c9efd505438dee3589359144da4f18ee5be6b56e
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

1) ## translation metadata
Jan Reister [it] add a nice sidebar to...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 19302
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

3) # Last-Translator: jan at seul . org
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

4) 
Jan Reister update minor italian pages

Jan Reister authored 16 years ago

5) #include "head.wmi" TITLE="FAQ sugli abusi"
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Jan Reister update minor italian pages

Jan Reister authored 16 years ago

11) <h2>FAQ sugli abusi</h2>
Jan Reister [it] add a nice sidebar to...

Jan Reister authored 15 years ago

12) <!-- BEGIN SIDEBAR -->
13) <div class="sidebar-left">
14) <h3>Domande</h3>
15) <ul>
16) <li><a href="<page faq-abuse>#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></li>
17) <li><a href="<page faq-abuse>#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></li>
18) <li><a href="<page faq-abuse>#WhatAboutSpammers">E l'invio di spam?</a></li>
19) <li><a href="<page faq-abuse>#ExitPolicies">Come funzionano le exit policy?</a></li>
20) <li><a href="<page faq-abuse>#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></li>
21) <li><a href="<page faq-abuse>#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></li>
22) <li><a href="<page faq-abuse>#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></li>
23) <li><a href="<page faq-abuse>#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></li>
24) <li><a href="<page faq-abuse>#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></li>
25) <li><a href="<page faq-abuse>#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></li>
26) <li><a href="<page faq-abuse>#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></li>
27) </ul>
28) </div>
29) <!-- END SIDEBAR -->
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

30) <hr />
31) 
32) <a id="WhatAboutCriminals"></a>
33) <h3><a class="anchor" href="#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></h3>
34) 
35) <p>I criminali possono commettere reati gi&agrave; ora. Dato che sono disposti a infrangere
36) la legge, hanno gi&agrave; a disposizione molti sistemi che forniscono
37) una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
38) usarli e gettarli via; possono penetrare in un computer
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

39) in Corea o in Brasile e usarlo per delle attivit&agrave; illegali; possono
40) usare gli spyware, i virus e molte altre tecniche per prendere il controllo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

41) di milioni di computer Windows in tutto il mondo. </p>
42) 
43) <p>Lo scopo di Tor &egrave; dare protezione alle persone normali che rispettano
44) la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
45) 
46) <p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, &mdash;
47) accettare gli abusi insieme agli usi legittimi &mdash; ma secondo noi c'&egrave; molto
48) di pi&ugrave;.
49) Criminali e malintenzionati sono <em>motivati</em> ad ottenere
50) l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
51) La possibilit&agrave; di rubare e utilizzare le identit&agrave; di vittime innocenti
52) (il furto di identit&agrave;) rende le cose ancor pi&ugrave; facili. Le persone normali, invece,
53) spesso non hanno tempo o soldi da spendere per capire come avere pi&ugrave;
54) privacy online. Questo &egrave; il peggiore dei mondi possibili. </p>
55) 
56) <p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha gi&agrave;
57) delle alternative migliori e non &egrave; probabile che, se non potesse usare Tor,
58) cesserebbe di commettere reati. Allo stesso tempo, Tor
59) e altri strumenti per la privacy possono <em>combattere</em> il furto di identit&agrave; e i crimini
60) veri, come le minacce, le intimidazioni e cos&igrave; via. </p>
61) 
62) <!--
63) <a id="Pervasive"></a>
64) <h3><a class="anchor" href="#Pervasive">Se tutti usassero
65) Tor, crollerebbero le civilt&agrave;?</a></h3>
66) -->
67) 
68) <a id="DDoS"></a>
69) <h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
70) 
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

71) <p>Gli attacchi distributed denial of service (DDoS) usano solitamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

72) migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
73) hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
74) UDP che non richiedono handshake o coordinamento. </p>
75) 
76) <p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
77) tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
78) nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
79) attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
80) di banda contro siti esterni: per ogni byte inviato a destinazione
81) bisogna immetere un byte nella rete Tor. Per questo, generalmente,
82) un attaccante che controlli abbastanza banda per lanciare un attacco
83) DDoS efficace pu&ograve; tranquillamente fare a meno di Tor. </p>
84) 
85) <a id="WhatAboutSpammers"></a>
86) <h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
87) 
88) <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
89) traffico verso la porta 25 (SMTP). Perci&ograve; l'invio di spam via Tor non
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

