cc38a167b553e100c7908e3b7d62d99edd4bf816
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

1) ## translation metadata
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 19410
Jan Reister it update, several minor is...

Jan Reister authored 17 years ago

3) # Last-Translator: jan at_seul_dot_org
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

4) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

5) #include "head.wmi" TITLE="Tor FAQ"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) <h2>Tor FAQ</h2>
12) <hr />
13) 
14) <p>Domande generali:</p>
15) <ul>
16) <li><a href="#WhatIsTor">Che cos'&egrave; Tor?</a></li>
17) <li><a href="#CompatibleApplications">Quali programmi posso usare con
18) Tor?</a></li>
19) <li><a href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></li>
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

20) <li><a href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

21) <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
22) <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
23) rivista?</a></li>
24) <li><a href="#SupportMail">Come faccio a farmi rispondere alle
25) email di  richiesta di assistenza per Tor?</a></li>
26) <li><a href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></li>
27) <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
28) finanziamenti?</a></li>
29) </ul>
30) 
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

31) <p>Compilazione ed installazione:</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

32) <ul>
33) <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li>
34) <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
35) download?</a></li>
36) <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li>
37) <li><a href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
38) un virus o uno spyware?</a></li>
39) <li><a href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?</a></li>
40) </ul>
41) 
42) <p>Usare Tor:</p>
43) 
44) <p>Usare un client Tor:</p>
45) 
46) <p>Gestire un relay Tor:</p>
47) <ul>
48) <li><a href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></li>
49) </ul>
50) 
51) <p>Gestire un hidden service Tor:</p>
52) 
53) <p>Anonmato e sicurezza:</p>
54) <ul>
55) <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li>
56) </ul>
57) 
58) <p>Design alternativi che (ancora) non usiamo:</p>
59) <ul>
60) <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
61) relay.</a></li>
62) </ul>
63) 
64) <p>Abusi</p>
65) <ul>
66) <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li>
67) <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
68) relay?</a></li>
69) </ul>
70) 
71) <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a
72) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

73) FAQ</a> per il momento.</p>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

74) 
75) <hr />
76) 
77) <a id="General"></a>
78) 
79) <a id="WhatIsTor"></a>
80) <h3><a class="anchor" href="#WhatIsTor">Cos'&egrave; Tor?</a></h3>
81) 
82) <p>
83) Il nome "Tor" pu&ograve; riferirsi a vari componenti.
84) </p>
85) 
86) <p>
87) Il software Tor &egrave; un programma da far girare sul tuo computer, che ti aiuta a
88) restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni
89) su una rete distribuita di relay gestiti da volontari in tutto il
90) mondo: cos&igrave; impedisce che qualcuno conosca i siti che visiti osservando
91) la tua connessione Internet, ed impedisce che gli stessi siti che visiti
92) possano conoscere la tua posizione fisica. Questo insieme di relay volontari
93) &egrave; detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a
94) href="<page overview>">pagina di panoramica</a>.
95) </p>
96) 
97) <p>
98) The Tor Project &egrave; una associazione no-profit che mantiene e
99) sviluppa il software Tor.
100) </p>
101) 
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

102) <a id="Torisdifferent"></a>
103) <h3><a class="anchor" href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></h3>
104) <p>
105) Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. &Egrave; un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore pu&ograve; chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicit&agrave; sul server. Nella configurazione pi&ugrave; elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Cos&igrave; puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet.
106) </p>
107) <p>
108) I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Pu&ograve; vedere il tuo traffico passare dal suo server. Talvolta pu&ograve; leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicit&agrave; nel tuo flusso di traffico, e che non registri i tuoi dati personali.
109) </p>
110) <p>
111) Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, n&eacute; nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor &egrave; necessario, perch&eacute; si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p>
112) <p>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

113) <dl>
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

114) <dt>Il primo server pu&ograve; sapere chi sono?</dt><dd>&Egrave; possibile. Un primo server cattivo di questi tre pu&ograve; vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non &egrave; illegale in nessun paese, perci&ograve; usare Tor, di per s&eacute;, non presenta problemi. Hai comunque protezione e questo primo nodo non pu&ograve; sapere chi sei e che cosa vai a fare su Internet.</dd>
115) <dt>Il terzo server pu&ograve; vedere il mio traffico?</dt><dd>&Egrave; possibile. Il terzo server dei tre pu&ograve; leggere il traffico che hai inviato attraverso Tor.  Non sapr&agrave; chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscer&agrave; solo la destinazione. Non sar&agrave; in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non pu&ograve; sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

116) </dl>
Jan Reister [it] update faq w/ differen...

