git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
a4a80c811
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
faq.wml
[it] replace Privoxy w/ Polipo
Jan Reister
commited
a4a80c811
at 2009-11-18 15:50:59
faq.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 20912 # Last-Translator: jan at_seul_dot_org #include "head.wmi" TITLE="Tor FAQ" <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Tor FAQ</h2> <hr /> <p>Domande generali:</p> <ul> <li><a href="#WhatIsTor">Che cos'è Tor?</a></li> <li><a href="#CompatibleApplications">Quali programmi posso usare con Tor?</a></li> <li><a href="#WhyCalledTor">Perché si chiama Tor?</a></li> <li><a href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></li> <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li> <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia rivista?</a></li> <li><a href="#SupportMail">Come faccio a farmi rispondere alle email di richiesta di assistenza per Tor?</a></li> <li><a href="#WhySlow">Perché Tor è così lento?</a></li> <li><a href="#Funding">Cosa farebbe The Tor Project se avesse maggiori finanziamenti?</a></li> </ul> <p>Compilazione ed installazione:</p> <ul> <li><a href="#HowUninstallTor">Come si disinstalla Tor?</a></li> <li><a href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di download?</a></li> <li><a href="#CompileTorWindows">Come si compila Tor in Windows?</a></li> <li><a href="#VirusFalsePositives">Perché l'eseguibile Tor sembra contenere un virus o uno spyware?</a></li> <li><a href="#LiveCD">C'è un LiveCD o qualche altro pacchetto che contiene Tor?</a></li> </ul> <p>Usare Tor:</p> <p>Usare un client Tor:</p> <ul> <li><a href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></li> </ul> <p>Gestire un relay Tor:</p> <ul> <li><a href="#RelayFlexible">Quanto deve essere stabile il mio relay?</a></li> <li><a href="#ExitPolicies">Io gestirei un relay, ma non voglio avere noie con eventuali abusi.</a></li> <li><a href="#RelayOrBridge">Devo essere un relay normale o un bridge?</a></li> <li><a href="#WhyNotNamed">Perché il mio relay è senza nome?</a></li> </ul> <p>Gestire un hidden service Tor:</p> <p>Anonmato e sicurezza:</p> <ul> <li><a href="#KeyManagement">Tutte le chiavi usate da Tor.</a></li> </ul> <p>Design alternativi che (ancora) non usiamo:</p> <ul> <li><a href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un relay.</a></li> </ul> <p>Abusi</p> <ul> <li><a href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini?</a></li> <li><a href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit relay?</a></li> </ul> <p>Per altre domande ancora non incluse in questa versione delle FAQ, vedi le <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki FAQ</a> per il momento.</p> <hr /> <a id="General"></a> <a id="WhatIsTor"></a> <h3><a class="anchor" href="#WhatIsTor">Cos'è Tor?</a></h3> <p> Il nome "Tor" può riferirsi a vari componenti. </p> <p> Il software Tor è un programma da far girare sul tuo computer, che ti aiuta a restare al sicuro su Internet. Tor ti protegge deviando le tue comunicazioni su una rete distribuita di relay gestiti da volontari in tutto il mondo: così impedisce che qualcuno conosca i siti che visiti osservando la tua connessione Internet, ed impedisce che gli stessi siti che visiti possano conoscere la tua posizione fisica. Questo insieme di relay volontari è detto la rete Tor. Puoi approfondire il funzionamento di Tor nella <a href="<page overview>">pagina di panoramica</a>. </p> <p> The Tor Project è una associazione no-profit che mantiene e sviluppa il software Tor. </p> <hr /> <a id="Torisdifferent"></a> <h3><a class="anchor" href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></h3> <p> Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. È un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicità sul server. Nella configurazione più elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Così puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet. </p> <p> I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Può vedere il tuo traffico passare dal suo server. Talvolta può leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicità nel tuo flusso di traffico, e che non registri i tuoi dati personali. </p> <p> Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, né nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor è necessario, perché si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p> <p> <dl> <hr /> <dt>Il primo server può sapere chi sono?</dt><dd>È possibile. Un primo server cattivo di questi tre può vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non è illegale in nessun paese, perciò usare Tor, di per sé, non presenta problemi. Hai comunque protezione e questo primo nodo non può sapere chi sei e che cosa vai a fare su Internet.</dd> <dt>Il terzo server può vedere il mio traffico?</dt><dd>È possibile. Il terzo server dei tre può leggere il traffico che hai inviato attraverso Tor. Non saprà chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscerà solo la destinazione. Non sarà in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non può sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd> </dl> </p> <a id="CompatibleApplications"></a> <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con Tor?