Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 1) ## translation metadata
it/overview.wml 2) # Based-On-Revision: unkown
it/overview.wml 3) # Last-Translator: biofa@circolab.net
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 4)
|
Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 5) #include "head.wmi" TITLE="Panoramica"
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 6)
it/overview.it.html 7) <div class="main-column">
it/overview.it.html 8)
it/overview.it.html 9) <h2>Tor: Panoramica</h2>
it/overview.it.html 10) <hr />
it/overview.it.html 11)
it/overview.it.html 12) <p>
it/overview.it.html 13) Tor è una rete di tunnel virtuali che permette a persone e gruppi di
it/overview.it.html 14) aumentare la loro privacy e la loro sicurezza in Internet. Consente
it/overview.it.html 15) inoltre ai produttori di software di creare dei nuovi metodi di comunicazione
it/overview.it.html 16) con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
it/overview.it.html 17) un campo di applicazioni che permette organizzazioni e individui di
it/overview.it.html 18) condividere informazione attraverso una rete pubblica senza compromettere la
it/overview.it.html 19) loro privacy.
it/overview.it.html 20) </p>
it/overview.it.html 21)
it/overview.it.html 22) <p>
it/overview.it.html 23) I singoli possono utilizzare Tor per impedire che siti web traccino loro e
it/overview.it.html 24) i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad
it/overview.it.html 25) esempio siti di informazioni o servizi di messaggistica, che sono bloccati
it/overview.it.html 26) dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
it/overview.it.html 27) </p>
it/overview.it.html 28)
it/overview.it.html 29) <p>
it/overview.it.html 30) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
it/overview.it.html 31) sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
it/overview.it.html 32) Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
it/overview.it.html 33) mantenere le libertà civili online. Alcune corporazioni stanno testando Tor
it/overview.it.html 34) come un modo sicuro di condurre analisi competitive, e stanno considerando
it/overview.it.html 35) l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare
it/overview.it.html 36) il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per
it/overview.it.html 37) recuperare informazioni pubbliche,
it/overview.it.html 38) e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
it/overview.it.html 39) medio oriente.
it/overview.it.html 40) </p>
it/overview.it.html 41)
it/overview.it.html 42) <p>
it/overview.it.html 43) La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor
it/overview.it.html 44) nasconde i singoli dietro gli altri utenti della rete, e quindi più persone
it/overview.it.html 45) e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono
it/overview.it.html 46) protetti.
it/overview.it.html 47) </p>
it/overview.it.html 48)
it/overview.it.html 49) <h3>Perchè abbiamo bisogno di Tor</h3>
it/overview.it.html 50)
it/overview.it.html 51) <p>
it/overview.it.html 52) Tor ti protegge da una forma comune di sorveglianza in rete chiamata
it/overview.it.html 53) "analisi del traffico". L'analisi del traffico può essere usata per capire
it/overview.it.html 54) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
it/overview.it.html 55) e della destinazione del tuo traffico Interent permette altri di tracciare
it/overview.it.html 56) le tue abitudini e i tuoi interessi. Questo può avere un impatto sui
it/overview.it.html 57) tuoi acquisti online
it/overview.it.html 58) se, per esempio, un sito di e-commerce applica una
it/overview.it.html 59) discriminazione sui prezzi a seconda del paese o della istituzione da cui
it/overview.it.html 60) la connessione è orginata. Questo tipo di analisi può anche mettere in
it/overview.it.html 61) pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e
it/overview.it.html 62) da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
it/overview.it.html 63) connetti ai computer della tua impresa per mandare o ricevere mail, puoi
it/overview.it.html 64) inavvertitamente rielare la tua nazionalità, la tua origine, e la tua
it/overview.it.html 65) professione a chiunque sta osservando la rete, anche se le connessioni che
it/overview.it.html 66) fai sono crittate.
it/overview.it.html 67) </p>
it/overview.it.html 68)
it/overview.it.html 69) <p>
it/overview.it.html 70) Come funziona l'analisi del traffico? I pacchetti dati di internet sono
it/overview.it.html 71) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html 72) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
it/overview.it.html 73) che vengono inviate, siano esse una email, ouna pagina web o un file
it/overview.it.html 74) musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
it/overview.it.html 75) continua a rivelare informazioni su quello che stai facendo e,
it/overview.it.html 76) possibilmente, su quello che stai dicendo. Questo perchè questo tipo di
it/overview.it.html 77) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
it/overview.it.html 78) sorgente, destinazione, dimensione, tempi.
