentation>">documentazione</a>, oltre a questa FAQ,
312) per esser certi che non ci sia già una risposta alla tua domanda. Poi leggi <a
313) href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask
314) questions the smart way"</a>. Se nemmeno così ne vieni a capo,
315) abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi
316) fare domande (che non siano generiche, mal poste o estranee
317) a Tor, altrimenti non riceverai molta attenzione). Infine,
318) sulla <a href="<page documentation>#MailingLists">or-talk
319) mailing list</a> qualcuno potrebbe darti una mano, specie se anche
320) altri hanno avuto il tuo stesso problema. Per prima cosa però dai un'occhiata agli <a
321) href="http://archives.seul.org/or/talk/">archivi</a>.
322) </p>
323)
324) <p>
325) Un'altro sistema è <a href="<page docs/tor-doc-relay>">installare un relay
326) Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a>
327) <a href="<page volunteer>">or time</a> al progetto. È più facile che
328) prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo
329) alla comunità Tor.
330) </p>
331)
332) <p>
333) Se trovi una risposta da te, per favore resta sul canale IRC o nella
334) mailing list per rispondere alle eventuali domande degli altri.
335) </p>
336)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
337) <hr />
338)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
339) <a id="WhySlow"></a>
340) <h3><a class="anchor" href="#WhySlow">Perché Tor è così lento?</a></h3>
341)
342) <p>
343) Ci sono vari motivi per l'attuale lentezza della rete Tor.
344) </p>
345)
346) <p>
347) Prima di rispondere in dettaglio tuttavia sappi che Tor non sarà mai
348) velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi
349) in tutto il mondo e perciò ci saranno sempre ingorghi e latenza di rete.
350) Non devi aspettarti di avere la banda disponibile, ad esempio, in una università
351) con Tor.
352) </p>
353)
354) <p>
355) Non per questo la situazione non può migliorare. La rete Tor attuale
356) è piuttosto piccola rispetto al numero delle persone che cercano di usarla,
357) e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non
358) può reggere il traffico di file-sharing p2p.
359) </p>
360)
361) <p>
362) Cosa puoi fare per aiutare?
363) </p>
364)
365) <ul>
366)
367) <li>
368) <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay
369) </a>. Aiuta ad espandere la rete Tor per poter gestire
370) tutti gli utenti che cercano privacy e sicurezza su Internet.
371) </li>
372)
373) <li>
374) <a href="<page gui/index>">Aiutaci a rendere Tor pù facile da usare</a>. Ci
375) servono in particolare persone in grado di rendere più facile configurare
376) Tor come relay. Inoltre serve della documentazione semplice e chiara che
377) aiuti la gente ad installarlo e configurarlo.
378) </li>
379)
380) <li>
381) Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare
382) degli esperimenti per ricostruire e spiegare i problemi, cosìcché
383) possiamo concentrarci meglio nella loro risluzione.
384) </li>
385)
386) <li>
387) Ci sono alcune cose che ciascuno può
388) fare per migliorare la propria performance Tor. <a
389) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi
390) configurare Firefox per gestire meglio Tor</a>, <a
391) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare
392) Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando
393) all'ultima verione di Tor</a>. Se funziona, aiutaci documentando
394) quel che hai fatto e facendocelo sapere.
395) </li>
396)
397) <li>
398) Tor ha anche bisogno di cambiamenti architetturali. Un passo importante
399) sarebbe iniziare a dare <a
400) href="#EverybodyARelay">un servizio migliore
401) a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo
402) a dedicarci più tempo finiremo prima.
403) </li>
404)
405) <li>
406) Aiutaci fare altre cose mentre noi ci occupiamo dei lavori più pesanti. Pensa un istante
407) ai toui interessi e alle tue capacità e poi <a href="<page
408) volunteer>">leggi la nostra pagina delle collaborazioni</a>.