</a></h3> <p> "Torificare" un programma ha due aspetti: anonimato a livello di connessione ed anonimato a livello applicativo. A livello di connessione, anonimato significa assicurarsi che le connessioni Internet del programma vengano inviate attraverso Tor. Questo passaggio viene normalmente fatto configurando il programma perché usi il client Tor come "socks" proxy, ma ci sono anche altri modi per farlo. Per l'anonimato a livello applicativo occorre assicurarsi che le informazioni inviate dall'applicazione non violino la propria privacy. (Anche se le connessioni vengono istradate attraverso Tor, è meglio non includere informazioni sensibili come ad esempio il tuo nome). Questo secondo passaggio va fatto su ogni sngolo programma, ed è per questo che non raccomandiamo ancora molte applicazioni per l'uso insieme a Tor. </p> <p> La maggior parte del nostro lavoro si è concentrato sul browser web Firefox. I pacchetti nella <a href="<page download>">pagina di download</a> installano automaticamente l'<a href="<page torbutton/index>">estensione Torbutton per Firefox </a> se hai installato Firefox. Nella versione 1.2.0, Torbutton risolve molti dei problemi a livello di connessione e di applicazione. </p> <p> Ci sono molti altri programmi utilizzabili con Tor, ma non ne abbiamo studiato tutti i problemi di anonimato a livello applicativo in modo tale da poterne raccomandare una configurazione sicura. Sul nostro wiki c'è una lista di istruzioni per <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torificare specifiche applicazioni</a>. C'è pure una <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista di applicazioni per dirigere il traffico attraverso Tor</a>. Per favore completa la lista ed aiutaci a mantenerla accurata! </p> <hr /> <a id="WhyCalledTor"></a> <h3><a class="anchor" href="#WhyCalledTor">Perché si chiama Tor?</a></h3> <p> Perché Tor è the onion routing network. Quando abbiamo iniziato a progettare e realizzare la nuova generazione di onion routing nel 2001-2002, abbiamo iniziato a dire che lavoravamo sull'onion routing, e la gente ci chiedeva sempre: "Quale?" Anche se l'onion routing ora è diventato un termine di uso comune, Tor è nato dall'attuale <a href="http://www.onion-router.net/">onion routing project</a> gestito dal Naval Research Lab. </p> <p> (Il termine ha anche una bella traduzione intedesco e turco.) </p> <p> Nota: anche se deriva in origine da un acronimo, Tor non si scrive "TOR". Solo la prima lettera è maiuscola. In realtà possiamo capire se qualcuno non ha mai letto il nostro sito web (ed ha letto invece tutto quel che sa di Tor da articoli e riviste) dal fatto che ne fa uno spelling sbagliato. </p> <hr /> <a id="Backdoor"></a> <h3><a class="anchor" href="#Backdoor">Ci sono delle backdoor in Tor?</a></h3> <p> Non c'è assolutamente nessuna backdoor in Tor. Nessuno ci ha chiesto di metterne una e conosciamo dei bravi avvocati che ci dicono che è improbabile che qualcuno nella nostra giurisdizione (USA) cerchi di costringerci a farlo. Se ce lo chiedessero ci opporremmo e (secondo i nostri avvocati) probabilmente vinceremmo. </p> <p> Pensiamo che mettere una backdoor dentro Tor sia estremamente irresponsabile nei confronti dei nostri utenti e costituirebbe un pessimo precedente per il software di sicurezza in generale. Se mettessimo deliberatamente una backdoor nel nostro software di sicurezza, manderebbe in rovina la nostra reputazione professionale. Nessuno si fiderebbe mai più del nostro software — per un buon motivo! </p> <p> Detto questo ci sono molti attacchi più sofisticati che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o violare i nostri computer, o qualcosa del genere. Tor è open source e dovresti sempre verificare i sorgenti (o almeno gli ultimi diff dalla precedente release) per controllare che non vi siamo cose sospette. Se noi (o i distributori) non ti fornissimo i sorgenti, sarebbe un chiaro segno che sta succedendo qualcosa di strano. Devi anche controllare le <a href="<page verifying-signatures>">firme PGP </a> delle release, per essere sicuro che nessuno ha compromesso i siti di distribuzione. </p> <p> Inoltre, potrebbero esserci in Tor dei bachi accidentali che potrebbero compromettere il tuo anonimato. Noi troviamo e risolviamo regolarmente bachi con un impatto sull'anonimato, perciò mantieni aggiornata la tua versione di Tor. </p> <hr /> <a id="DistributingTor"></a> <h3><a class="anchor" href="#DistributingTor">Posso distribuire Tor con i CD della mia rivista?