it/overview.it.html 79) </p>
it/overview.it.html 80)
it/overview.it.html 81) <p>
it/overview.it.html 82) Un problema basilare per coloro che stanno attenti alle problematiche della
it/overview.it.html 83) privacy è che il destinatario della comunicazione può conoscere attraverso
it/overview.it.html 84) l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
it/overview.it.html 85) può essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
it/overview.it.html 86) come ad esempio un Internet Service Provider (ISP). Una forma molto facile
it/overview.it.html 87) di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
it/overview.it.html 88) il sorgente e il destinatario della comunicazione, scrutando le
it/overview.it.html 89) intestazioni dei pacchetti.
it/overview.it.html 90) </p>
it/overview.it.html 91)
it/overview.it.html 92) <p>
it/overview.it.html 93) C'è però un altro metodo di analisi del traffico, molto più potente del
it/overview.it.html 94) precedente. Alcuni attaccanti spiano molte parti di Internet e usano
it/overview.it.html 95) sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
it/overview.it.html 96) diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
it/overview.it.html 97) genere, poichè viene nascosto solo il contenuto del traffico Internet, e
it/overview.it.html 98) non le intestazioni dei pacchetti.</p>
it/overview.it.html 99)
it/overview.it.html 100) <h3>La soluzione: una rete anonima distribuita</h3>
it/overview.it.html 101)
it/overview.it.html 102) <p>
it/overview.it.html 103) Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
it/overview.it.html 104) sofisticata, distribuendo le tue transazioni attraverso molte macchine
it/overview.it.html 105) Internet, in modo che nessun singolo punto possa collegare te alla tua
it/overview.it.html 106) destinazione. L'idea è simile a quella di usare un percorso tortuoso e
it/overview.it.html 107) difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
it/overview.it.html 108) cancellando le tue orme. Al posto di prendere un percorso diretto dalla
it/overview.it.html 109) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
it/overview.it.html 110) percorso casuale attraverso molti servers che coprono le tue tracce in modo
it/overview.it.html 111) che nessun osservatore situato in un singolo punto possa dire da dove venga
it/overview.it.html 112) o dove sia direzionato il tuo traffico.
it/overview.it.html 113) </p>
it/overview.it.html 114)
|
Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 115) <img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 116)
it/overview.it.html 117) <p>
it/overview.it.html 118) Per creare un percorso di rete privato con Tor, il software crea
it/overview.it.html 119) incrementalmente un circuito di connessioni crittate attraverso server
it/overview.it.html 120) della rete. il circuito viene esteso di un salto ogni volta, e ogni server
it/overview.it.html 121) lungo il percorso conosce solo che server gli ha dato le informazioni, e
it/overview.it.html 122) verso che server inoltrarle. Nessun server conosce individualmente il
it/overview.it.html 123) percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
it/overview.it.html 124) di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
it/overview.it.html 125) che ogni salto non possa tracciare queste connessioni mentre passano i
it/overview.it.html 126) dati.
it/overview.it.html 127) </p>
it/overview.it.html 128)
|
Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 129) <img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 130)
it/overview.it.html 131) <p>
it/overview.it.html 132) Una volta che un circuito è stabilito, molti tipi di dati possono essere
it/overview.it.html 133) scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
it/overview.it.html 134) una rete Tor. Poichè ogni server non vede che un singolo salto nel
it/overview.it.html 135) circuito, nè un origliatore nè un server compromesso possono utilizzare
it/overview.it.html 136) le tecniche di analisi del traffico per collegare la sorgente con la
it/overview.it.html 137) destinazione della connessione. Tor funziona solo con i flussi TCP e può
it/overview.it.html 138) essere usato da ogni applicazione che abbia il supporto SOCKS.
it/overview.it.html 139) </p>
it/overview.it.html 140)
it/overview.it.html 141) <p>
it/overview.it.html 142) Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
it/overview.it.html 143) che avvengono nello stesso minuto. Le richieste successive sono fornite a
it/overview.it.html 144) un nuovo circuito, per evitare che le persone possano collegare le tue
it/overview.it.html 145) azioni precendenti con quelle nuove.