Jan Reister authored 15 years ago

117) </p>
118) 
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

119) <a id="CompatibleApplications"></a>
120) <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
121) Tor?</a></h3>
122) 
123) <p>
124) "Torificare" un programma ha due aspetti: anonimato a livello di connessione
125) ed anonimato a livello applicativo. A livello di connessione, anonimato significa
126) assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor.
127) Questo passaggio viene normalmente fatto configurando
128) il programma perch&eacute; usi il client Tor come "socks" proxy, ma ci sono anche
129) altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi
130) che le informazioni inviate dall'applicazione non violino la propria
131) privacy. (Anche se le connessioni vengono istradate attraverso Tor, &egrave;
132) meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo
133) secondo passaggio va fatto su ogni sngolo programma, ed &egrave; per
134) questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor.
135) </p>
136) 
137) <p>
138) La maggior parte del nostro lavoro si &egrave; concentrato sul browser web Firefox. I
139) pacchetti nella <a href="<page download>">pagina di download</a> installano
140) automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox
141) </a> se hai installato Firefox. Nella versione 1.2.0,
142) Torbutton risolve molti dei problemi a livello di connessione e di
143) applicazione.
144) </p>
145) 
146) <p>
147) Ci sono molti altri programmi utilizzabili con Tor,
148) ma non ne abbiamo studiato tutti i problemi di anonimato a livello
149) applicativo in modo tale da poterne raccomandare una configurazione
150) sicura. Sul nostro wiki c'&egrave; una lista di istruzioni per <a
151) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare
152) specifiche applicazioni</a>. C'&egrave; pure una <a
153) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
154) di applicazioni per dirigere il traffico attraverso Tor</a>.
155) Per favore completa la lista ed aiutaci a mantenerla accurata!
156) </p>
157) 
158) <a id="WhyCalledTor"></a>
159) <h3><a class="anchor" href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></h3>
160) 
161) <p>
162) Perch&eacute; Tor &egrave; the onion routing network. Quando abbiamo iniziato
163) a progettare e realizzare la nuova generazione di onion routing nel
164) 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing,
165) e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora
166) &egrave; diventato un termine di uso comune, Tor &egrave; nato dall'attuale <a
167) href="http://www.onion-router.net/">onion routing project</a> gestito 
168) dal Naval Research Lab.
169) </p>
170) 
171) <p>
172) (Il termine  ha anche una bella traduzione intedesco e turco.)
173) </p>
174) 
175) <p>
176) Nota: anche se deriva in origine da un acronimo, Tor non si scrive
177) "TOR". Solo la prima lettera &egrave; maiuscola. In realt&agrave; possiamo capire
178) se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto
179) quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling
180) sbagliato.
181) </p>
182) 
183) <a id="Backdoor"></a>
184) <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3>
185) 
186) <p>
187) Non c'&egrave; assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne
188) una e conosciamo dei bravi avvocati che ci dicono che &egrave; improbabile che
189) qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se
190) ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo.
191) </p>
192) 
193) <p>
194) Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile
195) nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software
196) di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro
197) software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno
198) si fiderebbe mai pi&ugrave; del nostro software &mdash; per un buon motivo!
199) </p>
200) 
201) <p>
202) Detto questo ci sono molti attacchi pi&ugrave; sofisticati
203) che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri
204) computer, o qualcosa del genere. Tor &egrave; open source e dovresti sempre
205) verificare i sorgenti (o almeno gli ultimi diff dalla precedente release)
206) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo
207) i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

208) anche controllare le <a href="<page verifying-signatures>">firme PGP
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

