b82dba037ca8386d91cf3278a8beb18ecda80cb6
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml       1) ## translation metadata
it/overview.wml       2) # Based-On-Revision: unkown
it/overview.wml       3) # Last-Translator: biofa@circolab.net
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   4) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml       5) #include "head.wmi" TITLE="Panoramica"
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   6) 
it/overview.it.html   7) <div class="main-column">
it/overview.it.html   8) 
it/overview.it.html   9) <h2>Tor: Panoramica</h2>
it/overview.it.html  10) <hr />
it/overview.it.html  11) 
it/overview.it.html  12) <p>
it/overview.it.html  13) Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
it/overview.it.html  14) aumentare la loro privacy e la loro sicurezza in Internet. Consente
it/overview.it.html  15) inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
it/overview.it.html  16) con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
it/overview.it.html  17) un campo di applicazioni che permette organizzazioni e individui di
it/overview.it.html  18) condividere informazione attraverso una rete pubblica senza compromettere la 
it/overview.it.html  19) loro privacy.
it/overview.it.html  20) </p>
it/overview.it.html  21) 
it/overview.it.html  22) <p>
it/overview.it.html  23) I singoli possono utilizzare Tor per impedire che siti web traccino loro e
it/overview.it.html  24) i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
it/overview.it.html  25) esempio siti di informazioni o servizi di messaggistica, che sono bloccati
it/overview.it.html  26) dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
it/overview.it.html  27) </p>
it/overview.it.html  28) 
it/overview.it.html  29) <p>
it/overview.it.html  30) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
it/overview.it.html  31) sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
it/overview.it.html  32) Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
it/overview.it.html  33) mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
it/overview.it.html  34) come un modo sicuro di condurre analisi competitive, e stanno considerando 
it/overview.it.html  35) l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
it/overview.it.html  36) il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
it/overview.it.html  37) recuperare informazioni pubbliche,
it/overview.it.html  38) e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
it/overview.it.html  39) medio oriente.
it/overview.it.html  40) </p>
it/overview.it.html  41) 
it/overview.it.html  42) <p>
it/overview.it.html  43) La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
it/overview.it.html  44) nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
it/overview.it.html  45) e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
it/overview.it.html  46) protetti.
it/overview.it.html  47) </p>
it/overview.it.html  48) 
it/overview.it.html  49) <h3>Perch&egrave; abbiamo bisogno di Tor</h3>
it/overview.it.html  50) 
it/overview.it.html  51) <p>
it/overview.it.html  52) Tor ti protegge da una forma comune di sorveglianza in rete chiamata
it/overview.it.html  53) "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
it/overview.it.html  54) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
it/overview.it.html  55) e della destinazione del tuo traffico Interent permette altri di tracciare
it/overview.it.html  56) le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
it/overview.it.html  57) tuoi acquisti online 
it/overview.it.html  58)  se, per esempio, un sito di e-commerce applica una
it/overview.it.html  59) discriminazione sui prezzi a seconda del paese o della istituzione da cui
it/overview.it.html  60) la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
it/overview.it.html  61) pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
it/overview.it.html  62) da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
it/overview.it.html  63) connetti ai computer della tua impresa per mandare o ricevere mail, puoi
it/overview.it.html  64) inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
it/overview.it.html  65) professione a chiunque sta osservando la rete, anche se le connessioni che
it/overview.it.html  66) fai sono crittate. 
it/overview.it.html  67) </p>
it/overview.it.html  68) 
it/overview.it.html  69) <p>
it/overview.it.html  70) Come funziona l'analisi del traffico? I pacchetti dati di internet sono
it/overview.it.html  71) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html  72) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
it/overview.it.html  73) che vengono inviate, siano esse una email, ouna pagina web o un file
it/overview.it.html  74) musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
it/overview.it.html  75) continua a rivelare informazioni su quello che stai facendo e,
it/overview.it.html  76) possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
it/overview.it.html  77) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
it/overview.it.html  78) sorgente, destinazione, dimensione, tempi.
it/overview.it.html  79) </p>
it/overview.it.html  80) 
it/overview.it.html  81) <p>
it/overview.it.html  82) Un problema basilare per coloro che stanno attenti alle problematiche della 
it/overview.it.html  83) privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
it/overview.it.html  84) l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
it/overview.it.html  85) pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
it/overview.it.html  86) come ad esempio un Internet Service Provider (ISP). Una forma molto facile
it/overview.it.html  87) di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
it/overview.it.html  88) il sorgente e il destinatario della comunicazione, scrutando le
it/overview.it.html  89) intestazioni dei pacchetti.
it/overview.it.html  90) </p>
it/overview.it.html  91) 
it/overview.it.html  92) <p>
it/overview.it.html  93) C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
it/overview.it.html  94) precedente. Alcuni attaccanti spiano molte parti di Internet e usano
it/overview.it.html  95) sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
it/overview.it.html  96) diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
it/overview.it.html  97) genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
it/overview.it.html  98) non le intestazioni dei pacchetti.</p>
it/overview.it.html  99) 
it/overview.it.html 100) <h3>La soluzione: una rete anonima distribuita</h3>
it/overview.it.html 101) 
it/overview.it.html 102) <p>
it/overview.it.html 103) Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
it/overview.it.html 104) sofisticata, distribuendo le tue transazioni attraverso molte macchine 
it/overview.it.html 105) Internet, in modo che nessun singolo punto possa collegare te alla tua
it/overview.it.html 106) destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
it/overview.it.html 107) difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
it/overview.it.html 108) cancellando le tue orme. Al posto di prendere un percorso diretto dalla
it/overview.it.html 109) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
it/overview.it.html 110) percorso casuale attraverso molti servers che coprono le tue tracce in modo
it/overview.it.html 111) che nessun osservatore situato in un singolo punto possa dire da dove venga
it/overview.it.html 112) o dove sia direzionato il tuo traffico. 