90) funziona di default. Alcuni operatori di relay potrebbero permettere la
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

91) porta 25 sul loro specifico exit node, e in quel caso quel computer
92) permetter&agrave; la posta in uscita; per&ograve; costoro potrebbero pure
93) realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

94) perch&eacute; quasi tutti i relay Tor si rifiutano di inviare posta. </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

95) 
96) <p>Naturalmente l'invio di posta non &egrave; tutto. Uno spammer potrebbe usare
97) Tor per collegarsi a un open HTTP proxy (e da l&igrave; a dei server SMTP); per
98) connettersi a script CGI bacati; per controlare delle
99) botnet &mdash; in pratica, per comunicare segretamente con orde di
100) computer compromessi usati per spedire lo spam.
101) </p>
102) 
103) <p>
104) Questa &egrave; una vergogna, ma gli spammer lo stanno gi&agrave; facendo adesso,
105) senza Tor. Inoltre molti dei loro sistemi di comunicazione pi&ugrave; subdoli,
106) (come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perch&eacute;
107) Tor trasporta solo connessioni TCP formate correttamente.
108) </p>
109) 
110) <a id="ExitPolicies"></a>
111) <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
112) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

113) <p>Ogni relay Tor ha una exit policy che stabilisce quali
114) connessioni sono permesse o vietate da quel relay verso l'esterno. Le exit
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

115) policy vengono notificate ai client attraverso la directory, in modo che i client
116) evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
117) verso la destinazione finale. </p>
118) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

119) <p>In questo modo ogni relay pu&ograve; decidere a quali servizi, host e reti
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

120) vuole permettere di collegarsi, in base alla possibilit&agrave; di abusi e
121) alla propria situazione contingente. </p>
122) 
123) <a id="HowMuchAbuse"></a>
124) <h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
125) 
126) <p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
127) 2003 ed ha generato solo una manciata di lamentele. Naturalmente,
128) come tutte le reti orientate alla privacy, ci sono anche da noi dei
129) cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
130) "donare risorse alla rete" o che sono disponibili a "gestire lamentele
131) sugli abusi in uscita". In questo modo speriamo che la nostra rete sia pi&ugrave; sostenibile
132) degli altri tentativi di costruire reti anonime nel passato. </p>
133) 
134) <p>Visto che Tor ha
135) <a href="<page overview>">anche molti ottimi usi
136) </a>, pensiamo di essere riusciti a trovare un buon compromesso,
137) per ora. </p>
138) 
139) <a id="TypicalAbuses"></a>
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

140) <h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></h3>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

141) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

142) <p>Se gestisci un relay Tor che permette connessioni in uscita (come nella
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

143) default exit policy), &egrave; probabile che alla fine qualcuno ti contatti
144) segnalando un abuso. Le segnalazioni
145) possono essere molto varie. Ad esempio: </p>
146) <ul>
147) <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
148) a un'azienda. L'FBI
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

149) ti scrive una email molto gentile, tu spieghi che hai un relay Tor e
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

150) loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
151) <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

152) Groups per inviare spam su Usenet, e poi scrivendo al tuo
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

153) ISP per denunciare le tue malefatte. [Port 80]</li>
154) <li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
155) Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
156) compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
157) <li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
158) ISP riceve una diffida DMCA . Vedi il
159) <a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
Jan Reister update italian website pages

Jan Reister authored 16 years ago

160) </a> a cura della EFF, che spiega perch&eacute; il tuo ISP pu&ograve; probabilmente ignorare
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

161) la diffida senza alcun rischio. [Arbitrary ports]</li>
162) </ul>
163) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

164) <p>Potrebbe capitarti che l'IP del tuo Tor relay venga bloccato
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

165) da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
166) policy, perch&eacute; per alcuni non fa differenza che Tor abbia o applichi delle
167) exit policy. (Se hai degli IP liberi che non usi per altre attivit&agrave;,
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

168) potresti riservarli al tuo relay Tor.) Ad esempio, </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

169) 
170) <ul>
171) <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

172) Wikipedia attualmente blocca diversi relay Tor dalla scrittura
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