209) </a> delle release, per essere sicuro che nessuno ha compromesso i
210) siti di distribuzione.
211) </p>
212) 
213) <p>
214) Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo
215) anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perci&ograve;
216) mantieni aggiornata la tua versione di Tor.
217) </p>
218) 
219) <a id="DistributingTor"></a>
220) <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con
221) i CD della mia rivista?</a></h3>
222) 
223) <p>
224) S&igrave;.
225) </p>
226) 
227) <p>
228) Il software Tor &egrave; <a href="https://www.fsf.org/">software libero</a>. Significa
229) che ti diamo il diritto di ridistribuire il software Tor, sia 
230) modificato che intatto, sia a pagamento che gratis. Non occorre chiederci
231) un permesso speciale.
232) </p>
233) 
234) <p>
235) Se per&ograve; vuoi redistribuire il software Tor devi rispettare la nostra
236) <a href="<svnsandbox>LICENSE">LICENZA</a>.
237) In sotanza significa che devi includere il nostro file LICENSE insieme
238) alle parti del software Tor che distribuisci.
239) </p>
240) 
241) <p>
242) La maggioranza di chi ch fa questa domanda in realt&agrave; non vuole distribuire
243) solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito
244) comprendono <a href="http://www.privoxy.org/">Privoxy</a>
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

245) e <a href="<page vidalia/index>">Vidalia</a>.
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

246) Devi rispettare anche le licenze di questi programi.
247) Sono entrambi distribuiti sotto la <a
248) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
249) Public License</a>. Il modo pi&ugrave; semplice di onorarla &egrave;
250) includere il codice sorgente di questi programmi ovunque tu includa
251) i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a
Jan Reister [it] update faq page: dl ta...

Jan Reister authored 15 years ago

252) href="<page vidalia/index>">pagina di Vidalia
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