409) </li>
410)
411) <li>
412) Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che
413) usa Tor o si interessa di privacy su Internet, ad esempio per consultare
414) discretamente i siti web della concorrenza, o per collegarsi ai server della
415) casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione è
416) interessata a che la rete Tor funzioni, proponigli di sostenere
417) Tor. Senza sponsor Tor potrebbe anche rallentare.
418) </li>
419)
420) <li>
421) Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano
422) individualmente <a href="<page donate>">donando del denaro al progetto
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
423) </a>. Tutto contribuisce ad aiutarci!
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
424) </li>
425)
426) </ul>
427)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
428) <hr />
429)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
430) <a id="Funding"></a>
431) <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
432) finanziamenti?</a></h3>
433)
434) <p>
435) Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico.
436) Ci sono alcune migliaia di utenti attici. ma la rete Tor
437) non è ancora autosufficiente.
438) </p>
439)
440) <p>
441) Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione:
442) </p>
443)
444) <ul>
445)
446) <li>
447) Scalabilità dobbiamo continuare a scaare e decentrare l'architettura di Tor
448) affinché gestire migliaia di relay e milioni di
449) utenti. La prossima release stabile sarà un gran passo avanti, ma c'è
450) ancora molto da fare per mantenere Tor veloce e stabile.
451) </li>
452)
453) <li>
454) Supporto agli utenti: con tutti questi utenti, arrivano continuamente
455) richieste, offerte di collaborazione eccetera. Servono dei documenti
456) chiari e di qualità e occorre dedicarsi a coordinare i volontari.
457) </li>
458)
459) <li>
460) Supporto ai relay: la rete Tor è gestita da volontari che hanno comunque
461) bisogno di attenzioni, bug fix, spiegazioni dei problemi,
462) notifiche degli aggiornamenti eccetera. La rete in sé è un bene comune e
463) qualcuno dovrebbe investire delle energie affinché i gestori dei relay siano
464) felici. Serve anche lavorare sula <a href="#RelayOS">stabilità</a> in alcune
465) piattaforme — per esempio i relay Tor al momento hanno dei problemi su Windows XP.
466) </li>
467)
468) <li>
469) Usabilità oltre alla documentazione serve migliorare l'usabilità del
470) software in sé. Ciò significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice
471) per interfacciarsi son altri programi, ed in genere automatizzare tutte
472) le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo
473) con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da
474) fare — l'usabilità del software per la privacy non è mai stata facile.
475) </li>
476)
477) <li>
478) Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare
479) il proprio Tor come relay ed exit node anziché semplici client.
480) <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay
481) ed occorre incentivare le persone a gestirli.</a>
482) </li>
483)
484) <li>
485) Ricerca: il campo delle comunicazioni anonime è pieno
486) di sorprese. Nel nostro abbondante tempo libero
487) organizziamo anche grandi conferenze su privacy ed anonimato come <a
488) href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di
489) <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici,
490) che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi
491) disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a
492) questi.
493) </li>
494)
495) </ul>
496)
497) <p>
498) Nonostante stiamo facendo progressi su questi temi, al ritmo attuale
499) <a href="#WhySlow">la rete Tor sta crescendo più in fretta di quanto gli sviluppatori
500) possano fare</a>.
501) È ora il momento ideale per aggiungere qualche programmatore in più nel progetto
502) per poter continuare a fare crescere la rete.
503) </p>
504)
505) <p>
506) Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio
507) la resistenza alla censura.
508) </p>
509)
510) <p>
511) Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a>
512) da Omidyar Network, International Broadcasting Bureau, Bell
513) Security Solutions, Electronic Frontier Foundation, varie agenzie governative
514) e gruppi di ricerca, e da centinaia di sostenitori privati.
515) </p>
516)
517) <p>
518) Tuttavia questo sostegno non è sufficiente a mantenere Tor allo stato dell'arte nel
519) mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a>
520) al progetto, o <a href="<page contact>">contatta</a> il nostro direttore
521) esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante.