</a></h3> <p> Sì. </p> <p> Il software Tor è <a href="https://www.fsf.org/">software libero</a>. Significa che ti diamo il diritto di ridistribuire il software Tor, sia modificato che intatto, sia a pagamento che gratis. Non occorre chiederci un permesso speciale. </p> <p> Se però vuoi redistribuire il software Tor devi rispettare la nostra <a href="<svnsandbox>LICENSE">LICENZA</a>. In sotanza significa che devi includere il nostro file LICENSE insieme alle parti del software Tor che distribuisci. </p> <p> La maggioranza di chi ch fa questa domanda in realtà non vuole distribuire solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito comprendono <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> e <a href="<page vidalia/index>">Vidalia</a>. Devi rispettare anche le licenze di questi programi. Sono entrambi distribuiti sotto la <a href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public License</a>. Il modo più semplice di onorarla è includere il codice sorgente di questi programmi ovunque tu includa i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a href="<page vidalia/index>">pagina di Vidalia </a> e sulla <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">pagina di download di Polipo </a>. </p> <p> Inoltre, cerca di non confondere i tuoi lettori su quel che Tor è, chi lo fa, che funzioni offre (e quali non offre). Vedi la nostra <a href="<page trademark-faq>">trademark FAQ</a> per maggiori informazioni. </p> <p> Infine, devi capire che rilasciamo frequentemente nuove versioni del software Tor e talvolta facciamo modifiche incompatibili col passato. Così se distribuisi una certa versione del software Tor, questa potrebbe non essere più supportata — o addirittura funzionare — sei mesi più tardi. È un dato di fatto per tutto il software di sicurezza attivamente sviluppato. </p> <hr /> <a id="SupportMail"></a> <h3><a class="anchor" href="#SupportMail">Come faccio a farmi rispondere alle email di richiesta di assistenza per Tor?</a></h3> <p> Molta gente scrive privatamente all'email degli sviluppatori Tor, o manda email alle nostre <a href="<page contact>">liste</a> interne, con domande sul loro specifico setup — il firewall non funziona, non riescono a configuare Polipo, e così via. Talvolta i nostri volontari riescono a rispondere a queste email, ma di solito devono sfruttare il loro tempo per lavori di programmazione di cui beneficierebbero piuù persone. Questo accade specialmente se la tua domanda è già coperta dalla <a href="<page documentation>">documentazione</a> o da questa FAQ. Non è che ti detestiamo, siamo semplicemente indaffarati. </p> <p> Se non rispondiamo alla tua email, consulta prima la pagina della <a href="<page documentation>">documentazione</a>, oltre a questa FAQ, per esser certi che non ci sia già una risposta alla tua domanda. Poi leggi <a href="http://www.catb.org/~esr/faqs/smart-questions.html">"How to ask questions the smart way"</a>. Se nemmeno così ne vieni a capo, abbiamo <a href="<page documentation>#Support">un canale IRC</a> dove puoi fare domande (che non siano generiche, mal poste o estranee a Tor, altrimenti non riceverai molta attenzione). Infine, sulla <a href="<page documentation>#MailingLists">or-talk mailing list</a> qualcuno potrebbe darti una mano, specie se anche altri hanno avuto il tuo stesso problema. Per prima cosa però dai un'occhiata agli <a href="http://archives.seul.org/or/talk/">archivi</a>. </p> <p> Un'altro sistema è <a href="<page docs/tor-doc-relay>">installare un relay Tor e gestirlo per un po' di tempo</a>, oppure <a href="<page donate>">fare una donazione in denaro</a> <a href="<page volunteer>">or time</a> al progetto. È più facile che prestiamo attenzione a chi ha dimostrato interesse e dedizione contribuendo alla comunità Tor. </p> <p> Se trovi una risposta da te, per favore resta sul canale IRC o nella mailing list per rispondere alle eventuali domande degli altri. </p> <hr /> <a id="WhySlow"></a> <h3><a class="anchor" href="#WhySlow">Perché Tor è così lento?</a></h3> <p> Ci sono vari motivi per l'attuale lentezza della rete Tor. </p> <p> Prima di rispondere in dettaglio tuttavia sappi che Tor non sarà mai velocissimo. Il tuo traffico rimbalza attraverso i computer di volontari sparsi in tutto il mondo e perciò ci saranno sempre ingorghi e latenza di rete. Non devi aspettarti di avere la banda disponibile, ad esempio, in una università con Tor. </p> <p> Non per questo la situazione non può migliorare. La rete Tor attuale è piuttosto piccola rispetto al numero delle persone che cercano di usarla, e molti di questi utenti non sanno o non si curano del fatto che Tor per ora non può reggere il traffico di file-sharing p2p. </p> <p> Cosa puoi fare per aiutare? </p> <ul> <li> <a href="<page docs/tor-doc-relay>">Configura il tuo Tor per fare da relay </a>. Aiuta ad espandere la rete Tor per poter gestire tutti gli utenti che cercano privacy e sicurezza su Internet. </li> <li> <a href="<page gui/index>">Aiutaci a rendere Tor pù facile da usare</a>. Ci servono in particolare persone in grado di rendere più facile configurare Tor come relay. Inoltre serve della documentazione semplice e chiara che aiuti la gente ad installarlo e configurarlo. </li> <li> Nella rete Tor attuale ci sono dei colli di bottiglia. Aiutaci a progettare degli esperimenti per ricostruire e spiegare i problemi, cosìcché possiamo concentrarci meglio nella loro risluzione. </li> <li> Ci sono alcune cose che ciascuno può fare per migliorare la propria performance