253) </a> e sulla <a
254) href="http://sourceforge.net/project/showfiles.php?group_id=11118">pagina di download di Privoxy
255) </a>.
256) </p>
257) 
258) <p>
259) Inoltre, cerca di non confondere i tuoi lettori su quel che Tor &egrave;,
260) chi lo fa, che funzioni offre (e quali non offre). Vedi
261) la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni.
262) </p>
263) 
264) <p>
265) Infine, devi capire che rilasciamo frequentemente nuove versioni del
266) software Tor e talvolta facciamo modifiche incompatibili col passato.
267) Cos&igrave; se distribuisi una certa versione del software Tor, questa
268) potrebbe non essere pi&ugrave; supportata &mdash; o addirittura funzionare &mdash; sei mesi pi&ugrave; tardi. &Egrave;
269) un dato di fatto per tutto il software di sicurezza attivamente sviluppato.
270) </p>
271) 
272) <a id="SupportMail"></a>
273) <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle
274) email di richiesta di assistenza per Tor?</a></h3>
275)  
276) <p>
277) Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle
278) nostre <a href="<page contact>">liste</a> interne, con domande sul loro
279) specifico setup &mdash; il firewall non funziona,
280) non riescono a configuare Privoxy, e cos&igrave; via. Talvolta i nostri
281) volontari riescono a rispondere a queste email, ma di solito devono sfruttare
282) il loro tempo per lavori di programmazione di cui beneficierebbero piu&ugrave; persone.
283) Questo accade specialmente se la tua domanda &egrave; gi&agrave; coperta dalla <a
284) href="<page documentation>">documentazione</a> o da questa FAQ. Non &egrave; che ti
285) detestiamo, siamo semplicemente indaffarati.
286) </p>
287)  
288) <p>
289) Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page
290) documentation>">documentazione</a>, oltre a questa FAQ,
291) per esser certi che non ci sia gi&agrave; una risposta alla tua domanda. Poi leggi <a
292) href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask
293) questions the smart way"</a>. Se nemmeno cos&igrave; ne vieni a capo,
294) abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi
295) fare domande (che non siano generiche, mal poste o estranee
296) a Tor, altrimenti non riceverai molta attenzione). Infine,
297) sulla <a href="<page documentation>#MailingLists">or-talk
298) mailing list</a> qualcuno potrebbe darti una mano, specie se anche
299) altri hanno avuto il tuo stesso problema. Per prima cosa per&ograve; dai un'occhiata agli <a
300) href="http://archives.seul.org/or/talk/">archivi</a>.
301) </p>
302) 
303) <p>
304) Un'altro sistema &egrave; <a href="<page docs/tor-doc-relay>">installare un relay
305) Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a>
306) <a href="<page volunteer>">or time</a> al progetto. &Egrave; pi&ugrave; facile che
307) prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo
308) alla comunit&agrave; Tor.
309) </p>
310) 
311) <p>
312) Se trovi una risposta da te, per favore resta sul canale IRC o nella
313) mailing list per rispondere alle eventuali domande degli altri.
314) </p>
315) 
316) <a id="WhySlow"></a>
317) <h3><a class="anchor" href="#WhySlow">Perch&eacute; Tor &egrave; cos&igrave; lento?</a></h3>
318) 
319) <p>
320) Ci sono vari motivi per l'attuale lentezza della rete Tor.
321) </p>
322) 
323) <p>
324) Prima di rispondere in dettaglio tuttavia sappi che Tor non sar&agrave; mai
325) velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi
326) in tutto il mondo e perci&ograve; ci saranno sempre ingorghi e latenza di rete.
327) Non devi aspettarti di avere la banda disponibile, ad esempio, in una universit&agrave;
328) con Tor.
329) </p>
330) 
331) <p>
332) Non per questo la situazione non pu&ograve; migliorare. La rete Tor attuale
333) &egrave; piuttosto piccola rispetto al numero delle persone che cercano di usarla,
334) e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non
335) pu&ograve; reggere il traffico di file-sharing p2p.
336) </p>
337) 
338) <p>
339) Cosa puoi fare per aiutare?
340) </p>
341) 
342) <ul>
343) 
344) <li>
345) <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay
346) </a>. Aiuta ad espandere la rete Tor per poter gestire
347) tutti gli utenti che cercano privacy e sicurezza su Internet.
348) </li>
349) 
350) <li>
351) <a href="<page gui/index>">Aiutaci a rendere Tor p&ugrave; facile da usare</a>. Ci
352) servono in particolare persone in grado di rendere pi&ugrave; facile configurare
353) Tor come relay. Inoltre serve della documentazione semplice e chiara che
354) aiuti la gente ad installarlo e configurarlo.
355) </li>
356)  
357) <li>
358) Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare
359) degli esperimenti per ricostruire e spiegare i problemi, cos&igrave;cch&eacute;
360) possiamo concentrarci meglio nella loro risluzione.
361) </li>
362) 
363) <li>
364) Ci sono alcune cose che ciascuno pu&ograve;
365) fare per migliorare la propria performance Tor. <a
366) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi
367) configurare Firefox per gestire meglio Tor</a>, <a
368) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare
369) Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando
370) all'ultima verione di Tor</a>. Se funziona, aiutaci documentando
371) quel che hai fatto e facendocelo sapere.
372) </li>
373) 
374) <li>
375) Tor ha anche bisogno di cambiamenti architetturali. Un passo importante
376) sarebbe iniziare a dare <a
377) href="#EverybodyARelay">un servizio migliore
378) a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo
379) a dedicarci pi&ugrave; tempo finiremo prima.
380) </li>
381) 
382) <li>
383) Aiutaci fare altre cose mentre noi ci occupiamo dei lavori pi&ugrave; pesanti. Pensa un istante