522) </p>
523)
524) <hr />
525)
526) <a id="HowUninstallTor"></a>
527) <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3>
528)
529) <p>
530) Dipende da come l'hai installato e da quale sistea operativo usi.
531) Se hai installato un pacchetto, solitamente questo ha una opzione per
532) disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
533) completamente Tor, Vidalia, Torbutton per Firefox e Polipo su tutte le
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
534) versioni di Windows:
535) </p>
536)
537) <ol>
538) <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera)
539) e seleziona esci.</li>
540) <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei
541) processi. Se è, attivo fai clic col tasto destro e seleziona Termina Processo.</li>
542) <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla.
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
543) Ciò rimuoverà il pacchetto Vidalia, che comprende Tor e Polipo.</li>
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
544) <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton,
545) fai clic su Disinstalla.</li>
546) </ol>
547)
548) <p>
549) Se non segui questi passi (ad esempio cercando di disinstallare
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
550) Vidalia, Tor e Polipo mentre stanno girando), dovrai riavviare
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
551) e cancellare a mano la directory "Programmi\Vidalia Bundle".
552) </p>
553)
554) <p>
555) Per Mac OS X, segui le <a
556) href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>.
557) </p>
558)
559) <p>
560) Se hai installato dai sorgenti non c'è purtroppo un metodo semplice per disinstallare tutto. Di
561) solito però viene installato tutto in /usr/local/ e dovrebbe essere
562) facile capire cosa cancellare lì
563) </p>
564)
565) <hr />
566)
567) <a id="PGPSigs"></a>
568) <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
569) download?</a></h3>
570)
571) <p>
572) Sono firme crittografiche PGP per potere verificare che il file scaricato sia
573) esattamente quello che intendevi ottenere.
574) </p>
575)
576) <p>
|
[1t] upfate faq w/ 4 link f...
Jan Reister authored 15 years ago
|
577) Leggi la pagina sulla <a href="<page verifying-signatures>">verifying signatures</a>verifica
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
578) delle firme</a> per ulteriosi dettagli.
579) </p>
580)
581) <hr />
582)
583) <a id="CompileTorWindows"></a>
584) <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows?
585) </a></h3>
586)
587) <p>
588) Prova questa procedura: <a
589) href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>.
590) </p>
591)
592) <p>
593) (Non occorre compilare Tor da sé per poterlo usare.
594) Di solito si usa il pacchetto scaricabile sulla <a href="<page
595) download>">pagina di download</a>.)
596) </p>
597)
598) <hr />
599)
600) <a id="VirusFalsePositives"></a>
601) <h3><a class="anchor" href="#VirusFalsePositives">Perché l'eseguibile Tor sembra contenere
602) un virus o uno spyware?</a></h3>
603)
604) <p>
605) Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme
606) per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi
607) positivi — dopotutto gli antivirus ed antispyware tirano in fondo ad
608) indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai
609) un programma che pare generi dei falsi positivi. O scegli un fornitore migliore.
610) </p>
611)
612) <p>
613) Nel frattempo è meglio non fidarsi solo della nostra parola.
614) Noi forniamo il codice sorgente e se ci tieni allora puoi <a
615) href="#CompileTorWindows">ricompilarlo tu stesso</a>.
616) </p>
617)
618) <hr />
619)
620) <a id="LiveCD"></a>
621) <h3><a class="anchor" href="#LiveCD">C'è un LiveCD o qualche altro pacchetto che contiene Tor?