Tor. <a href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Puoi configurare Firefox per gestire meglio Tor</a>, <a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">puoi usare Polipo con Tor</a>, o puoi provare <a href="<page download>">aggiornando all'ultima verione di Tor</a>. Se funziona, aiutaci documentando quel che hai fatto e facendocelo sapere. </li> <li> Tor ha anche bisogno di cambiamenti architetturali. Un passo importante sarebbe iniziare a dare <a href="#EverybodyARelay">un servizio migliore a chi fa da relay di traffico</a>. Ci stiamo lavorando e se riusciremo a dedicarci più tempo finiremo prima. </li> <li> Aiutaci fare altre cose mentre noi ci occupiamo dei lavori più pesanti. Pensa un istante ai toui interessi e alle tue capacità e poi <a href="<page volunteer>">leggi la nostra pagina delle collaborazioni</a>. </li> <li> Aiutaci a trovare degli sponsor per Tor. Lavori in un'azienda o una istituzione che usa Tor o si interessa di privacy su Internet, ad esempio per consultare discretamente i siti web della concorrenza, o per collegarsi ai server della casa madre senza dare nell'occhio in viaggio? Se la tua organizzazione è interessata a che la rete Tor funzioni, proponigli di sostenere Tor. Senza sponsor Tor potrebbe anche rallentare. </li> <li> Se non puoi fare nulla di quanto sopra, puoi sempre dare una mano individualmente <a href="<page donate>">donando del denaro al progetto </a>. Tutto contribuisce ad aiutarci! </li> </ul> <hr /> <a id="Funding"></a> <h3><a class="anchor" href="#Funding">Cosa farebbe The Tor Project se avesse maggiori finanziamenti?</a></h3> <p> Al momento abbiamo circa 1500 relay che in media passano 150 MB/s di traffico. Ci sono alcune migliaia di utenti attici. ma la rete Tor non è ancora autosufficiente. </p> <p> Ci sono sei principali aree di sviluppo e manutenzione che richiedono attenzione: </p> <ul> <li> Scalabilità dobbiamo continuare a scaare e decentrare l'architettura di Tor affinché gestire migliaia di relay e milioni di utenti. La prossima release stabile sarà un gran passo avanti, ma c'è ancora molto da fare per mantenere Tor veloce e stabile. </li> <li> Supporto agli utenti: con tutti questi utenti, arrivano continuamente richieste, offerte di collaborazione eccetera. Servono dei documenti chiari e di qualità e occorre dedicarsi a coordinare i volontari. </li> <li> Supporto ai relay: la rete Tor è gestita da volontari che hanno comunque bisogno di attenzioni, bug fix, spiegazioni dei problemi, notifiche degli aggiornamenti eccetera. La rete in sé è un bene comune e qualcuno dovrebbe investire delle energie affinché i gestori dei relay siano felici. Serve anche lavorare sula <a href="#RelayOS">stabilità</a> in alcune piattaforme — per esempio i relay Tor al momento hanno dei problemi su Windows XP. </li> <li> Usabilità oltre alla documentazione serve migliorare l'usabilità del software in sé. Ciò significa avere software di installazione, interfacce grafiche pulite, una configurazione semplice per interfacciarsi son altri programi, ed in genere automatizzare tutte le operazioni difficili ed ambigue in Tor. Abbiamo fatto un promo passo con il <a href="<page gui/index>">Concorso per la GUI</a>, ma resta molto da fare — l'usabilità del software per la privacy non è mai stata facile. </li> <li> Incentiv: dobbiamo trovare dei modi per incoraggiare la gente a configurare il proprio Tor come relay ed exit node anziché semplici client. <a href="#EverybodyARelay">Bisogna facilitare la realizzazione di un relay ed occorre incentivare le persone a gestirli.</a> </li> <li> Ricerca: il campo delle comunicazioni anonime è pieno di sorprese. Nel nostro abbondante tempo libero organizziamo anche grandi conferenze su privacy ed anonimato come <a href="http://petsymposium.org/">PETS</a>. Abbiamo identificato una serie di <a href="<page volunteer>#Research">problemi di ricerca su Tor</a> critici, che ci aiuteranno a capire come difendere Tor contro i numerosi attacchi disponibili. Naturalmente ci sono molti altri argomenti di ricerca oltre a questi. </li> </ul> <p> Nonostante stiamo facendo progressi su questi temi, al ritmo attuale <a href="#WhySlow">la rete Tor sta crescendo più in fretta di quanto gli sviluppatori possano fare</a>. È ora il momento ideale per aggiungere qualche programmatore in più nel progetto per poter continuare a fare crescere la rete. </p> <p> Ci interessa anche molto risolvere temi e problemi collaterali, come ad esempio la resistenza alla censura. </p> <p> Siamo orgogliosi di avere <a href="<page sponsors>">sponsorizzazioni e supporto</a> da Omidyar Network, International Broadcasting Bureau, Bell Security Solutions, Electronic Frontier Foundation, varie agenzie governative e gruppi di ricerca, e da centinaia di sostenitori privati. </p> <p> Tuttavia questo sostegno non è sufficiente a mantenere Tor allo stato dell'arte nel mondo della privacy su Internet. Per favore <a href="<page donate>">fai una donazione</a> al progetto, o <a href="<page contact>">contatta</a> il nostro direttore esecutivo per sapere come offrire una borsa di studio o fare una donazioe importante. </p> <hr /> <a id="HowUninstallTor"></a> <h3><a class="anchor" href="#HowUninstallTor">Come si disinstalla Tor?