173) (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
174) di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
175) che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
176) svelare la loro identità quando le pubblicano (o non vogliono far sapere
177) a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
178) &egrave; simile.</li>
179) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

180) <li>anche SORBS ha messo alcuni IP di Tor relay nella sua blacklist
181) email. Lo fanno perch&eacute; rilevano se il tuo relay si
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

182) collega a certe reti IRC e ne deducono che
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

183) il tuo relay pu&ograve; inviare spam. Abbiamo tentato di lavorare con
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

184) loro per mostrargli che non tutto il software funziona cos&igrave;,
185) ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
186) href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
187) di evitare le blacklist mal gestite (se le usano)</a>.</li>
188) 
189) </ul>
190) 
191) <a id="IrcBans"></a>
192) <h3><a class="anchor" href="#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></h3>
193) 
194) <p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
195) derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
196) operatori usano per tener fuori i troll dalla loro rete. </p>
197) 
198) <p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
199) gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
200) l'IP si possa bandire la persona. In realt&agrave; non &egrave; cos&igrave; &mdash;
201) molti di questi troll usano regolarmente milioni di open
202) proxy e di computer compromessi in tutta Internet. Le reti IRC
203) combattono una battaglia persa cercando di bloccare tutti questi nodi
204) ed hanno fatto nascere una industria parallela di blacklist e contro-troll
205) in base a un modello di sicurezza carente (non dissimile dall'industria degli
206) antivirus). La rete Tor &egrave; qui solo una goccia nel mare. </p>
207) 
208) <p>D'altro canto per gli operatori IRC la sicurezza non &egrave;
209) una categoria assoluta. Reagendo velocemente ai troll o
210) ad altri attacchi di natura sociale, possono cercare di scoraggiare
211) gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
212) gran parte degli indirizzi IP equivale a delle persone.
213) Fanno eccezione dei gateway NAT a cui viene dato accesso
214) in casi particolari. Cercare di fermare l'uso degli open
215) proxy &egrave; una battaglia persa, ma spesso &egrave; comunque utile continuare a mettere in "kline"
216) un utente IRC maleducato finch&eacute; non si stufa e se ne va da un'altra parte. </p>
217) 
218) <p>La soluzione definitiva &egrave; l'uso di sistemi di autenticazione a livello applicativo,
219) per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
220) si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
221) conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
222) 
223) <p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
224) che si servono di Tor e IRC per conversare legittimamente
225) in tutta riservatezza, senza riferimenti alle loro identit&agrave; reali.
226) Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
227) dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
228) degli utenti Tor corretti e ben educati. </p>
229) 
230) <p>Se sei stato bloccato, parlane con gli operatori della rete
231) e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
232) Tor, o che gli host messi in "kline"
233) sono exit node Tor.  Se spieghi loro il problema e questi decidono di
234) bloccare Tor, puoi considerare di spostarti su un'altra rete
235) pi&ugrave; aperta alla libert&agrave; di pensiero ed espressione. Forse invitandoli in  #tor su irc.oftc.net
236) capirebbero che non siamo persone malvage. </p>
237) 
238) <p>Se infine vieni a sapere di reti IRC che sembrano
239) bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
Nick Mathewson Change all wiki.noreply to...

Nick Mathewson authored 16 years ago

240) href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">The Tor
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

241) IRC block tracker</a>
242) per condividerlo con tutti. Qualche rete IRC consulta questa pagina
243) per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
244) 
245) <a id="SMTPBans"></a>
246) <h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
247) 
248) <p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
249) spammer</a>, qualche zelante amante delle blacklist pensa che tutte
250) le reti aperte come Tor siano un male &mdash; c'&egrave; chi cerca di forzare gli operatori di rete
251) in materia di regole, servizi e questioni di routing, per poi estorcere
252) soldi alle vittime. </p>
253) 
254) <p>Se gli amministratori del tuo server usano queste blacklist
255) per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
256) cosa sono Tor e le exit policy. </p>
257) 
258) <a id="Bans"></a>
259) <h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
260) 
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

261) <p>Ci dispiace che tu voglia farlo. Ci sono situazioni in cui ha senso
262) bloccare utenti anonimi da un servizio Internet. Ma in molti
263) casi, ci sono delle soluzioni pi&ugrave; semplici per risolvere il tuo problema
264) e permettere comunque agli utenti di accedere al tuo sito in modo sicuro.</p>
265) 
266) 
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