622) </a></h3>
623)
624) <p>
625) Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni
626) accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna
627) delle varie possibilità. Nel frattempo puoi consultare la lista qui sotto
628) e farti un'opinione autonomamente:
629) </p>
630)
631) <p>
632) LiveCD:
633) </p>
634)
635) <ol>
636) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
637) è un CD avviabile con diversi programmi per Internet (Firefox, IRC,
638) Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente
639) sulla maggior parte dei computer. Puoi anche copiare il CD su una
640) penna USB. Include TorK.</li>
641) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
642) è basato su Knoppix e si concenra sulla facilità d'uso. Puoi lavorare
643) anonimamente o meno, mentre TorK informa delle conseguenze
644) della tua attività. Il LiveCD TorK è sperimentale, con lo scopo di fornire
645) aggiornamenti regolari a partire dal 2007.</li>
646) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> è un
647) sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilità di salvare
648) bookmark ed altre impostazioni e dati su una penna USB cifrata</li>
649) </ol>
650)
651) <p>
652) Pacchetti Windows:
653) </p>
654)
655) <ol>
656) <li><a href="<page torbrowser/index>">Tor Browser Bundle</a>
657) per Windows ha un browser web preconfigurato ed è autonomo, in modo da
658) essere usato su una penna USB.</li>
659) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> è il successore
660) di JanusVM. Ha bisogno di essere testato, magari da te!</li>
661) <li><a href="http://janusvm.com/">JanusVM</a> è un kernel linux e software
662) che gira su VMWare e sta tra il tuo computer Windows ed Internet,
663) accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li>
664) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
665) noto in passato come Torpark, è un pacchetto Firefox+Tor per Win32 che può
666) essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li>
667) </ol>
668)
669) <p>
670) Progetti non più mantenuti né aggiornati, per quanto ne sappiamo:
671) </p>
672)
673) <ol>
674) <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed
675) accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e
676) download</a>.</li>
677) <li>ELE è un LiveCD Linux dedicato al software per la privacy.
678) Contiene anche Tor e si può scaricare da
679) <a
680) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
|
[it] replace Privoxy w/ Polipo
Jan Reister authored 15 years ago
|
681) <li>Virtual Privacy Machine è un LiveCD Linux con Firefox, Polipo,
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
682) Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di
683) impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su
684) <a
685) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
686) <li>Anonym.OS è un LiveCD analogo ai precedenti, ma basato su OpenBSD invece
687) di Linux, per il massimo della sicurezza. È stato progettato per essere anonimo e sicuro
688) al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri
689) LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download
690) di Anonym.OS su <a
691) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
692) <li>Phantomix è un LiveCD per navigare sul web e chattare anonimamente, basato su
693) Knoppix. È preconfigurato con Tor e Privoxy. Disponibile
694) dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix
695) </a>.</li>
696) </ol>
697)
698) <p>
699) Contattaci se ne conosci altri.
700) </p>
701)
702) <hr />
703)
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
704) <a id="ChooseEntryExit"></a>
705) <h3><a class="anchor" href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></h3>
706)
707) <p>
708) Sì. Puoi definire i nodi di ingresso e di uscita preferito ed
709) anche informare Tor dei noidi che non vuoi usare.
710) Puoi aggiungere queste opzioni nel file di configurazione "torrc"
711) o specificarle nella linea di comando:
712) </p>
713) <dl>
714) <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
715) <dd>Una lista di nodi preferiti da usare come primo nodo nel circuito, se possibile.
716) </dd>
717) <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
718) <dd>Una lista di nodi preferiti da usare come ultimo nodo nel circuito, se possibile.
719) </dd>
720) <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
721) <dd>Una lista di nodi da non usare mai nella costruzione di un circuito.
722) </dd>
723) <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
724) <dd>Una lista di nodi da non usare mai nella scelta di un nodo di uscita.
725) I nodi elencati in <tt>ExcludeNodes</tt> sono automaticamente in questa lista.
726) </dd>
727) </dl>
728) <p>
729) <em>Noi consigliamo di non usare quese opzioni</em>
730) -- sono pensate per la sperimentazione e potrebbero svanire nelle prossime versioni di Tor.
731) Puoi ottenere la migliore sicurezza che Tor offre se lasci a Tor la selezione dei circuiti;
732) modificare i nodi di ingresso/uscita può causare problemi di anonimato difficili da capire.