it/overview.it.html 113) </p>
it/overview.it.html 114) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     115) <img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 116) 
it/overview.it.html 117) <p>
it/overview.it.html 118) Per creare un percorso di rete privato con Tor, il software crea
it/overview.it.html 119) incrementalmente un circuito di connessioni crittate attraverso server
it/overview.it.html 120) della rete. il circuito viene esteso di un salto ogni volta, e ogni server
it/overview.it.html 121) lungo il percorso conosce solo che server gli ha dato le informazioni, e
it/overview.it.html 122) verso che server inoltrarle. Nessun server conosce individualmente il
it/overview.it.html 123) percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
it/overview.it.html 124) di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
it/overview.it.html 125) che ogni salto non possa tracciare queste connessioni mentre passano i
it/overview.it.html 126) dati.
it/overview.it.html 127) </p>
it/overview.it.html 128) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     129) <img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 130) 
it/overview.it.html 131) <p>
it/overview.it.html 132) Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
it/overview.it.html 133) scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
it/overview.it.html 134) una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
it/overview.it.html 135) circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
it/overview.it.html 136) le tecniche di analisi del traffico per collegare la sorgente con la
it/overview.it.html 137) destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
it/overview.it.html 138) essere usato da ogni applicazione che abbia il supporto SOCKS.
it/overview.it.html 139) </p>
it/overview.it.html 140) 
it/overview.it.html 141) <p>
it/overview.it.html 142) Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
it/overview.it.html 143) che avvengono nello stesso minuto. Le richieste successive sono fornite a 
it/overview.it.html 144) un nuovo circuito, per evitare che le persone possano collegare le tue 
it/overview.it.html 145) azioni precendenti con quelle nuove. 
it/overview.it.html 146) </p>
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     147) 
it/overview.wml     148) <img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 149) 
it/overview.it.html 150) <h3>Hidden services (Servizi Nascosti)</h3>
it/overview.it.html 151) 
it/overview.it.html 152) <p>
it/overview.it.html 153) Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
it/overview.it.html 154) offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
it/overview.it.html 155) messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
it/overview.it.html 156) Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
it/overview.it.html 157) l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
it/overview.it.html 158) permette agli utenti di Tor di creare un sito web dove le persone possono 
it/overview.it.html 159) pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
it/overview.it.html 160) grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
it/overview.it.html 161) il sito pu&ograve; sapere chi sta postando sul sito stesso.
it/overview.it.html 162) </p>
it/overview.it.html 163) 
it/overview.it.html 164) <h3>Restare Anonimi</h3>
it/overview.it.html 165) 
it/overview.it.html 166) <p>
it/overview.it.html 167) Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
it/overview.it.html 168) sulla protezione del trasporto dei dati. E' necessario utilizzare software
it/overview.it.html 169) di supporto specificatamente scritto per il protocollo utilizzato se non si
it/overview.it.html 170) vuole che il sito che si visita possa vedere le nostre informazioni di
it/overview.it.html 171) identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
it/overview.it.html 172) si naviga in internet per bloccare cookies e ulteriori informazioni sul
it/overview.it.html 173) browser utilizzato. 
it/overview.it.html 174) </p>
it/overview.it.html 175) 
it/overview.it.html 176) <p>
it/overview.it.html 177) Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
it/overview.it.html 178) nome o altre informazioni nei campi dei form web. Sii conscio del fatto
it/overview.it.html 179) che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
it/overview.it.html 180) permettere la navigazione web, Tor non fornisce protezione contro gli
it/overview.it.html 181) attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
it/overview.it.html 182) arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
it/overview.it.html 183) destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
it/overview.it.html 184) per scoprire che i due capi fanno parte dello stesso circuito. 
it/overview.it.html 185) </p>
it/overview.it.html 186) 
it/overview.it.html 187) <h3>Il futuro di Tor</h3>
it/overview.it.html 188) 
it/overview.it.html 189) <p>
it/overview.it.html 190) Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
it/overview.it.html 191) continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
it/overview.it.html 192) Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
it/overview.it.html 193) soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
it/overview.it.html 194) agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
it/overview.it.html 195) che possono aumentare le possibili sorgenti e destinazioni di ogni
it/overview.it.html 196) connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
it/overview.it.html 197) progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     198) <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
it/overview.wml     199) href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
Peter Palfrader Make local links point to t...

Peter Palfrader authored 18 years ago

it/overview.wml     200) o di fare del <a href="<page volunteer>">volontariato</a> come
it/overview.wml     201) <a href="<page developers>">sviluppatore</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 202) </p>
it/overview.it.html 203) 
it/overview.it.html 204) <p>
it/overview.it.html 205) La situazione odierna di leggi, politica, e tecnologia minacciano
it/overview.it.html 206) l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
it/overview.it.html 207) liberamente online. Questa situazione mina anche la sicurezza nazionale e
it/overview.it.html 208) le infrastrutture critiche rendendo le comunicazioni tra individui,
it/overview.it.html 209) organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
it/overview.it.html 210) nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
it/overview.it.html 211) capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
it/overview.it.html 212) della privacy.
it/overview.it.html 213) </p>
it/overview.it.html 214) 
it/overview.it.html 215)   </div><!-- #main -->