384) ai toui interessi e alle tue capacit&agrave; e poi <a href="<page
385) volunteer>">leggi la nostra pagina delle collaborazioni</a>.
386) </li>
387) 
388) <li>
389) Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che
390) usa Tor o si interessa di privacy su Internet, ad esempio per consultare
391) discretamente i siti web della concorrenza, o per collegarsi ai server della
392) casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione &egrave;
393) interessata a che la rete Tor funzioni, proponigli di sostenere
394) Tor. Senza sponsor Tor potrebbe anche rallentare.
395) </li>
396) 
397) <li>
398) Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano
399) individualmente <a href="<page donate>">donando del denaro al progetto
400) </a>. Tutto fa brodo!
401) </li>
402) 
403) </ul>
404) 
405) <a id="Funding"></a>
406) <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori
407) finanziamenti?</a></h3>
408) 
409) <p>
410) Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico.
411) Ci sono alcune migliaia di utenti attici. ma la rete Tor
412) non &egrave; ancora autosufficiente.
413) </p>
414) 
415) <p>
416) Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione:
417) </p>
418) 
419) <ul>
420) 
421) <li>
422) Scalabilit&agrave; dobbiamo continuare a scaare e decentrare l'architettura di Tor
423) affinch&eacute; gestire migliaia di relay e milioni di
424) utenti. La prossima release stabile sar&agrave; un gran passo avanti, ma c'&egrave;
425) ancora molto da fare per mantenere Tor veloce e stabile.
426) </li>
427) 
428) <li>
429) Supporto agli utenti: con tutti questi utenti, arrivano continuamente
430) richieste, offerte di collaborazione eccetera. Servono dei documenti
431) chiari e di qualit&agrave; e occorre dedicarsi a coordinare i volontari.
432) </li>
433) 
434) <li>
435) Supporto ai relay: la rete Tor &egrave; gestita da volontari che hanno comunque
436) bisogno di attenzioni, bug fix, spiegazioni dei problemi,
437) notifiche degli aggiornamenti eccetera. La rete in s&eacute; &egrave; un bene comune e
438) qualcuno dovrebbe investire delle energie affinch&eacute; i gestori dei relay siano
439) felici. Serve anche lavorare sula <a href="#RelayOS">stabilit&agrave;</a> in alcune
440) piattaforme &mdash; per esempio i relay Tor al momento hanno dei problemi su Windows XP.
441) </li>
442) 
443) <li>
444) Usabilit&agrave; oltre alla documentazione serve migliorare l'usabilit&agrave; del
445) software in s&eacute;. Ci&ograve; significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice
446) per interfacciarsi son altri programi, ed in genere automatizzare tutte
447) le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo
448) con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da
449) fare &mdash; l'usabilit&agrave; del software per la privacy non &egrave; mai stata facile.
450) </li>
451) 
452) <li>
453) Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare
454) il proprio Tor come relay ed exit node anzich&eacute; semplici client.
455) <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay
456) ed occorre incentivare le persone a gestirli.</a>
457) </li>
458) 
459) <li>
460) Ricerca: il campo delle comunicazioni anonime &egrave; pieno
461) di sorprese. Nel nostro abbondante tempo libero
462) organizziamo anche grandi conferenze su privacy ed anonimato come <a
463) href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di
464) <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici,
465) che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi
466) disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a
467) questi.
468) </li>
469) 
470) </ul>
471) 
472) <p>
473) Nonostante stiamo facendo progressi su questi temi, al ritmo attuale
474) <a href="#WhySlow">la rete Tor sta crescendo pi&ugrave; in fretta di quanto gli sviluppatori
475) possano fare</a>.
476) &Egrave; ora il momento ideale per aggiungere qualche programmatore in pi&ugrave; nel progetto
477) per poter continuare a fare crescere la rete.
478) </p>
479) 
480) <p>
481) Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio
482) la resistenza alla censura.
483) </p>
484) 
485) <p>
486) Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a>
487) da Omidyar Network, International Broadcasting Bureau, Bell
488) Security Solutions, Electronic Frontier Foundation, varie agenzie governative
489) e gruppi di ricerca, e da centinaia di sostenitori privati.
490) </p>
491) 
492) <p>
493) Tuttavia questo sostegno non &egrave; sufficiente a mantenere Tor allo stato dell'arte nel
494) mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a>
495) al progetto, o <a href="<page contact>">contatta</a> il nostro direttore
496) esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante.
497) </p>
498) 
499) <hr />
500) 
501) <a id="HowUninstallTor"></a>
502) <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3>
503) 
504) <p>
505) Dipende da come l'hai installato e da quale sistea operativo usi.
506) Se hai installato un pacchetto, solitamente questo ha una opzione per
507) disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e
508) completamente Tor, Vidalia, Torbutton per Firefox e Privoxy su tutte le
509) versioni di Windows:
510) </p>
511) 
512) <ol>
513) <li>Nella barra delle applicazioni fai clic col tasto destro su Privoxy (l'icona blu con una "P" bianca)
514) e seleziona esci.</li>
515) <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera)
516) e seleziona esci.</li>
517) <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei
518) processi. Se &egrave;, attivo fai clic col tasto destro e seleziona Termina Processo.</li>
519) <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla.
Jan Reister [it] fix tyo in faq page