733) </p>
734) <p>
735) Le opzioni di configurazione <tt>EntryNodes</tt> ed <tt>ExitNodes</tt> sono considerate delle richieste,
736) nel senso che se quei nodi sono giù o lenti, Tor li eviterà.
737) Puoi rendere obbligatoria l'opzione definendo
738) <tt>StrictExitNodes 1</tt> o <tt>StrictEntryNodes 1</tt>
739) -- ma se lo fai, la tua connessione Tor smette di funzionare
740) se tutti i nodi che hai definito sono irraggiungibili.
741) Vedi le <a href="https://www.torproject.org/documentation.html.it#NeatLinks">pagine sullo stato di Tor</a>
742) per scegliere dei nodi.
743) </p>
744) <p>
745) Invece di <tt>$fingerprint</tt> puoi anche indicare un
746) codice nazionale ISO3166 in parentesi graffe
747) (ad esempio {it}),
748) o una classe di indirizzi ip (ad esempio 255.254.0.0/8),
749) oppure il nickname di un nodo.
750) Controlla che non ci siano spazi tra le virgole e le voci della lista.
751) </p>
752) <p>
753) Se vuoi collegarti ad un sefvizio direttamente tramite l'interfaccia SOCKS di Tor,
754) (p.es. usando ssh via connect.c), un'altra possibilità è
755) di definire una mappatura interna nel file di configurazione con <tt>MapAddress</tt>.
756) Leggi la pagina del manuale per i dettagli.
757) </p>
758)
759) <hr />
760)
761) <a id="RelayFlexible"></a>
762) <h3><a class="anchor" href="#RelayFlexible">Quanto deve essere stabile
763) il mio relay?</a></h3>
764)
765) <p>
766) Noi cerchiamo di rendere facile e comoda la realizzazione di un relay Tor.
767) </p>
768)
769) <ul>
770) <li>Tor ha un supporto nativo per la <a
771) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
772) limitazione di
773) banda</a>. Inoltre, se hai un collegamento veloce,
774) ma vuoi limitare i byte che ogni giorno
775) (o settimana o mese) doni al progetto, leggi la <a
776) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hib
777) ernation
778) feature</a>.
779) </li>
780) <li>Ciascun relay Tor ha una <a
781) href="#ExitPolicies">exit
782) policy</a> che definisce quali collegamenti in uscita sono permessi
783) o negati per quel relay. Se non ti va di permettere che qualcuno esca
784) attraverso il tuo relay, puoi configuarlo per consentire solo connessioni
785) verso altri relay Tor.
786) </li>
787) <li>Se talvolta il relay si disconnette non ci sono problemi. Le directory
788) se ne accorgono rapidamente e cessano di pubblicizzare il relay. Purché
789) non accada troppo spesso, dato che le connessioni che utilizzano il relay
790) quando si scollega vengono interrotte.
791) </li>
792) <li>Gestiamo senza problemi relay con indirizzi IP dinamici — lascia
793) vuota la configurazione di Address, e Tor cercherà di indovinarla da sé.
794) </li>
795) <li>Se il tuo relay si trova dietro NAT e non conosce il suo indirizzo
796) IP pubblico (es. ha l'IP 192.168.x.y), devi configurare il port
797) forwarding. L'inoltro di connessioni TCP dipende dal sistema che usi, ma <a
798) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal
799) ledClients">questa
800) FAQ</a> ha degli esempi che spiegano come fare.
801) </li>
802) <li>Il tuo relay fa una stima passiva della capacità di banda
803) recente e la divulga, in modo che relay a banda larga attraggono più utenti
804) di quelli a banda stretta. Per questo anche i relay a banda stretta sono utili.
805) </li>
806) </ul>
807)
808) <hr />
809)
810) <a id="RunARelayBut"></a>
811) <a id="ExitPolicies"></a>
812) <h3><a class="anchor" href="#ExitPolicies">Io gestirei anche un relay, ma non
813) voglio avere noie con probleimi ed abusi.</a></h3>
814)
815) <p>
816) Ottimo. È proprio per questo che ci sono le exit policy.