</a></h3> <p> Dipende da come l'hai installato e da quale sistea operativo usi. Se hai installato un pacchetto, solitamente questo ha una opzione per disinstallarlo. I pacchetti Windows hanno un disinstallatore. Ecco come rimuovere correttamente e completamente Tor, Vidalia, Torbutton per Firefox e Polipo su tutte le versioni di Windows: </p> <ol> <li>Nella barra delle applicazioni fai clic col tasto destro su Vidalia (la cipolla verde o la testa nera) e seleziona esci.</li> <li>Fai clic col tasto destro sulla barra delle applicazioni per attivare TaskManager. Cerca tor.exe nell'elenco dei processi. Se è, attivo fai clic col tasto destro e seleziona Termina Processo.</li> <li>Fai clic sul pulsante Avvio, vai a Programmi, Vidalia, seleziona Disinstalla. Ciò rimuoverà il pacchetto Vidalia, che comprende Tor e Polipo.</li> <li>Avvia Firefox. Vai al menu Strumenti, scegli Componenti Aggiuntivi. Seleziona Torbutton, fai clic su Disinstalla.</li> </ol> <p> Se non segui questi passi (ad esempio cercando di disinstallare Vidalia, Tor e Polipo mentre stanno girando), dovrai riavviare e cancellare a mano la directory "Programmi\Vidalia Bundle". </p> <p> Per Mac OS X, segui le <a href="<page docs/tor-doc-osx>#uninstall">istruzioni per la disinstallazione</a>. </p> <p> Se hai installato dai sorgenti non c'è purtroppo un metodo semplice per disinstallare tutto. Di solito però viene installato tutto in /usr/local/ e dovrebbe essere facile capire cosa cancellare lì </p> <hr /> <a id="PGPSigs"></a> <h3><a class="anchor" href="#PGPSigs">Cosa sono i file "firma" o "sig" nella pagina di download?</a></h3> <p> Sono firme crittografiche PGP per potere verificare che il file scaricato sia esattamente quello che intendevi ottenere. </p> <p> Leggi la pagina sulla <a href="<page verifying-signatures>">verifying signatures</a>verifica delle firme</a> per ulteriosi dettagli. </p> <hr /> <a id="CompileTorWindows"></a> <h3><a class="anchor" href="#CompileTorWindows">Come si compila Tor in Windows? </a></h3> <p> Prova questa procedura: <a href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>. </p> <p> (Non occorre compilare Tor da sé per poterlo usare. Di solito si usa il pacchetto scaricabile sulla <a href="<page download>">pagina di download</a>.) </p> <hr /> <a id="VirusFalsePositives"></a> <h3><a class="anchor" href="#VirusFalsePositives">Perché l'eseguibile Tor sembra contenere un virus o uno spyware?</a></h3> <p> Talvolta succede che un antivirus o antispyware per Windows facciano scattare un allarme per parti del programma binario Tor per Windows. Secondo noi si tratta di falsi positivi — dopotutto gli antivirus ed antispyware tirano in fondo ad indovinare. Prova a metterti in contatto col tuo fornitore ed a spiegargli che hai un programma che pare generi dei falsi positivi. O scegli un fornitore migliore. </p> <p> Nel frattempo è meglio non fidarsi solo della nostra parola. Noi forniamo il codice sorgente e se ci tieni allora puoi <a href="#CompileTorWindows">ricompilarlo tu stesso</a>. </p> <hr /> <a id="LiveCD"></a> <h3><a class="anchor" href="#LiveCD">C'è un LiveCD o qualche altro pacchetto che contiene Tor? </a></h3> <p> Per ora non esiste alcun LiveCD ufficiale. Stiamo ancora cercando delle soluzioni accettabili e di capire le implicazioni di sicurezza e anonimato per ciascuna delle varie possibilità. Nel frattempo puoi consultare la lista qui sotto e farti un'opinione autonomamente: </p> <p> LiveCD: </p> <ol> <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a> è un CD avviabile con diversi programmi per Internet (Firefox, IRC, Mail, etc) preconfigurati per usare Tor. Viene tutto configurazo automaticamente sulla maggior parte dei computer. Puoi anche copiare il CD su una penna USB. Include TorK.</li> <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a> è basato su Knoppix e si concenra sulla facilità d'uso. Puoi lavorare anonimamente o meno, mentre TorK informa delle conseguenze della tua attività. Il LiveCD TorK è sperimentale, con lo scopo di fornire aggiornamenti regolari a partire dal 2007.</li> <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> è un sistema live basato su Debian che comprende Tor, Firefox e Torbutton con la possibilità di salvare bookmark ed altre impostazioni e dati su una penna USB cifrata</li> </ol> <p> Pacchetti Windows: </p> <ol> <li><a href="<page torbrowser/index>">Tor Browser Bundle</a> per Windows ha un browser web preconfigurato ed è autonomo, in modo da essere usato su una penna USB.</li> <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> è il successore di JanusVM. Ha bisogno di essere testato, magari da te!</li> <li><a href="http://janusvm.com/">JanusVM</a> è un kernel linux e software che gira su VMWare e sta tra il tuo computer Windows ed Internet, accertandosi che il tuo traffico Internet sia ripulito e reso anonimo</li> <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>, noto in passato come Torpark, è un pacchetto Firefox+Tor per Win32 che può essere installato su una chiave USB. Richiede un sistema operatvo ospite Win32.