267) <p>Per prima cosa, c'&egrave; un modo per decidere, a livello applicativo,
268) come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
269) rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

270) solo a utenti registrati. &#200; facile creare una lista
271) aggiornata di indirizzi IP Tor che permettono di raggiungere il tuo
272) servizio, potresti cos� applicare queste distinzioni solo agli utenti Tor. In questo
273) modo puoi avere un accesso a pi&ugrave; livelli senza bloccare totalmente
274) il tuo servizio. </p>
275) 
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

276) <p>Per esempio, la <a
277) href="http://freenode.net/policy.shtml#tor">rete IRC Freenode</a>
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

278) aveva un problema con un gruppo di abusivi che entravano nei canali e
279) prendevano subdolamente il controllo delle conversazioni; una volta per&ograve;
280) contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", togliendo agli abusivi la
281) capacit&agrave; di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy
282) e reti di bot.</p>
Roger Dingledine remove some stray +'s that...

Roger Dingledine authored 17 years ago

283) 
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

284) <p>In secondo luogo,considera che centinaia di migliaia di persone usano Tor
285) ogni giorno semplicemente
286) come buona prassi digitale &mdash; ad esempio, per proteggersi dalla raccolta di dati fatta
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

287) dalle aziende pubblicitarie mentre svolgono le loro normali attivit&agrave;. Altri
288) usano Tor perch&eacute; &egrave; il solo modo che hanno per superare dei firewall locali
289) restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

290) al tuo servizio per attivit&agrave; normalissime. Devi decidere se
291) bandire la rete Tor valga la perdita del contributo
Jan Reister yet more italian updates

Jan Reister authored 17 years ago

292) di questi utenti e di futuri utenti regolari (Spesso non si riesce
293) a sapere bene quanti bravi utilizzatori di Tor si
294) collegano a un servizio &mdash; non li si nota mai, finch&eacute; non ce n'&egrave;
295) uno maleducato). </p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

296) 
297) <p>A questo punto bisognerebbe pensare cosa fare di altri
298) servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
299) &egrave; poi cos&igrave; diverso da AOL, sotto questo aspetto.</p>
300) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

301) <p>Infine, ricorda che i relay Tor hanno <a
302) href="#ExitPolicies">exit policy individuali</a>. Molti relay Tor non
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

303) permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune
Bogdan Drozdowski Translation/mainetance upda...

Bogdan Drozdowski authored 16 years ago

304) connessioni in uscita potrebbero gi&agrave; impedire di collegarsi al
Jan Reister update italian faq-abuse.wml

Jan Reister authored 17 years ago

305) tuo servizio. Se bandisci dei nodi, esaminane le
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

306) exit policy e blocca solo quelli che consentono di collegarsi a te;
307) tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

308) della rete Tor).</p>
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

309) 
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

310) <p>Se vuoi davvero farlo, abbiamo una
311) <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">lista degli
312) exit relay Tor</a> od una
313) <a href="<page tordnsel/index>">lista interrogabile basata sul DNS</a>.
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

314) </p>
Jan Reister update italian website pages

Jan Reister authored 17 years ago

315) 
Jan Reister update it faq-abuse, mirror...

Jan Reister authored 16 years ago

316) <p>
317) (Alcuni amministratori di sistema bloccano dei range di indirizzi IP per politica
318) ufficiale o in seguito a determinati abusi, ma alcuni hanno anche chiesto
319) di mettere in whitelist gli exit relay Tor perch&eacute; vogliono consentire l'accesso ai loro
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

320) sistemi soltanto con Tor. Questi script funzionano anche per il whitelisting.)
Peter Palfrader Changes by Jan

Peter Palfrader authored 18 years ago

321) </p>
322) 
323) <a id="TracingUsers"></a>
324) <h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3>
325) 
326) <p>
327) Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le
328) stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci
329) rendono impossibile effettuare intercettazioni.
330) </p>
331) 
332) <p>
333) Qualcuno ha suggerito di ridisegnare Tor includendo una <a
Jan Reister update italian faq-abuse pa...

Jan Reister authored 15 years ago

334) href="<page faq>#Backdoor">backdoor</a>.