817) </p>
818)
819) <p>
820) Ogni relay Tor ha una exit policy che specifica quale tipo di connessioni
821) in uscita sono consentite o vietate da quel relay, Le exit
822) policy si propagano ai client Tor attraverso le directory, in modo che i client
823) evitino automaticamente di scegliere exit relay che rifiuterebbero l'uscita
824) verso la destinazione desiderata. In questo modo ogni relay sceglie
825) i servizi, host e reti a cui permettere la connessione in uscita,
826) in considerazione del potenziale per abusi e della propria situazione. Leggi la FAQ sulle
827) <a href="<page faq-abuse>#TypicalAbuses">questioni in cui potresti imbatterti
828) usando la exit policy di default</a>, e leggi poi i <a
829) href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">consigli
830) per gestire un exit node con il minimo di problemi</a> di Mike Perry.
831) </p>
832)
833) <p>
834) L'exit policy di default permette l'accesso a
835) molti servizi diffusi (es. navigazione web), ma ne <a
836) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">limita</a>
837) alcuni a causa del potenziale per abusi(es. email) ed altri perché la
838) rete Tor non potrebbe reggerne il carico (es. le porte di default
839) per il file-sharing). Puoi modificare la tua exit policy
840) con la scheda "Condivisione" di Vidalia, o a mano scrivendo nel file <a
841) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>
842) . Se vuoi evitare la maggior parte dei potenziali abusi, impostala a
843) "reject *:*" (o deseleziona tutte le voci in Vidalia). Questa impostazione significa
844) che il relay verrà usato per istradare traffico all'interno della rete Tor,
845) ma non per connessioni verso siti web o altri servizi esterni.
846) </p>
847)
848) <p>
849) Se permetti connessioni in uscita, controlla che funzioni la risoluzione di indirizzi
850) (cioè che il tuo computer risolva correttamente indirizzi Internet).
851) Se ci sono risorse che il tuo computer non può raggiungere (ad esempio
852) se sei dietro firewall restrittifi o content filter), per favore
853) rifiutali esplicitamente nella exit policy — altrimenti anche gli
854) utilizzatori di Tor ne saranno penalizzati.
855) </p>
856)
857) <hr />
858)
859) <a id="RelayOrBridge"></a>
860) <h3><a class="anchor" href="#RelayOrBridge">Devo essere un relay normale o un
861) bridge?</a></h3>
862)
863) <p><a href="<page bridges>">Un bridge relay</a> (o "bridge" in breve)
864) è un <a href="<page docs/tor-doc-relay>">relay Tor</a> che non viene elencato
865) nella directory principale di Tor. In questo modo
866) neppure un ISP od un governo ostile che tentasse di filtrare le connessioni alla rete Tor
867) riuscirebbe probabilmente a bloccare tutti i bridge.
868) </p>
869)
870) <p>La differenza della configurazione di un normale relay ed un bridge è
871) minima: è solo se il relay viene elencato pubblicamente
872) o meno.
873) </p>
874)
875) <p>Per ora non vi è al mondo alcun luogo che filtra
876) le connessioni verso la rete Tor. Per ora quindi avere molti bridge
877) è principalmente una misura di backup a) nel caso la rete Tor venga
878) bloccata da qualche parte, e b) per chi desideri un livello in più di
879) sicurezza ed è preoccupata che qualcuno rilevi che si sta collegando
880) ad un IP di un relay Tor pubblico.
881) </p>
882)
883) <p>E allora, cosa è meglio fare, un bridge o un relay normale? Se hai
884) molta banda meglio senz'altro un relay normale —
885) i bridge relay sono davvero poco usati oggigiorno. Se sei disposto ad <a
886) href="#ExitPolicies">essere un exit</a>, dovresti proprio gestire un normale
887) relay, perché abbiamo bisogno di più exit. Se non puoi essere un exit
888) ed hai poca banda, lancia una monetina in aria. E grazie del tuo contributo!