</li> </ol> <p> Progetti non più mantenuti né aggiornati, per quanto ne sappiamo: </p> <ol> <li>Polippix / Privatlivets Fred un LiveCD danese basato su Knoppix con Tor ed accessori per cifrare telefonia VoIP. <a href="http://polippix.org/">Informazioni e download</a>.</li> <li>ELE è un LiveCD Linux dedicato al software per la privacy. Contiene anche Tor e si può scaricare da <a href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li> <li>Virtual Privacy Machine è un LiveCD Linux con Firefox, Polipo, Tor, alcune applicazioni IRC ed IM, ed una serie di regole ipchains con lo scopo di impedire al traffico non-Tor di uscire accidentalmene dal computer. Ulteriori informazioni su <a href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li> <li>Anonym.OS è un LiveCD analogo ai precedenti, ma basato su OpenBSD invece di Linux, per il massimo della sicurezza. È stato progettato per essere anonimo e sicuro al 100% ed ha quindi alcune funzioni e limitazioni assenti negli altri LiveCD (collegati a Tor in un modo o nell'altro). Maggiori informazioni e download di Anonym.OS su <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li> <li>Phantomix è un LiveCD per navigare sul web e chattare anonimamente, basato su Knoppix. È preconfigurato con Tor e Privoxy. Disponibile dal <a href="http://phantomix.ytternhagen.de/">sito web Phantomix </a>.</li> </ol> <p> Contattaci se ne conosci altri. </p> <hr /> <a id="ChooseEntryExit"></a> <h3><a class="anchor" href="#ChooseEntryExit">Posso decidere quali nodo (o nazione) di ingresso o di uscita usare?</a></h3> <p> Sì. Puoi definire i nodi di ingresso e di uscita preferito ed anche informare Tor dei noidi che non vuoi usare. Puoi aggiungere queste opzioni nel file di configurazione "torrc" o specificarle nella linea di comando: </p> <dl> <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Una lista di nodi preferiti da usare come primo nodo nel circuito, se possibile. </dd> <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Una lista di nodi preferiti da usare come ultimo nodo nel circuito, se possibile. </dd> <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Una lista di nodi da non usare mai nella costruzione di un circuito. </dd> <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> <dd>Una lista di nodi da non usare mai nella scelta di un nodo di uscita. I nodi elencati in <tt>ExcludeNodes</tt> sono automaticamente in questa lista. </dd> </dl> <p> <em>Noi consigliamo di non usare quese opzioni</em> -- sono pensate per la sperimentazione e potrebbero svanire nelle prossime versioni di Tor. Puoi ottenere la migliore sicurezza che Tor offre se lasci a Tor la selezione dei circuiti; modificare i nodi di ingresso/uscita può causare problemi di anonimato difficili da capire. </p> <p> Le opzioni di configurazione <tt>EntryNodes</tt> ed <tt>ExitNodes</tt> sono considerate delle richieste, nel senso che se quei nodi sono giù o lenti, Tor li eviterà. Puoi rendere obbligatoria l'opzione definendo <tt>StrictExitNodes 1</tt> o <tt>StrictEntryNodes 1</tt> -- ma se lo fai, la tua connessione Tor smette di funzionare se tutti i nodi che hai definito sono irraggiungibili. Vedi le <a href="https://www.torproject.org/documentation.html.it#NeatLinks">pagine sullo stato di Tor</a> per scegliere dei nodi. </p> <p> Invece di <tt>$fingerprint</tt> puoi anche indicare un codice nazionale ISO3166 in parentesi graffe (ad esempio {it}), o una classe di indirizzi ip (ad esempio 255.254.0.0/8), oppure il nickname di un nodo. Controlla che non ci siano spazi tra le virgole e le voci della lista. </p> <p> Se vuoi collegarti ad un sefvizio direttamente tramite l'interfaccia SOCKS di Tor, (p.es. usando ssh via connect.c), un'altra possibilità è di definire una mappatura interna nel file di configurazione con <tt>MapAddress</tt>. Leggi la pagina del manuale per i dettagli. </p> <hr /> <a id="RelayFlexible"></a> <h3><a class="anchor" href="#RelayFlexible">Quanto deve essere stabile il mio relay?</a></h3> <p> Noi cerchiamo di rendere facile e comoda la realizzazione di un relay Tor. </p> <ul> <li>Tor ha un supporto nativo per la <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth"> limitazione di banda</a>. Inoltre, se hai un collegamento veloce, ma vuoi limitare i byte che ogni giorno (o settimana o mese) doni al progetto, leggi la <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hib ernation feature</a>. </li> <li>Ciascun relay Tor ha una <a href="#ExitPolicies">exit policy</a> che definisce quali collegamenti in uscita sono permessi o negati per quel relay. Se non ti va di permettere che qualcuno esca attraverso il tuo relay, puoi configuarlo per consentire solo connessioni verso altri relay Tor. </li> <li>Se talvolta il relay si disconnette non ci sono problemi. Le directory se ne accorgono rapidamente e cessano di pubblicizzare il relay. Purché non accada troppo spesso, dato che le connessioni che utilizzano il relay quando si scollega vengono interrotte. </li> <li>Gestiamo