git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
34cf75719
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
overview.wml
and some final housekeeping on it pages
Jan Reister
commited
34cf75719
at 2007-10-31 10:57:54
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 12156 # Last-Translator: jan@seul.org #include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: una panoramica</h2> <hr /> <p> Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono condividere informazioni sulla rete pubblica senza compromettere la propria privacy. </p> <p> Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione internet, come ad esempio siti di informazioni o servizi di messaggistica. I <a href="<page docs/tor-hidden-service>">servizi nascosti</a> di Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile: ad esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe malattie. </p> <p> Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano. </p> <p> Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro membri. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come uno strumento per preservare le libertà civili online. Alcune grandi aziende usano Tor per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale? </p> <p> Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubbblico dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi IP governativi, o come misura di sicurezza nelle operazioni sotto copertura. </p> <p> La varietà delle persone che usano Tor è in reatlà uno dei <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono protetti. </p> <h3>Perché abbiamo bisogno di Tor</h3> <p> Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico". L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione sui prezzi a seconda del paese o dell'istituzione da cui la connessione è orginata. Questo tipo di analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e da dove ci si connette. Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono cifrate. </p> <p> Come funziona l'analisi del traffico? I pacchetti dati su internet sono divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico continua a rivelare informazioni su quello che si sta facendo e, possibilmente, su quello che si sta dicendo. Questo perché questo tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente, destinazione, dimensione e tempi. </p> <p> Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati. Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti. </p> <p> Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. Cifrare i messaggi non serve molto, in caso di un attacco del genere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei pacchetti. </p> <h3>La soluzione: una rete anonima distribuita</h3> <p> Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che sofisticata, distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione. L'idea è simile ad usare un percorso tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia diretto un certo traffico. </p> <img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /> <p> Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio. </p> <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /> <p> Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. Poiché ogni relay non vede che un singolo salto nel circuito, né un intercettatore e neppure un relay compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS. </p> <p> Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che nessuno possa collegare le azioni precedenti con le successive. </p> <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /> <h3>Servizi Nascosti</h3> <p> Tor consente agli utenti di nascondere la loro posizione quando offrono vari servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono connettersi a questi <a href="<page docs/tor-hidden-service>">servizi nascosti (hidden services)</a>, ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui pubblicare materiale senza preoccuparsi della censura. Nessuno è in grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito può sapere chi sta scrivendo su di stesso. </p> <h3>Restare Anonimi</h3> <p> Tor non può risolvere tutti i problemi di anonimato. Si occupa solo della protezione del trasporto dei dati. E' necessario utilizzare software di supporto specificamente scritto per il protocollo utilizzato se non si vuole che il sito che si visita possa identificare il visitatore. Per esempio, si puo usare insieme a un proxy web come Privoxy mentre si naviga in internet, per bloccare i cookie e le informazioni sul browser utilizzato. </p> <p> Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito. </p> <h3>Il futuro di Tor</h3> <p> Fornire una rete anonima funzionante in Internet oggi è una sfida continua. Noi vogliamo un software che soddisfi le necessità degli utenti. Vogliamo anche mantenere la rete attiva e funzionante in modo da poter soddisfare più utenti possibili. Sicurezza e usabilità non devono escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti, che aumenteranno le possibili sorgenti e destinazioni di ogni connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di <a href="<page docs/tor-doc-relay>">installare un relay</a> o di fare del <a href="<page volunteer>">volontariato</a> come <a href="<page developers>">sviluppatore</a>. </p> <p> Le attuali tendenze nel mondo legale, politico e tecnologico minacciano l'anonimato come mai prima d'ora, minando la possibilità di leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e delle infrastrutture critiche, rendendo le comunicazioni tra persone, organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni nuovo utente e ogni nuovo relay forniscono diversità addizionale, aumentando la capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e della tua privacy. </p> </div><!-- #main --> #include <foot.wmi>