it/overview.it.html 146) </p>
|
Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 147)
it/overview.wml 148) <img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 149)
it/overview.it.html 150) <h3>Hidden services (Servizi Nascosti)</h3>
it/overview.it.html 151)
it/overview.it.html 152) <p>
it/overview.it.html 153) Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
it/overview.it.html 154) offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di
it/overview.it.html 155) messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
it/overview.it.html 156) Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere
it/overview.it.html 157) l'identità di rete dell'altro. Questa funzionalità di servizi nascosti
it/overview.it.html 158) permette agli utenti di Tor di creare un sito web dove le persone possono
it/overview.it.html 159) pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in
it/overview.it.html 160) grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
it/overview.it.html 161) il sito può sapere chi sta postando sul sito stesso.
it/overview.it.html 162) </p>
it/overview.it.html 163)
it/overview.it.html 164) <h3>Restare Anonimi</h3>
it/overview.it.html 165)
it/overview.it.html 166) <p>
it/overview.it.html 167) Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo
it/overview.it.html 168) sulla protezione del trasporto dei dati. E' necessario utilizzare software
it/overview.it.html 169) di supporto specificatamente scritto per il protocollo utilizzato se non si
it/overview.it.html 170) vuole che il sito che si visita possa vedere le nostre informazioni di
it/overview.it.html 171) identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
it/overview.it.html 172) si naviga in internet per bloccare cookies e ulteriori informazioni sul
it/overview.it.html 173) browser utilizzato.
it/overview.it.html 174) </p>
it/overview.it.html 175)
it/overview.it.html 176) <p>
it/overview.it.html 177) Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
it/overview.it.html 178) nome o altre informazioni nei campi dei form web. Sii conscio del fatto
it/overview.it.html 179) che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
it/overview.it.html 180) permettere la navigazione web, Tor non fornisce protezione contro gli
it/overview.it.html 181) attacchi end-to-end: se il tuo attaccante può osservare il traffico che
it/overview.it.html 182) arriva dal tuo computer, e può anche osservare il traffico alla
it/overview.it.html 183) destinazione del tuo traffico, può utilizzare delle analisi statistiche
it/overview.it.html 184) per scoprire che i due capi fanno parte dello stesso circuito.
it/overview.it.html 185) </p>
it/overview.it.html 186)
it/overview.it.html 187) <h3>Il futuro di Tor</h3>
it/overview.it.html 188)
it/overview.it.html 189) <p>
it/overview.it.html 190) Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida
it/overview.it.html 191) continua. Noi vogliamo un software che soddisfi le necessità degli utenti.
it/overview.it.html 192) Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
it/overview.it.html 193) soddisfare più utenti possibili. Sicurezza e usabilità non devono stare
it/overview.it.html 194) agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti,
it/overview.it.html 195) che possono aumentare le possibili sorgenti e destinazioni di ogni
it/overview.it.html 196) connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
it/overview.it.html 197) progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
|
Move website to wml
Peter Palfrader authored 18 years ago
|
it/overview.wml 198) <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
it/overview.wml 199) href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
|
Make local links point to t...
Peter Palfrader authored 18 years ago
|
it/overview.wml 200) o di fare del <a href="<page volunteer>">volontariato</a> come
it/overview.wml 201) <a href="<page developers>">sviluppatore</a>.
|
fixes on the italian frontp...
Roger Dingledine authored 18 years ago
|
it/overview.it.html 202) </p>
it/overview.it.html 203)
it/overview.it.html 204) <p>
it/overview.it.html 205) La situazione odierna di leggi, politica, e tecnologia minacciano
it/overview.it.html 206) l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare
it/overview.it.html 207) liberamente online. Questa situazione mina anche la sicurezza nazionale e
it/overview.it.html 208) le infrastrutture critiche rendendo le comunicazioni tra individui,
it/overview.it.html 209) organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni
it/overview.it.html 210) nuovo utente e server fornisce diversità addizionale, aumentando la
it/overview.it.html 211) capacità di Tor rimettere nelle tue mani il controllo della sicurezza e
it/overview.it.html 212) della privacy.
it/overview.it.html 213) </p>
it/overview.it.html 214)
it/overview.it.html 215) </div><!-- #main -->
|