senza problemi relay con indirizzi IP dinamici — lascia vuota la configurazione di Address, e Tor cercherà di indovinarla da sé. </li> <li>Se il tuo relay si trova dietro NAT e non conosce il suo indirizzo IP pubblico (es. ha l'IP 192.168.x.y), devi configurare il port forwarding. L'inoltro di connessioni TCP dipende dal sistema che usi, ma <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewal ledClients">questa FAQ</a> ha degli esempi che spiegano come fare. </li> <li>Il tuo relay fa una stima passiva della capacità di banda recente e la divulga, in modo che relay a banda larga attraggono più utenti di quelli a banda stretta. Per questo anche i relay a banda stretta sono utili. </li> </ul> <hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> <h3><a class="anchor" href="#ExitPolicies">Io gestirei anche un relay, ma non voglio avere noie con probleimi ed abusi.</a></h3> <p> Ottimo. È proprio per questo che ci sono le exit policy. </p> <p> Ogni relay Tor ha una exit policy che specifica quale tipo di connessioni in uscita sono consentite o vietate da quel relay, Le exit policy si propagano ai client Tor attraverso le directory, in modo che i client evitino automaticamente di scegliere exit relay che rifiuterebbero l'uscita verso la destinazione desiderata. In questo modo ogni relay sceglie i servizi, host e reti a cui permettere la connessione in uscita, in considerazione del potenziale per abusi e della propria situazione. Leggi la FAQ sulle <a href="<page faq-abuse>#TypicalAbuses">questioni in cui potresti imbatterti usando la exit policy di default</a>, e leggi poi i <a href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">consigli per gestire un exit node con il minimo di problemi</a> di Mike Perry. </p> <p> L'exit policy di default permette l'accesso a molti servizi diffusi (es. navigazione web), ma ne <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">limita</a> alcuni a causa del potenziale per abusi(es. email) ed altri perché la rete Tor non potrebbe reggerne il carico (es. le porte di default per il file-sharing). Puoi modificare la tua exit policy con la scheda "Condivisione" di Vidalia, o a mano scrivendo nel file <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a> . Se vuoi evitare la maggior parte dei potenziali abusi, impostala a "reject *:*" (o deseleziona tutte le voci in Vidalia). Questa impostazione significa che il relay verrà usato per istradare traffico all'interno della rete Tor, ma non per connessioni verso siti web o altri servizi esterni. </p> <p> Se permetti connessioni in uscita, controlla che funzioni la risoluzione di indirizzi (cioè che il tuo computer risolva correttamente indirizzi Internet). Se ci sono risorse che il tuo computer non può raggiungere (ad esempio se sei dietro firewall restrittifi o content filter), per favore rifiutali esplicitamente nella exit policy — altrimenti anche gli utilizzatori di Tor ne saranno penalizzati. </p> <hr /> <a id="RelayOrBridge"></a> <h3><a class="anchor" href="#RelayOrBridge">Devo essere un relay normale o un bridge?</a></h3> <p><a href="<page bridges>">Un bridge relay</a> (o "bridge" in breve) è un <a href="<page docs/tor-doc-relay>">relay Tor</a> che non viene elencato nella directory principale di Tor. In questo modo neppure un ISP od un governo ostile che tentasse di filtrare le connessioni alla rete Tor riuscirebbe probabilmente a bloccare tutti i bridge. </p> <p>La differenza della configurazione di un normale relay ed un bridge è minima: è solo se il relay viene elencato pubblicamente o meno. </p> <p>Per ora non vi è al mondo alcun luogo che filtra le connessioni verso la rete Tor. Per ora quindi avere molti bridge è principalmente una misura di backup a) nel caso la rete Tor venga bloccata da qualche parte, e b) per chi desideri un livello in più di sicurezza ed è preoccupata che qualcuno rilevi che si sta collegando ad un IP di un relay Tor pubblico. </p> <p>E allora, cosa è meglio fare, un bridge o un relay normale? Se hai molta banda meglio senz'altro un relay normale — i bridge relay sono davvero poco usati oggigiorno. Se sei disposto ad <a href="#ExitPolicies">essere un exit</a>, dovresti proprio gestire un normale relay, perché abbiamo bisogno di più exit. Se non puoi essere un exit ed hai poca banda, lancia una monetina in aria. E grazie del tuo contributo! </p> <hr /> <a id="WhyNotNamed"></a> <h3><a class="anchor" href="#WhyNotNamed">Perché il mio relay è senza nome?</a></h3> <p> Usiamo questi metodi per stabilire se e come il tuorelay deve essere chiamato:<br /> </p> <ul> <li>Il nome non corrisponde ad una chiave diversa. Le corrispondenze vengono cancellate dopo 6 mesi di inattività di un relay.</li> <li>Il relay deve essere attivo da almeno due settimane.</li> <li>Nessun altro relay deve aver richiesto lo stesso nome nell'ultimo mese.