889) </p>
890)
891) <hr />
892)
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
893) <a id="WhyNotNamed"></a>
894) <h3><a class="anchor" href="#WhyNotNamed">Perché il mio relay è senza nome?</a></h3>
895)
896) <p>
897) Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br />
898) </p>
899) <ul>
900) <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono
901) cancellate dopo 6 mesi di inattività di un relay.</li>
902) <li>Il relay deve essere attivo da almeno due settimane.</li>
903) <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li>
904) </ul>
905)
906) <hr />
907)
908) <a id="KeyManagement"></a>
909) <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor.
910) </a></h3>
911)
912) <p>
913) Tor usa numerose chiavi diverse con tre scopi: 1)
914) la cifratura per garantire la privacy nella rete Tor, 2)
915) l'autenticazione così che i client sappiano di
916) parlare con i veri relay, e le 3) firme di cifratura per fare in modo
917) che tutti i client conoscano lo stesso gruppo di relay.
918) </p>
919)
920) <p>
921) <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS
922) in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula.
923) Inoltre il client Tor stabilisce una chiave di cifratura temporanea
924) con ciascun relay nel circuito, cosìcché solo il relay di uscita possa leggere
925) le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina,
926) perciò analizzare il traffico e sequestrare il relay per scoprire la chiave
927) non serve a nulla.
928) </p>
929)
930) <p>
931) <b>Autenticazione</b>:
932) Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key".
933) Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a
934) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">richiede
935) che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo
936) il primo nodo del percorso non può semplicemente falsificare il resto del percorso.
937) Ogni relay ruota la sua onion key ogni settimana.
938) </p>
939)
940) <p>
941) <b>Coordinamento</b>:
942) In che modo i client scoprono quali sono i relay, e come sanno quali sono le
943) chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key)
944) detta "identity key". Ogni directory authority inolre ha una
945) "directory signing key". Le directory authority <a
946) href="<svnsandbox>doc/spec/dir-spec.txt">forniscono una lista firmata</a>
947) di tutti i relay noti, lista che contiene un set di certificati da ciascun
948) relay (self-signed con la loro identity key) che ne indica le chiavi,
949) l'indirizzo, exit policy eccetera. Un avversario non può quindi ingannare
950) il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non
951) controlli un certo numero di directory authority.
952) </p>
953)
954) <p>
955) Ma come fanno i client a sapere quali sono le directory authority? Il software Tor
956) contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory
957) authority. Perciò l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor
958) è fornire loro una versione appositamente modificata del software.
959) </p>
960)
961) <p>
962) Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo
963) i sorgenti o un pacchetto, lo firmiamo con <a
964) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a
|
[1t] upfate faq w/ 4 link f...
Jan Reister authored 15 years ago
|
965) href="<page verifying-signatures>">instruzioni
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
966) per verificare le firme di cifratura di Tor</a>.
967) </p>
968)
969) <p>
970) Per essere certi che sia stato veramente firmato da noi, devi averci incontrato
971) di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure
972) devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo
973) tipo, ti consigliamo di frequentare la comunità della sicurezza ed
974) iniziare ad incontrare le persone direttamente.
975) </p>
976)
977) <hr />
978)
979) <a id="EverybodyARelay"></a>
980) <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
981) relay.</a></h3>
982)
983) <p>
984) Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere
985) la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor
986) potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare
987) relay — ad esempio dei client Tor dietro firewall molto restrittivi,
988) connessi via modem, o in situazioni in cui non possono comunque fare da relay
989) di traffico. Offrire un servizio a questi client è fondamentale per
990) fornire un anonimato efficace per tutti, dato che molti utenti Tor sono
991) soggetti a limitazioni di questo tipo, ed includere questi client
992) aumenta le dimensioni dell'anonymity set.
