git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
888dec844
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
torusers.wml
fix typo in italian tor users page
Jan Reister
commited
888dec844
at 2008-02-04 10:49:15
torusers.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 13089 # Last-Translator: jan at seul . org #include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8" <div class="main-column"> <h1>Chi usa Tor?</h1> <ul> <li><a href="<page torusers>#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></li> <li><a href="<page torusers>#military">I militari usano Tor</a></li> <li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li> <li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li> <li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li> <li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li> <li><a href="<page torusers>#executives">I dirigenti d'impresa usano Tor</a></li> <li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li> </ul> <p> <h2>Introduzione</h2> <p> Tor è stato progettato e realizzato in origine come un <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>. Venne sviluppato dalla Marina degli Stati Uniti per la Marina stessa, allo scopo primario di proteggere le comunicazioni dello Stato. Oggi Tor è usato quotidianamente per una gran varietà di scopi, da parte di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo. </p> <a name="normalusers"></a> <h2><a class="anchor" href="#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></h2> <ul> <li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identità.</strong> Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> vendono il registro delle tue navigazioni in Internet</a> a società di marketing o a chiunque sia disposto a pagare. Gli ISP di solito dicono di anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non è così</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di più. </li> <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong> Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">dei dati regalati a dei ricercatori</a>, i tuoi dati spesso non sono così ben protetti da coloro a cui li hai affidati perché li custodissero al sicuro. </li> <li><strong>Proteggono i loro figli online.</strong> Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la località in cui s trovano semplicemente senza nascondere l'indirizzo IP. Sempre più spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una città o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet. Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre più precisa. </li> <li><strong>Studiano argomenti delicati.</strong> C'è un patrimonio di informazioni disponibile online. Forse però nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a> o sulle religioni mondiali è impedito da un firewall. </li> </ul> <a name="military"></a> <h2><a class="anchor" href="#military">I militari usano Tor</a></h2> <ul> <li> <strong>Agenti in missione:</strong> Non è difficile per delle forze ostili sorvegliare il traffico Internet e scoprire gli hotel e le località da cui le persone si collegano a server militari conosciuti. Il personale militare in missione lontano da casa usa Tor per nascondere i siti che visita, per proteggere così gli interessi e le operazioni militari, oltre a proteggere fisicamente sé stessi. </li> <li><strong>Hidden service:</strong> Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati. </li> <li><strong>Raccolta di intelligence</strong> Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili registri un indirizzo militare, svelando così l'opera di sorveglianza. </li> </ul> <a name="journalist"></a> <h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2> <ul> <li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong> si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza. </li> <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza un accesso sicuro ai mezzi di informazione liberi. Tor permette a chi vivie dietro firewall nazionali o sotto la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia, l'economia e le religioni. </li> <li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di eventi locali e per promuovere cambiamenti sociali e riforme politiche. </li> <li><strong>Cittadini e giornalisti nei <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le opinioni divergenti, per dare contributi a media non controllati dallo stato, e per non rischiare conseguenze personali a causa della propria curiosità intellettuale. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2> <ul> <li><strong>Sorveglianza online:</strong> Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP governativi o delle forze di polizia nei propri, le indagini potrebbero risentirne. </li> <li><strong>Operazioni sotto copertura:</strong> Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere operazioni online “sotto copertura ”. Per quanto sia buona la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono indirizzi IP della polizia la sua copertura salta. </li> <li><strong>Linee di denuncia davvero anonime:</strong> Le linee e i servizi online per raccogliere denunce anonimamente sono poco utili senza software per l'anonimato. Le fonti più evolute sanno che nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia che non incoraggino l'anonimato limitano i realtà le fonti delle denunce stesse. </li> </ul> <a name="activists"></a> <h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2> <ul> <li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e altre forme di anonimato online per organizzare i lavoratori in accordo con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini della legge, ciò non significa che sono al sicuro. Tor permette di evitare rappresaglie pur continuando a far sentire la propria voce. </li> <li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste sono sempre più spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a> negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti pacifici usano Tor per avere un minimo di privacy durante le loro legittime attività. </li> <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> raccomanda Tor nel suo rapporto, “ <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>.” Uno degli autori dello studio ha intervistato Roger Dingledine, Tor project leader, a proposito dell'utilizzo di Tor. Tor è trattato nella sezione dedicata a superare il <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“firewall cinese,”</a> e l'uso di Tor è consigliato a tutti gli attivisti per i diritti umani nel mondo per “navigare e comunicare in sicurezza.” </li> <li> Tor ha fornito consulenza e aiuto alla <strong>recente <a href="http://irrepressible.info/">campagna sulla responsabilità aziendale</a> di Amnesty International</strong>. Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto completo</a> sulle questioni Internet in Cina. </li> <li><a href="http://www.globalvoicesonline.org">Global Voices</a> consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>, nel suo <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"> sito web</a>. </li> <li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale agli informatori nel governo. Informatori che lavorano per la trasparenza nel governo o per la responsabilità aziendale possono usare Tor per avere giustizia senza subire rappresaglie personali. </li> <li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>, principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono nemmeno permettersi di protestare — a questo punto una protesta aperta può diventare pericolosa. Per questo la sua noprofit ha iniziato a <strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo </strong> e continuare a lavorare. </li> <li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in una “città-fabbrica” negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere i residenti a <strong>chiedere riforme nell'azienda</strong> che domina la vita economica e politica della città. Era ben cosciente che quella sua attività di organizzazione civile <strong>poteva causarle danni o “incidenti fatali”</strong>. </li> <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per organizzare i lavoratori. </li> <li> Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni. In un caso di questi, <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a> per organizzare uno sciopero. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2> <ul> <li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita privata online? Un avvocato in una località di campagna del New England tiene un blog anonimo perché con i tanti diversi clienti del suo noto studio legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze sulla sua vita pubblica. </li> <li>Chi vive in povertà spesso non partecipa pienamente alla società civile -- non per ignoranza o indifferenza, ma per paura. Se ciò che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe in modo diverso? L'anonimato dà voce ai senza voce. A sostegno di cioò, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo finanziamento pubblico coprirà i costi di un volontario a tempo pieno per creare un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online per fare attivismo civile in modo più sicuro</strong>. Nonostante si dica spesso che i poveri non usano collegarsi online per fare attività policita e civile, cosa che apparentemente è contro i loro interessi, la nostra ipotesi (basata su conversazioni personali e dati di fatto) è che sia proprio la “traccia permanente” che si lascia online a tenere fuori dalla rete Internet molte persone povere. Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla fine dell'anno valuteremo come le attività politiche e civili online e offline siano cambiate, e come la gente pensa che ciò continuerà. </li> </ul> <a name="executives"></a> <h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2> <ul> <li><strong>Banche dati sugli incidenti di sicurezza:</strong> Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva di informazioni u attacchi Internet. Queste banche dati richiedono che i membri riferiscano ad un gruppo centrale le intrusioni subite, così che si possano correlare gli attacchi per scoprire schemi coordinati e per potere inviare allarmi. Se però una certa banca a St. Louis subisce un'intrusione, non vorrà che un attaccante che osserva il traffico verso la banca dati possa scoprire da dove proviene questa informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP tradirebbe la posizione di un sistema compromesso. Tor permette a simili banche dati di informazioni sensibili di resistere contro simili attacchi. </li> <li><strong>Poter vedere la concorrenza come la vede il mercato:</strong> Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare niente o trovare informazioni fasulle sui loro siti web. Infatti il loro server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti, e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda di osservare il proprio settore proprio come lo vedrebbe il normale pubblico. </li> <li><strong>Mantenere confidenziali le strategie aziendali:</strong> Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore possano capire quali sono i siti web letti dai suoi analisti. L'importanza strategica degli schemi di traffico e la vulnerabilità alla sorveglianza di questi dati stanno iniziando ad essere riconosciuti in molte aree del mondo degli affari. </li> <li><strong>Responsabilità:</strong> Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno già messo in ginocchio aziende multimilionarie, un dirigente realmente autorevole vorrà che tutto lo staff sapia di essere libero nel riferire malversazioni interne. Tor facilita la responsabilit` interna prima che si trasformi in delazione all'esterno. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2> <ul> <li>Si sente ogni giorno di blogger che vengono <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a> per aver detto online nei loro blog cose perfettamente legali. Oltre a seguire i consigli della <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a> e il <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> di Reporters Without Borders, noi consigliamo di usare Tor. </li> </ul> <p> Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perché Tor fornisce anonimato. Mentre è interessante discutere degli<a href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo è un bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo su come persone e organizzazioni restano anonimi potrebbe essere controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che ci ha spiegato come usi Tor ogni giorno per il suo lavoro — ma chiedendo subito dopo di non divulgare altri dettagli né di nominarlo.</p> <p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato può essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor è fondato sulla convinzione che l'anonimato non sia solo una buona idea ogni tanto - è un requisito importante per una società libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato è riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: <a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>, <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>, <a href="http://writ.news.findlaw.com/aronson/20020827.html">identità di poliziotti</a>, eccetera. sarebbe imporribile riportare l'intero dibattito sull'anonimato qui - è un tema troppo vasto con troppe sfumature, e vi sono molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei possibili abusi di Tor, ma basti qui dire che se volessi abusare del sistema Tor, lo troveresti troppo limitato per i tuoi scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), oppure sei uno dei <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a> ed hai armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor, questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p> </div> #include <foot.wmi>