git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
558410541
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
faq-abuse.wml
[it] remove exit policies from the abuse faq
Jan Reister
commited
558410541
at 2009-06-30 13:34:03
faq-abuse.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 19819 # Last-Translator: jan at seul . org #include "head.wmi" TITLE="FAQ sugli abusi" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>FAQ sugli abusi</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>Domande</h3> <ul> <li><a href="<page faq-abuse>#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></li> <li><a href="<page faq-abuse>#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></li> <li><a href="<page faq-abuse>#WhatAboutSpammers">E l'invio di spam?</a></li> <li><a href="<page faq-abuse>#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></li> <li><a href="<page faq-abuse>#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></li> <li><a href="<page faq-abuse>#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></li> <li><a href="<page faq-abuse>#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></li> <li><a href="<page faq-abuse>#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></li> <li><a href="<page faq-abuse>#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></li> <li><a href="<page faq-abuse>#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></li> </ul> </div> <!-- END SIDEBAR --> <hr /> <a id="WhatAboutCriminals"></a> <h3><a class="anchor" href="#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></h3> <p>I criminali possono commettere reati già ora. Dato che sono disposti a infrangere la legge, hanno già a disposizione molti sistemi che forniscono una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari, usarli e gettarli via; possono penetrare in un computer in Corea o in Brasile e usarlo per delle attività illegali; possono usare gli spyware, i virus e molte altre tecniche per prendere il controllo di milioni di computer Windows in tutto il mondo. </p> <p>Lo scopo di Tor è dare protezione alle persone normali che rispettano la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p> <p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, — accettare gli abusi insieme agli usi legittimi — ma secondo noi c'è molto di più. Criminali e malintenzionati sono <em>motivati</em> ad ottenere l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi. La possibilità di rubare e utilizzare le identità di vittime innocenti (il furto di identità) rende le cose ancor più facili. Le persone normali, invece, spesso non hanno tempo o soldi da spendere per capire come avere più privacy online. Questo è il peggiore dei mondi possibili. </p> <p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha già delle alternative migliori e non è probabile che, se non potesse usare Tor, cesserebbe di commettere reati. Allo stesso tempo, Tor e altri strumenti per la privacy possono <em>combattere</em> il furto di identità e i crimini veri, come le minacce, le intimidazioni e così via. </p> <!-- <a id="Pervasive"></a> <h3><a class="anchor" href="#Pervasive">Se tutti usassero Tor, crollerebbero le civiltà?</a></h3> --> <a id="DDoS"></a> <h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3> <p>Gli attacchi distributed denial of service (DDoS) usano solitamente migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti UDP che non richiedono handshake o coordinamento. </p> <p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione di banda contro siti esterni: per ogni byte inviato a destinazione bisogna immetere un byte nella rete Tor. Per questo, generalmente, un attaccante che controlli abbastanza banda per lanciare un attacco DDoS efficace può tranquillamente fare a meno di Tor. </p> <a id="WhatAboutSpammers"></a> <h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3> <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non funziona di default. Alcuni operatori di relay potrebbero permettere la porta 25 sul loro specifico exit node, e in quel caso quel computer permetterà la posta in uscita; però costoro potrebbero pure realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam perché quasi tutti i relay Tor si rifiutano di inviare posta. </p> <p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per connettersi a script CGI bacati; per controlare delle botnet — in pratica, per comunicare segretamente con orde di computer compromessi usati per spedire lo spam. </p> <p> Questa è una vergogna, ma gli spammer lo stanno già facendo adesso, senza Tor. Inoltre molti dei loro sistemi di comunicazione più subdoli, (come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perché Tor trasporta solo connessioni TCP formate correttamente. </p> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3> <p> <a href="<page faq>#ExitPolicies">Questa voce è stata spostata nella nuova pagina FAQ</a> </p> <a id="HowMuchAbuse"></a> <h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3> <p>Non molti, complessivamente. La rete Tor esiste dall'ottobre 2003 ed ha generato solo una manciata di lamentele. Naturalmente, come tutte le reti orientate alla privacy, ci sono anche da noi dei cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono "donare risorse alla rete" o che sono disponibili a "gestire lamentele sugli abusi in uscita". In questo modo speriamo che la nostra rete sia più sostenibile degli altri tentativi di costruire reti anonime nel passato. </p> <p>Visto che Tor ha <a href="<page overview>">anche molti ottimi usi </a>, pensiamo di essere riusciti a trovare un buon compromesso, per ora. </p> <a id="TypicalAbuses"></a> <h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un exit relay?