git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
7ad40a2aa
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
torusers.wml
[it] IT professionals use Tor, Bloggers have new reference URLs.
Jan Reister
commited
7ad40a2aa
at 2009-09-24 08:57:45
torusers.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 20136 # Last-Translator: jan at seul . org #include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8" <div class="main-column"> <h2>Introduzione</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>Chi usa Tor?</h3> <ul> <li><a href="<page torusers>#normalusers">Le persone normali usano Tor</a></li> <li><a href="<page torusers>#military">I militari usano Tor</a></li> <li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li> <li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li> <li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li> <li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li> <li><a href="<page torusers>#executives">Manager ed imprenditori usano Tor</a></li> <li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li> <li><a href="<page torusers>#itprofessionals">I professionisti IT usano Tor</a></li> </ul> </div> <!-- END SIDEBAR --> <hr /> <p> Tor è stato progettato e realizzato in origine come un <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>. Venne sviluppato originariamente per Marina degli Stati Uniti, con lo scopo di proteggere le comunicazioni dello Stato. Oggi Tor è usato quotidianamente per una gran varietà di scopi, da parte di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che consigliamo. </p> <a name="normalusers"></a> <h2><a class="anchor" href="#normalusers">Le persone normali usano Tor</a></h2> <hr /> <ul> <li><strong>Così proteggono la loro privacy da marketing senza scrupoli e furto di identità.</strong> Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> vendono il registro delle tue navigazioni in Internet</a> a società di marketing o a chiunque sia disposto a pagare. Gli ISP di solito dicono di anonimizzare i dati e di non fornire informazioni in grado di identificare le persone, ma <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non è così</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">ed i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di più. </li> <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong> Su Internet, Tor viene raccomandato a chi oggi si preoccupata per la propria privacy di fronte a crescenti intrusioni ed a perdite di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello dei <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">dati regalati a dei ricercatori</a>, i tuoi dati spesso non sono ben protetti da coloro a cui li hai affidati affinché li custodissero al sicuro. </li> <li><strong>Proteggono i loro figli online.</strong> Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la località in cui si trovano semplicemente con l'indirizzo IP. Sempre più spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una città o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet. Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre più precisa. </li> <li><strong>Studiano argomenti delicati.</strong> C'è un patrimonio di informazioni disponibile online. Forse però nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a> o sulle religioni mondiali è impedito da un firewall. </li> </ul> <a name="military"></a> <h2><a class="anchor" href="#military">I militari usano Tor</a></h2> <hr /> <ul> <li> <strong>Agenti in missione:</strong> Non è difficile per delle forze ostili sorvegliare il traffico Internet e scoprire gli hotel e le località da cui le persone si collegano a server militari conosciuti. Il personale militare in missione lontano da casa usa Tor per nascondere i siti che visita, per proteggere così gli interessi e le operazioni militari, oltre a proteggere fisicamente sé stessi. </li> <li><strong>Hidden service:</strong> Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati. </li> <li><strong>Raccolta di intelligence</strong> Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili registri un indirizzo militare, rivelando così il lavoro di sorveglianza. </li> </ul> <a name="journalist"></a> <h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2> <hr /> <ul> <li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong> si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza. </li> <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza un accesso sicuro ai mezzi di informazione liberi. Tor permette a chi vive dietro firewall nazionali o sotto la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia, l'economia e le religioni. </li> <li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di eventi locali e per promuovere cambiamenti sociali e riforme politiche. </li> <li><strong>Cittadini e giornalisti nei <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le opinioni divergenti, per collaborare con media non controllati dallo stato, e per non rischiare conseguenze personali a causa della propria curiosità intellettuale. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2> <hr /> <ul> <li><strong>Sorveglianza online:</strong> Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP governativi o delle forze di polizia, le indagini potrebbero risentirne. </li> <li><strong>Operazioni sotto copertura:</strong> Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere operazioni online “sotto copertura ”. Per quanto sia buona la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono indirizzi IP della polizia la sua copertura salta. </li> <li><strong>Linee di denuncia davvero anonime:</strong> Le linee e i servizi online per raccogliere denunce anonimamente sono poco utili senza software per l'anonimato. Le fonti più evolute sanno che nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia che non incoraggino l'anonimato limitano in realtà le fonti delle denunce stesse. </li> </ul> <a name="activists"></a> <h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2> <hr /> <ul> <li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e altre forme di anonimato online per organizzare i lavoratori in accordo con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini della legge, ciò non significa che sono al sicuro. Tor permette di evitare rappresaglie pur continuando a far sentire la propria voce. </li> <li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste sono sempre più spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a> negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti pacifici usano Tor per avere un minimo di privacy durante le loro legittime attività. </li> <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> raccomanda Tor nel suo rapporto, “ <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>.” Uno degli autori dello studio ha intervistato Roger Dingledine, Tor project leader, a proposito dell'utilizzo di Tor. Tor è trattato nella sezione dedicata a superare il <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“firewall cinese,”</a> e l'uso di Tor è consigliato a tutti gli attivisti per i diritti umani nel mondo per “navigare e comunicare in sicurezza.” </li> <li> Tor ha fornito consulenza e aiuto alla <strong>recente <a href="http://irrepressible.info/">campagna sulla responsabilità aziendale</a> di Amnesty International</strong>. Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto completo</a> sulle questioni Internet in Cina. </li> <li><a href="http://www.globalvoicesonline.org">Global Voices</a> consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>, nel suo <a href="http://advocacy.globalvoicesonline.org/projects/guide/"> sito web</a>. </li> <li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale agli informatori nel governo. Informatori che lavorano per la trasparenza nel governo o per la responsabilità aziendale possono usare Tor per avere giustizia senza subire rappresaglie personali. </li> <li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>, principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono nemmeno permettersi di protestare — a questo punto una protesta aperta può diventare pericolosa. Per questo la sua noprofit ha iniziato a <strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo </strong> e continuare a lavorare. </li> <li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in una “città-fabbrica” negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere i residenti a <strong>chiedere riforme nell'azienda</strong> che domina la vita economica e politica della città. Era ben cosciente che quella sua attività di organizzazione civile <strong>poteva causarle danni o “incidenti fatali”</strong>. </li> <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni sulle fabriche che sfruttano gli operai</strong> per produrre beni per i paesi occidentali, sia per organizzare i lavoratori. </li> <li> Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni. In un caso di questi, <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a> per organizzare uno sciopero. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2> <hr /> <ul> <li>Essere esposti alla pubblica opinione ti impedisce di avere una vita privata online? Un avvocato in una località di campagna del New England tiene un blog anonimo perché con i tanti diversi clienti del suo noto studio legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze sulla sua vita pubblica. </li> <li>Chi vive in povertà spesso non partecipa pienamente alla società civile -- non per ignoranza o indifferenza, ma per paura. Se ciò che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe in modo diverso? L'anonimato dà voce ai senza voce. A sostegno di cioò, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo finanziamento pubblico coprirà i costi di un volontario a tempo pieno per creare un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online per fare attivismo civile in modo più sicuro</strong>. Nonostante si dica spesso che i poveri non usano collegarsi online per fare attività politica e civile, cosa che apparentemente è contro i loro interessi, la nostra ipotesi (basata su conversazioni personali e dati di fatto) è che sia proprio la “traccia permanente” che si lascia online a tenere fuori dalla rete Internet molte persone povere. Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla fine dell'anno valuteremo come le attività politiche e civili online e offline siano cambiate, e come la gente pensa che ciò si evolverà. </li> </ul> <a name="executives"></a> <h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2> <hr /> <ul> <li><strong>Banche dati sugli incidenti di sicurezza:</strong> Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva di informazioni u attacchi Internet. Queste banche dati richiedono che i membri riferiscano ad un gruppo centrale le intrusioni subite, così che si possano correlare gli attacchi per scoprire schemi coordinati e per potere inviare allarmi. Se però una certa banca a St. Louis subisce un'intrusione, non vorrà che un attaccante che osserva il traffico verso la banca dati possa scoprire da dove proviene questa informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP tradirebbe la posizione di un sistema compromesso. Tor permette a simili banche dati di informazioni sensibili di resistere contro simili attacchi. </li> <li><strong>Poter vedere la concorrenza come la vede il mercato:</strong> Se tu volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare niente o trovare informazioni fasulle sui loro siti web. Infatti il loro server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti, e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette ad un'azienda di osservare il proprio settore proprio come lo vedrebbe il normale pubblico. </li> <li><strong>Mantenere confidenziali le strategie aziendali:</strong> Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore possano capire quali sono i siti web letti dai suoi analisti. L'importanza strategica degli schemi di traffico e la vulnerabilità alla sorveglianza di questi dati stanno iniziando ad essere riconosciuti in molte aree del mondo degli affari. </li> <li><strong>Responsabilità:</strong> Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno già messo in ginocchio aziende multimilionarie, un dirigente realmente autorevole vorrà che tutto lo staff sappia di essere libero nel riferire malversazioni interne. Tor facilita la responsabilità interna prima che si trasformi in delazione all'esterno. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2> <hr /> <ul> <li>Si sente spesso di blogger che vengono <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a> per aver detto online nei loro blog cose perfettamente legali.</li> <li>Noi consigliamo la <a href="http://www.eff.org/issues/bloggers/legal">EFF Legal Guide for Bloggers</a>.</li> <li>Global Voices maintiene una <a href="http://advocacy.globalvoicesonline.org/projects/guide/">guida per fare un blog anonimo con Wordpress e Tor</a>.</li> </li> <a name="itprofessionals"></a> <h2><a class="anchor" href="#itprofessionals">I professionisti IT usano Tor</a></h2> <hr /> <ul> <li>Per controllare delle regole di firewall basate su IP: un firewall infatti può avere delle regole che permettono di passare solo a certi indirizzi o gamme IP. Tor viene usato per controllare queste configurazioni usando un indirizzo IP esterno al blocco assegnato all'azienda.</li> <li>Per aggirare i propri sistemi di sicurezza durante attività professionali sensibili. Ad esempio, in un'azienda che ha una severa politica riguardo ai materiali che i dipendenti possono raggiungere su Internet, un'analisi dei log rivela una possibile violazione. Tor può essere usato per verificare l'informazione senza far scattare eccezioni nei sistemi di sicurezza.</li> <li>Per connettersi a servizi in produzione: un tecnico di rete può usare Tor per connettersi remotamente al servizio, senza bisogno di una macchina edi un account utente esterni, nell'ambito di test operativi.</li> <li>Per accedere a risorse Internet resources: L'acceptable use policy per il personale IT Staff di solito è diversa da quella per i normali dipendenti. Tor permette accesso libero ad Internet mantenendo attive le politiche di sicurezza standard</li> <li>Per superare problemi di rete del proprio ISP: talvolta quando un ISP ha problemi di routing o DNS, Tor può rendere disponibili determinate risorse nonostante il malfunzionamento dell'ISP. Questo è importantissimo in situazioni di crisi.</li> </ul> </ul> <p> Per favore, raccontaci le tue storie di successo con Tor. E' molto importante, perché Tor fornisce anonimato. Mentre è interessante discutere degli<a href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo è un bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo su come persone e organizzazioni restano anonimi potrebbe essere controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che ci ha spiegato come usi Tor ogni giorno per il suo lavoro — ma chiedendo subito dopo di non divulgare altri dettagli né di nominarlo.</p> <p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato può essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor è fondato sulla convinzione che l'anonimato non sia solo una buona idea estemporanea - ma che sia un requisito importante per una società libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato è riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: <a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>, <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>, <a href="http://writ.news.findlaw.com/aronson/20020827.html">identità di poliziotti</a>, eccetera. Sarebbe impossibile riportare l'intero dibattito sull'anonimato qui - è un tema troppo vasto con troppe sfumature, e vi sono molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei possibili abusi di Tor, ma basti qui dire che se tu volessi abusare del sistema Tor, forse lo troveresti troppo limitato per i tuoi scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), a meno di non essere uno dei <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a>, ed allora hai senz'altro armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor, questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p> </div> #include <foot.wmi>