Jan Reister authored 15 years ago

520) Ci&ograve; rimuover&agrave; il pacchetto Vidalia, che comprende Tor e Privoxy.</li>
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

521) <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton,
522) fai clic su Disinstalla.</li>
523) </ol>
524) 
525) <p>
526) Se non segui questi passi (ad esempio cercando di disinstallare
527) Vidalia, Tor e Privoxy mentre stanno girando), dovrai riavviare
528) e cancellare a mano la directory "Programmi\Vidalia Bundle".
529) </p>
530) 
531) <p>
532) Per Mac OS X, segui le <a
533) href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>.
534) </p>
535) 
536) <p>
537) Se hai installato dai sorgenti non c'&egrave; purtroppo un metodo semplice per disinstallare tutto. Di
538) solito per&ograve; viene installato tutto in /usr/local/ e dovrebbe essere
539) facile capire cosa cancellare l&igrave;
540) </p>
541) 
542) <hr />
543) 
544) <a id="PGPSigs"></a>
545) <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di
546) download?</a></h3>
547) 
548) <p>
549) Sono firme crittografiche PGP per potere verificare che il file scaricato sia
550) esattamente quello che intendevi ottenere.
551) </p>
552) 
553) <p>
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

554) Leggi la pagina sulla <a href="<page verifying-signatures>">verifying signatures</a>verifica
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