</a></h3> <p>Se gestisci un relay Tor che permette connessioni in uscita (come nella default exit policy), è probabile che alla fine qualcuno ti contatti segnalando un abuso. Le segnalazioni possono essere molto varie. Ad esempio: </p> <ul> <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione a un'azienda. L'FBI ti scrive una email molto gentile, tu spieghi che hai un relay Tor e loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li> <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google Groups per inviare spam su Usenet, e poi scrivendo al tuo ISP per denunciare le tue malefatte. [Port 80]</li> <li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti. Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li> <li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo ISP riceve una diffida DMCA . Vedi il <a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor </a> a cura della EFF, che spiega perché il tuo ISP può probabilmente ignorare la diffida senza alcun rischio. [Arbitrary ports]</li> </ul> <p>Potrebbe capitarti che l'IP del tuo Tor relay venga bloccato da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit policy, perché per alcuni non fa differenza che Tor abbia o applichi delle exit policy. (Se hai degli IP liberi che non usi per altre attività, potresti riservarli al tuo relay Tor.) Ad esempio, </p> <ul> <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web, Wikipedia attualmente blocca diversi relay Tor dalla scrittura (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo di controllare gli abusi mantenendo l'accesso agli utenti anonimi, che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di svelare la loro identità quando le pubblicano (o non vogliono far sapere a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione è simile.</li> <li>anche SORBS ha messo alcuni IP di Tor relay nella sua blacklist email. Lo fanno perché rilevano se il tuo relay si collega a certe reti IRC e ne deducono che il tuo relay può inviare spam. Abbiamo tentato di lavorare con loro per mostrargli che non tutto il software funziona così, ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici di evitare le blacklist mal gestite (se le usano)</a>.</li> </ul> <a id="IrcBans"></a> <h3><a class="anchor" href="#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></h3> <p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli operatori usano per tener fuori i troll dalla loro rete. </p> <p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC: gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo l'IP si possa bandire la persona. In realtà non è così — molti di questi troll usano regolarmente milioni di open proxy e di computer compromessi in tutta Internet. Le reti IRC combattono una battaglia persa cercando di bloccare tutti questi nodi ed hanno fatto nascere una industria parallela di blacklist e contro-troll in base a un modello di sicurezza carente (non dissimile dall'industria degli antivirus). La rete Tor è qui solo una goccia nel mare. </p> <p>D'altro canto per gli operatori IRC la sicurezza non è una categoria assoluta. Reagendo velocemente ai troll o ad altri attacchi di natura sociale, possono cercare di scoraggiare gli attaccanti. In fondo, su ogni rete IRC in ogni momento, gran parte degli indirizzi IP equivale a delle persone. Fanno eccezione dei gateway NAT a cui viene dato accesso in casi particolari. Cercare di fermare l'uso degli open proxy è una battaglia persa, ma spesso è comunque utile continuare a mettere in "kline" un utente IRC maleducato finché non si stufa e se ne va da un'altra parte. </p> <p>La soluzione definitiva è l'uso di sistemi di autenticazione a livello applicativo, per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p> <p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone che si servono di Tor e IRC per conversare legittimamente in tutta riservatezza, senza riferimenti alle loro identità reali. Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo degli utenti Tor corretti e ben educati. </p> <p>Se sei stato bloccato, parlane con gli operatori della rete e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di Tor, o che gli host messi in "kline" sono exit node Tor. Se spieghi loro il problema e questi decidono di bloccare Tor, puoi considerare di spostarti su un'altra rete più aperta alla libertà di pensiero ed espressione. Forse invitandoli in #tor su irc.oftc.net capirebbero che non siamo persone malvage. </p> <p>Se infine vieni a sapere di reti IRC che sembrano bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">The Tor IRC block tracker</a> per condividerlo con tutti. Qualche rete IRC consulta questa pagina per sbloccare exit node che sono stati inavvertitamente chiusi. </p> <a