993) </p>
994)
995) <p>
996) Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in
997) pratica semplificando il processo di configurazione e di manutenzione di un
998) relay. Abbiamo fatto grandi progressi nella facilità di configurazione negli
999) ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche
1000) uPnP Tor è in grado di rilevare automaticamente se è raggiongibile
1001) e di sapere quanta banda ha a disposizione.
1002) </p>
1003)
1004) <p>
1005) Prima di riuscire in questo progetto ci sono cinque problemi da risolvere:
1006) </p>
1007)
1008) <p>
1009) Anzitutto occorre rendere un relay Tor molto stabile su tutti i più comuni
1010) sistemi operativi. La piattaforma principale da affrontare è Windows,
1011) con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a
1012) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra
1013) development roadmap</a>.
1014) </p>
1015)
1016) <p>
1017) Secondo, occorre migliorare il rilevamento automatico e la stima
1018) della banda realmente disponibile. Vedi il punto #7 della
1019) <a href="<page volunteer>#Research">sezione Ricerca della pagina
1020) delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno
1021) banda asimmetrica (per esempio, cavo o DSL)". Forse <a
|
[it] fix typos in new FAQ p...
Jan Reister authored 15 years ago
|
1022) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passare
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
1023) al trasporto UDP</a> è la soluzione più facile qui — anche se purtroppo
1024) non รจ per niente la risposta più semplice.
1025) </p>
1026)
1027) <p>
1028) Terzo, occorre lavorare sulla scalabilità sia della rete (come
1029) vitare che tutti i relay debbano potersi connettere a tutti i relay
1030) Tor) sia della directory (smettere di obbligare tutti gli utenti Tor
1031) a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere
1032) un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a
1033) href="<svnsandbox>doc/design-paper/challenges.pdf">Challenges</a>
1034) per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui.
1035) </p>
1036)
1037) <p>
1038) Quarto, bisogna comprendere meglio i rischi derivanti quando
1039) l'ataccante invia traffico attraverso il tuo relay mentre
1040) anche tu stai iniziando il tuo traffico anonimo. <a
1041) href="http://freehaven.net/anonbib/#back01">Tre</a> <a
1042) href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di
1043) <a href="http://freehaven.net/anonbib/#torta05">ricerca</a>
1044) descrivono dei sistemi per identificare i relay di un circuito istradando traffico
1045) attraverso dei relay candidati e analizzando delle variazioni nel traffico
1046) mente il circuito è attivo. Queste clogging attack non sono molto gravi per Tor
1047) finché i relay non sono anche client. Ma se vogliamo ncoraggiare
1048) più client a diventare relay (sia come
1049) <a href="<page bridges>">bridge relay</a> o relay normali), allora
1050) dobbiamo comprendere meglio questa minaccia e capire come mitigarla.
1051) </p>
1052)
1053) <p>
1054) Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone
1055) a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le
1056) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni
1057) sugli incentivi Tor</a>.
1058) </p>
1059)
1060) <p>
1061) Aiutaci, se puoi, su questi temi!
1062) </p>
1063)
1064) <hr />
1065)
1066) <a id="Criminals"></a>
1067) <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?
1068) </a></h3>
1069)
1070) <p>
|
[it] update the faq, add wh...
Jan Reister authored 15 years ago
|
1071) Trovi una risposta a questa e altre domande sulla nostra <a
|
the new faq page in italian...
Jan Reister authored 15 years ago
|
1072) href="<page faq-abuse>">FAQ sugli abusi di Tor</a>.
1073) </p>
1074)
1075) <hr />
1076)
1077) <a id="RespondISP"></a>
1078) <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
1079) relay?</a></h3>
1080)
1081) <p>
1082) Trovi una collezione di template per rispodere con successo a un ISP in <a
1083) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa
1084) raccolta</a>.
1085) </p>
1086)
1087) <hr />
1088)
1089) </div><!-- #main -->
|
Move website to wml
Peter Palfrader authored 19 years ago
|
1090)
1091) #include <foot.wmi>
|