555) delle firme</a> per ulteriosi dettagli.
556) </p>
557) 
558) <hr />
559) 
560) <a id="CompileTorWindows"></a>
561) <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows?
562) </a></h3>
563) 
564) <p>
565) Prova questa procedura: <a
566) href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>.
567) </p>
568) 
569) <p>
570) (Non occorre compilare Tor da s&eacute; per poterlo usare.
571) Di solito si usa il pacchetto scaricabile sulla <a href="<page
572) download>">pagina di download</a>.)
573) </p>
574) 
575) <hr />
576) 
577) <a id="VirusFalsePositives"></a>
578) <h3><a class="anchor" href="#VirusFalsePositives">Perch&eacute; l'eseguibile Tor sembra contenere
579) un virus o uno spyware?</a></h3>
580) 
581) <p>
582) Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme
583) per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi
584) positivi &mdash; dopotutto gli antivirus ed antispyware tirano in fondo ad
585) indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai
586) un programma che pare generi dei falsi positivi. O scegli un fornitore migliore.
587) </p>
588) 
589) <p>
590) Nel frattempo &egrave; meglio non fidarsi solo della nostra parola.
591) Noi forniamo il codice sorgente e se ci tieni allora puoi <a
592) href="#CompileTorWindows">ricompilarlo tu stesso</a>.
593) </p>
594) 
595) <hr />
596) 
597) <a id="LiveCD"></a>
598) <h3><a class="anchor" href="#LiveCD">C'&egrave; un LiveCD o qualche altro pacchetto che contiene Tor?
599) </a></h3>
600) 
601) <p>
602) Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni
603) accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna
604) delle varie possibilit&agrave;. Nel frattempo puoi consultare la lista qui sotto
605) e farti un'opinione autonomamente:
606) </p>
607) 
608) <p>
609) LiveCD:
610) </p>
611) 
612) <ol>
613) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
614) &egrave; un CD avviabile con diversi programmi per Internet (Firefox, IRC,
615) Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente
616) sulla maggior parte dei computer. Puoi anche copiare il CD su una
617) penna USB. Include TorK.</li>
618) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
619) &egrave; basato su Knoppix e si concenra sulla facilit&agrave; d'uso. Puoi lavorare
620) anonimamente o meno, mentre TorK informa delle conseguenze
621) della tua attivit&agrave;. Il LiveCD TorK &egrave; sperimentale, con lo scopo di fornire
622) aggiornamenti regolari a partire dal 2007.</li>
623) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> &egrave; un
624) sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilit&agrave; di salvare
625) bookmark ed altre impostazioni e dati su una penna USB cifrata</li>
626) </ol>
627) 
628) <p>
629) Pacchetti Windows:
630) </p>
631) 
632) <ol>
633) <li><a href="<page torbrowser/index>">Tor Browser Bundle</a>
634) per Windows ha un browser web preconfigurato ed &egrave; autonomo, in modo da
635) essere usato su una penna USB.</li>
636) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> &egrave; il successore
637) di JanusVM. Ha bisogno di essere testato, magari da te!</li>
638) <li><a href="http://janusvm.com/">JanusVM</a> &egrave; un kernel linux e software
639) che gira su VMWare e sta tra il tuo computer Windows ed Internet,
640) accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li>
641) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
642) noto in passato come Torpark, &egrave; un pacchetto Firefox+Tor per Win32 che pu&ograve;
643) essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li>
644) </ol>
645) 
646) <p>
647) Progetti non pi&ugrave; mantenuti n&eacute; aggiornati, per quanto ne sappiamo:
648) </p>
649) 
650) <ol>
651) <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed
652) accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e
653) download</a>.</li>
654) <li>ELE &egrave; un LiveCD Linux dedicato al software per la privacy.
655) Contiene anche Tor e si pu&ograve; scaricare da
656) <a
657) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
658) <li>Virtual Privacy Machine &egrave; un LiveCD Linux con Firefox, Privoxy,
659) Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di
660) impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su 
661) <a
662) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
663) <li>Anonym.OS &egrave; un LiveCD analogo ai precedenti, ma basato su OpenBSD invece
664) di Linux, per il massimo della sicurezza. &Egrave; stato progettato per essere anonimo e sicuro
665) al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri
666) LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download
667) di Anonym.OS su <a
668) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
669) <li>Phantomix &egrave; un LiveCD per navigare sul web e chattare anonimamente, basato su
670) Knoppix. &Egrave; preconfigurato con Tor e Privoxy. Disponibile
671) dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix
672) </a>.</li>
673) </ol>
674) 
675) <p>
676) Contattaci se ne conosci altri.
677) </p>
678) 
679) <hr />
680) 
681) <a id="WhyNotNamed"></a>
682) <h3><a class="anchor" href="#WhyNotNamed">Perch&eacute; il mio relay &egrave; senza nome?</a></h3>
683) 
684) <p>
685) Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br />
686) </p>
687) <ul>
688) <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono
689) cancellate dopo 6 mesi di inattivit&agrave; di un relay.</li>
690) <li>Il relay deve essere attivo da almeno due settimane.</li>
691) <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li>
692) </ul>
693)  
694) <hr />
695) 
696) <a id="KeyManagement"></a>
697) <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor.
698) </a></h3>
699)  
700) <p>
701) Tor usa numerose chiavi diverse con tre scopi: 1)
702) la cifratura per garantire la privacy nella rete Tor, 2)
703) l'autenticazione cos&igrave; che i client sappiano di
704) parlare con i veri relay, e le 3) firme di cifratura per fare in modo
705) che tutti i client conoscano lo stesso gruppo di relay.
706) </p>
707) 
708) <p>
709) <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS
710) in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula.
711) Inoltre il client Tor stabilisce una chiave di cifratura temporanea
712) con ciascun relay nel circuito, cos&igrave;cch&eacute; solo il relay di uscita possa leggere
713) le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina,
714) perci&ograve; analizzare il traffico e sequestrare il relay per scoprire la chiave
715) non serve a nulla.
716) </p>
717) 
718) <p>
719) <b>Autenticazione</b>:
720) Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key".
721) Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a
722) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">richiede
723) che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo
724) il primo nodo del percorso non pu&ograve; semplicemente falsificare il resto del percorso.
725) Ogni relay ruota la sua onion key ogni settimana.
726) </p>
727) 
728) <p>
729) <b>Coordinamento</b>:
730) In che modo i client scoprono quali sono i relay, e come sanno quali sono le
731) chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key)
732) detta "identity key". Ogni directory authority inolre ha una
733) "directory signing key". Le directory authority <a
734) href="<svnsandbox>doc/spec/dir-spec.txt">forniscono una lista firmata</a>
735) di tutti i relay noti, lista che contiene un set di certificati da ciascun
736) relay (self-signed con la loro identity key) che ne indica le chiavi,
737) l'indirizzo, exit policy eccetera. Un avversario non pu&ograve; quindi ingannare
738) il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non
739) controlli un certo numero di directory authority.
740) </p>
741) 
742) <p>
743) Ma come fanno i client a sapere quali sono le directory authority? Il software Tor
744) contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory
745) authority. Perci&ograve; l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor
746) &egrave; fornire loro una versione appositamente modificata del software.
747) </p>
748) 
749) <p>
750) Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo
751) i sorgenti o un pacchetto, lo firmiamo con <a
752) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a
Jan Reister [1t] upfate faq w/ 4 link f...