id="SMTPBans"></a> <h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3> <p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli spammer</a>, qualche zelante amante delle blacklist pensa che tutte le reti aperte come Tor siano un male — c'è chi cerca di forzare gli operatori di rete in materia di regole, servizi e questioni di routing, per poi estorcere soldi alle vittime. </p> <p>Se gli amministratori del tuo server usano queste blacklist per bloccare posta in arrivo, dovresti parlare con loro e spiegargli cosa sono Tor e le exit policy. </p> <a id="Bans"></a> <h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3> <p>Ci dispiace che tu voglia farlo. Ci sono situazioni in cui ha senso bloccare utenti anonimi da un servizio Internet. Ma in molti casi, ci sono delle soluzioni più semplici per risolvere il tuo problema e permettere comunque agli utenti di accedere al tuo sito in modo sicuro.</p> <p>Per prima cosa, c'è un modo per decidere, a livello applicativo, come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post, solo a utenti registrati. È facile creare una lista aggiornata di indirizzi IP Tor che permettono di raggiungere il tuo servizio, potresti cos� applicare queste distinzioni solo agli utenti Tor. In questo modo puoi avere un accesso a più livelli senza bloccare totalmente il tuo servizio. </p> <p>Per esempio, la <a href="http://freenode.net/policy.shtml#tor">rete IRC Freenode</a> aveva un problema con un gruppo di abusivi che entravano nei canali e prendevano subdolamente il controllo delle conversazioni; una volta però contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", togliendo agli abusivi la capacità di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy e reti di bot.</p> <p>In secondo luogo,considera che centinaia di migliaia di persone usano Tor ogni giorno semplicemente come buona prassi digitale — ad esempio, per proteggersi dalla raccolta di dati fatta dalle aziende pubblicitarie mentre svolgono le loro normali attività. Altri usano Tor perché è il solo modo che hanno per superare dei firewall locali restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente al tuo servizio per attività normalissime. Devi decidere se bandire la rete Tor valga la perdita del contributo di questi utenti e di futuri utenti regolari (Spesso non si riesce a sapere bene quanti bravi utilizzatori di Tor si collegano a un servizio — non li si nota mai, finché non ce n'è uno maleducato). </p> <p>A questo punto bisognerebbe pensare cosa fare di altri servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non è poi così diverso da AOL, sotto questo aspetto.</p> <p>Infine, ricorda che i relay Tor hanno <a href="<page faq>#ExitPolicies">exit policy individuali</a>. Molti relay Tor non permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune connessioni in uscita potrebbero già impedire di collegarsi al tuo servizio. Se bandisci dei nodi, esaminane le exit policy e blocca solo quelli che consentono di collegarsi a te; tieni presente che le exit policy possono cambiare (come pure la lista dei nodi della rete Tor).</p> <p>Se vuoi davvero farlo, abbiamo una <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">lista degli exit relay Tor</a> od una <a href="<page tordnsel/index>">lista interrogabile basata sul DNS</a>. </p> <p> (Alcuni amministratori di sistema bloccano dei range di indirizzi IP per politica ufficiale o in seguito a determinati abusi, ma alcuni hanno anche chiesto di mettere in whitelist gli exit relay Tor perché vogliono consentire l'accesso ai loro sistemi soltanto con Tor. Questi script funzionano anche per il whitelisting.) </p> <a id="TracingUsers"></a> <h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3> <p> Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci rendono impossibile effettuare intercettazioni. </p> <p> Qualcuno ha suggerito di ridisegnare Tor includendo una <a href="<page faq>#Backdoor">backdoor</a>. Questa idea ha due difetti. Per prima cosa, indebolisce troppo il sistema dal punto di vista tecnico. Un metodo centralizzato per collegare gli utenti alle loro attività sarebbe esposto a ogni sorta di attacchi; inoltre le politiche e le regole necessarie alla corretta gestione di questa responsabilità sono enormi e irrisolti. In secondo luogo, <a href="#WhatAboutCriminals">in questo modo i malintenzionati non verranno comunque presi</a>, dato che useranno altri modi per proteggere il proprio anonimato (furto di identità, intrusioni in computer usati come sponda, etc). </p> <p> Ricorda però che Tor non è invulnerabile. Le normali tecniche investigative di polizia possono sempre essere molto efficaci contro Tor, ad esempio, gli interrogatori dei sospetti, le intercettazioni, le cimici nella tastiera, l'analisi dello stile stile di scrittura, le operazioni sotto copertura e tutti gli altri metodi di investigazione fisica. </p> <a id="LegalQuestions"></a> <h3><a class="anchor" href="#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></h3> <p>Siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche, ma non a domande o questioni di natura legale. </p> <p>Per favore leggi le <a href="<page eff/tor-legal-faq>">FAQ legali Tor</a>, e mettiti direttamente in contatto con la EFF per ogni domanda di natura legale. </p> </div><!-- #main --> #include <foot.wmi>