git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
12cad0837
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
overview.wml
Fix typo
Peter Palfrader
commited
12cad0837
at 2005-10-05 01:20:32
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: unknown # Last-Translator: biofa@circolab.net #include "head.wmi" TITLE="Panoramica" <div class="main-column"> <h2>Tor: Panoramica</h2> <hr /> <p> Tor è una rete di tunnel virtuali che permette a persone e gruppi di aumentare la loro privacy e la loro sicurezza in Internet. Consente inoltre ai produttori di software di creare dei nuovi metodi di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per un campo di applicazioni che permette organizzazioni e individui di condividere informazione attraverso una rete pubblica senza compromettere la loro privacy. </p> <p> I singoli possono utilizzare Tor per impedire che siti web traccino loro e i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad esempio siti di informazioni o servizi di messaggistica, che sono bloccati dal loro fornitore di connessione internet (Interent Service Providers - ISPs). </p> <p> Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per mantenere le libertà civili online. Alcune corporazioni stanno testando Tor come un modo sicuro di condurre analisi competitive, e stanno considerando l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per recuperare informazioni pubbliche, e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in medio oriente. </p> <p> La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor nasconde i singoli dietro gli altri utenti della rete, e quindi più persone e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono protetti. </p> <h3>Perchè abbiamo bisogno di Tor</h3> <p> Tor ti protegge da una forma comune di sorveglianza in rete chiamata "analisi del traffico". L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente e della destinazione del tuo traffico Interent permette altri di tracciare le tue abitudini e i tuoi interessi. Questo può avere un impatto sui tuoi acquisti online se, per esempio, un sito di e-commerce applica una discriminazione sui prezzi a seconda del paese o della istituzione da cui la connessione è orginata. Questo tipo di analisi può anche mettere in pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti connetti ai computer della tua impresa per mandare o ricevere mail, puoi inavvertitamente rielare la tua nazionalità, la tua origine, e la tua professione a chiunque sta osservando la rete, anche se le connessioni che fai sono crittate. </p> <p> Come funziona l'analisi del traffico? I pacchetti dati di internet sono divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni che vengono inviate, siano esse una email, ouna pagina web o un file musicale. Anche se il blocco dati viene crittato, l'analisi del traffico continua a rivelare informazioni su quello che stai facendo e, possibilmente, su quello che stai dicendo. Questo perchè questo tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente, destinazione, dimensione, tempi. </p> <p> Un problema basilare per coloro che stanno attenti alle problematiche della privacy è che il destinatario della comunicazione può conoscere attraverso l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso può essere fatto da ogni intermediario che riceva il flusso dei pacchetti, come ad esempio un Internet Service Provider (ISP). Una forma molto facile di analisi del traffico implica il posizionarsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, scrutando le intestazioni dei pacchetti. </p> <p> C'è però un altro metodo di analisi del traffico, molto più potente del precedente. Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra i diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del genere, poichè viene nascosto solo il contenuto del traffico Internet, e non le intestazioni dei pacchetti.</p> <h3>La soluzione: una rete anonima distribuita</h3> <p> Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che sofisticata, distribuendo le tue transazioni attraverso molte macchine Internet, in modo che nessun singolo punto possa collegare te alla tua destinazione. L'idea è simile a quella di usare un percorso tortuoso e difficile da seguire per depistare chi ti sta inseguendo - e periodicamente cancellando le tue orme. Al posto di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti servers che coprono le tue tracce in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia direzionato il tuo traffico. </p> <img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" /> <p> Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni crittate attraverso server della rete. il circuito viene esteso di un salto ogni volta, e ogni server lungo il percorso conosce solo che server gli ha dato le informazioni, e verso che server inoltrarle. Nessun server conosce individualmente il percorso completo che il pacchetto ha preso. Il softawre negozia un insieme di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi che ogni salto non possa tracciare queste connessioni mentre passano i dati. </p> <img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" /> <p> Una volta che un circuito è stabilito, molti tipi di dati possono essere scambiati e molti tipi di applicazioni possono essere utilizzate attraverso una rete Tor. Poichè ogni server non vede che un singolo salto nel circuito, nè un origliatore nè un server compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS. </p> <p> Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni che avvengono nello stesso minuto. Le richieste successive sono fornite a un nuovo circuito, per evitare che le persone possano collegare le tue azioni precendenti con quelle nuove. </p> <img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" /> <h3>Hidden services (Servizi Nascosti)</h3> <p> Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere l'identità di rete dell'altro. Questa funzionalità di servizi nascosti permette agli utenti di Tor di creare un sito web dove le persone possono pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo il sito può sapere chi sta postando sul sito stesso. </p> <h3>Restare Anonimi</h3> <p> Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo sulla protezione del trasporto dei dati. E' necessario utilizzare software di supporto specificatamente scritto per il protocollo utilizzato se non si vuole che il sito che si visita possa vedere le nostre informazioni di identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre si naviga in internet per bloccare cookies e ulteriori informazioni sul browser utilizzato. </p> <p> Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo nome o altre informazioni nei campi dei form web. Sii conscio del fatto che, come tutte le reti anonimizzatrici che sono veloci abbastanza da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se il tuo attaccante può osservare il traffico che arriva dal tuo computer, e può anche osservare il traffico alla destinazione del tuo traffico, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito. </p> <h3>Il futuro di Tor</h3> <p> Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida continua. Noi vogliamo un software che soddisfi le necessità degli utenti. Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter soddisfare più utenti possibili. Sicurezza e usabilità non devono stare agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti, che possono aumentare le possibili sorgenti e destinazioni di ogni connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a href="<cvssandbox>tor/doc/tor-doc.html#server">server</a> o di fare del <a href="<page volunteer>">volontariato</a> come <a href="<page developers>">sviluppatore</a>. </p> <p> La situazione odierna di leggi, politica, e tecnologia minacciano l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e le infrastrutture critiche rendendo le comunicazioni tra individui, organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni nuovo utente e server fornisce diversità addizionale, aumentando la capacità di Tor rimettere nelle tue mani il controllo della sicurezza e della privacy. </p> </div><!-- #main --> #include <foot.wmi>