Jan Reister authored 15 years ago

753) href="<page verifying-signatures>">instruzioni
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

754) per verificare le firme di cifratura di Tor</a>.
755) </p>
756) 
757) <p>
758) Per essere certi che sia stato veramente firmato da noi, devi averci incontrato
759) di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure
760) devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo
761) tipo, ti consigliamo di frequentare la comunit&agrave; della sicurezza ed
762) iniziare ad incontrare le persone direttamente.
763) </p>
764) 
765) <hr />
766) 
767) <a id="EverybodyARelay"></a>
768) <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un
769) relay.</a></h3>
770) 
771) <p>
772) Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere
773) la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor
774) potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare
775) relay &mdash; ad esempio dei client Tor dietro firewall molto restrittivi,
776) connessi via modem, o in situazioni in cui non possono comunque fare da relay
777) di traffico. Offrire un servizio a questi client &egrave; fondamentale per
778) fornire un anonimato efficace per tutti, dato che molti utenti Tor sono
779) soggetti a limitazioni di questo tipo, ed includere questi client
780) aumenta le dimensioni dell'anonymity set.
781) </p>
782) 
783) <p>
784) Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in
785) pratica semplificando il processo di configurazione e di manutenzione di un
786) relay. Abbiamo fatto grandi progressi nella facilit&agrave; di configurazione negli
787) ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche
788) uPnP Tor &egrave; in grado di rilevare automaticamente se &egrave; raggiongibile
789) e di sapere quanta banda ha a disposizione.
790) </p>
791) 
792) <p>
793) Prima di riuscire in questo progetto ci sono cinque problemi da risolvere:
794) </p>
795) 
796) <p>
797) Anzitutto occorre rendere un relay Tor molto stabile su tutti i pi&ugrave; comuni
798) sistemi operativi. La piattaforma principale da affrontare &egrave; Windows,
799) con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a
800) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra
801) development roadmap</a>.
802) </p>
803) 
804) <p>
805) Secondo, occorre migliorare il rilevamento automatico e la stima
806) della banda realmente disponibile. Vedi il punto #7 della
807) <a href="<page volunteer>#Research">sezione Ricerca della pagina
808) delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno
809) banda asimmetrica (per esempio, cavo o DSL)". Forse <a
Jan Reister [it] fix typos in new FAQ p...

Jan Reister authored 15 years ago

810) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passare
Jan Reister the new faq page in italian...

Jan Reister authored 15 years ago

811) al trasporto UDP</a> &egrave; la soluzione pi&ugrave; facile qui &mdash; anche se purtroppo
812) non รจ per niente la risposta pi&ugrave; semplice.
813) </p>
814) 
815) <p>
816) Terzo, occorre lavorare sulla scalabilit&agrave; sia della rete (come
817) vitare che tutti i relay debbano potersi connettere a tutti i relay
818) Tor) sia della directory (smettere di obbligare tutti gli utenti Tor
819) a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere
820) un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a
821) href="<svnsandbox>doc/design-paper/challenges.pdf">Challenges</a>
822) per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui.
823) </p>
824) 
825) <p>
826) Quarto, bisogna comprendere meglio i rischi derivanti quando
827) l'ataccante invia traffico attraverso il tuo relay mentre
828) anche tu stai iniziando il tuo traffico anonimo. <a
829) href="http://freehaven.net/anonbib/#back01">Tre</a> <a
830) href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di
831) <a href="http://freehaven.net/anonbib/#torta05">ricerca</a>
832) descrivono dei sistemi per identificare i relay di un circuito istradando traffico
833) attraverso dei relay candidati e analizzando delle variazioni nel traffico
834) mente il circuito &egrave; attivo. Queste clogging attack non sono molto gravi per Tor
835) finch&eacute; i relay non sono anche client. Ma se vogliamo ncoraggiare
836) pi&ugrave; client a diventare relay (sia come
837) <a href="<page bridges>">bridge relay</a> o relay normali), allora
838) dobbiamo comprendere meglio questa minaccia e capire come mitigarla.
839) </p>
840) 
841) <p>
842) Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone
843) a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le
844) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni
845) sugli incentivi Tor</a>.
846) </p>
847) 
848) <p>
849) Aiutaci, se puoi, su questi temi!
850) </p>
851) 
852) <hr />
853) 
854) <a id="Criminals"></a>
855) <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?
856) </a></h3>
857) 
858) <p>
859) Trovi una risposta a questa e altre domande sulla nostra nuova <a
860) href="<page faq-abuse>">FAQ sugli abusi di Tor</a>.
861) </p>
862) 
863) <hr />
864) 
865) <a id="RespondISP"></a>
866) <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit
867) relay?</a></h3>
868) 
869) <p>
870) Trovi una collezione di template per rispodere con successo a un ISP in <a
871) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa
872) raccolta</a>.
873) </p>
874) 
875) <hr />
876) 
877)   </div><!-- #main -->
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

878) 
879) #include <foot.wmi>