</li> </ul> <hr /> <a id="KeyManagement"></a> <h3><a class="anchor" href="#KeyManagement">Tutte le chiavi usate da Tor. </a></h3> <p> Tor usa numerose chiavi diverse con tre scopi: 1) la cifratura per garantire la privacy nella rete Tor, 2) l'autenticazione così che i client sappiano di parlare con i veri relay, e le 3) firme di cifratura per fare in modo che tutti i client conoscano lo stesso gruppo di relay. </p> <p> <b>Cifratura</b>: tutte le connessioni in Tor usano la cifratura TLS in modo che un osservatore non possa ispezionarle e capire a quale circuito viene destinata una data cellula. Inoltre il client Tor stabilisce una chiave di cifratura temporanea con ciascun relay nel circuito, cosìcché solo il relay di uscita possa leggere le cellule. Entrambe le parti cancellano la chiave di circuito quando questo termina, perciò analizzare il traffico e sequestrare il relay per scoprire la chiave non serve a nulla. </p> <p> <b>Autenticazione</b>: Ogni relay Tor ha una chiave pubblica di decifratura detta "onion key". Quanto il client Tor stabilisce dei circuiti, ad ogni passaggio <a href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">richiede che il relay Tor dimostri di conoscere la sua onion key</a>. In questo modo il primo nodo del percorso non può semplicemente falsificare il resto del percorso. Ogni relay ruota la sua onion key ogni settimana. </p> <p> <b>Coordinamento</b>: In che modo i client scoprono quali sono i relay, e come sanno quali sono le chiavi giuste per essi? Ogni relay ha una chiave pubblica di lungo periodo per la firma (long-term signing key) detta "identity key". Ogni directory authority inolre ha una "directory signing key". Le directory authority <a href="<svnsandbox>doc/spec/dir-spec.txt">forniscono una lista firmata</a> di tutti i relay noti, lista che contiene un set di certificati da ciascun relay (self-signed con la loro identity key) che ne indica le chiavi, l'indirizzo, exit policy eccetera. Un avversario non può quindi ingannare il client Tor in modo da fargli usare dei relay Tor diversi, a meno che non controlli un certo numero di directory authority. </p> <p> Ma come fanno i client a sapere quali sono le directory authority? Il software Tor contiene nativamente una lista di indirizzi e chiavi pubbliche di ciascuna directory authority. Perciò l'unico modo per ingannare gli utenti e fargli usare una falsa rete Tor è fornire loro una versione appositamente modificata del software. </p> <p> Come fanno allora gli utenti a controllare di avere il software autentico? Quando distribuiamo i sorgenti o un pacchetto, lo firmiamo con <a href="http://www.gnupg.org/">GNU Privacy Guard</a>. Vedi le <a href="<page verifying-signatures>">instruzioni per verificare le firme di cifratura di Tor</a>. </p> <p> Per essere certi che sia stato veramente firmato da noi, devi averci incontrato di persona ed avere ottenuto una copia del nostro GPG key fingerprint, oppure devi conoscere qualcuno che lo ha fatto. Se sei preoccupato da un attacco di questo tipo, ti consigliamo di frequentare la comunità della sicurezza ed iniziare ad incontrare le persone direttamente. </p> <hr /> <a id="EverybodyARelay"></a> <h3><a class="anchor" href="#EverybodyARelay">Tutti gli utenti Tor dovrebbero essere un relay.</a></h3> <p> Se ogni utente Tor dovesse anche essere un relay, sarebbe facile espandere la rete per gestire tutto gli utenti, oltretutto <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">gestire un relay Tor potrebbe migliorare il proprio anonimato</a>. Tuttavia ci sono molti utenti che non potrebbero diventare relay — ad esempio dei client Tor dietro firewall molto restrittivi, connessi via modem, o in situazioni in cui non possono comunque fare da relay di traffico. Offrire un servizio a questi client è fondamentale per fornire un anonimato efficace per tutti, dato che molti utenti Tor sono soggetti a limitazioni di questo tipo, ed includere questi client aumenta le dimensioni dell'anonymity set. </p> <p> Detto questo, vogliamo incoraggiare gli utenti Tor a diventare relay, in pratica semplificando il processo di configurazione e di manutenzione di un relay. Abbiamo fatto grandi progressi nella facilità di configurazione negli ultimi anni: Vidalia ha una facile interfaccia di configurazione e supporta anche uPnP Tor è in grado di rilevare automaticamente se è raggiongibile e di sapere quanta banda ha a disposizione. </p> <p> Prima di riuscire in questo progetto ci sono cinque problemi da risolvere: </p> <p> Anzitutto occorre rendere un relay Tor molto stabile su tutti i più comuni sistemi operativi. La piattaforma principale da affrontare è Windows, con l'obiettivo di risolvere la cosa nel 2009. Vedi la sezione 4.1 della <a href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">nostra development roadmap</a>. </p> <p> Secondo, occorre migliorare il rilevamento automatico e la stima della banda realmente disponibile. Vedi il punto #7 della <a href="<page volunteer>#Research">sezione Ricerca della pagina delle collaborazioni</a>: "Tor non funziona bene quando i relay hanno banda asimmetrica (per esempio, cavo o DSL)". Forse <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">passare al trasporto UDP</a> è la soluzione più facile qui — anche se purtroppo non รจ per niente la risposta più semplice. </p> <p> Terzo, occorre lavorare sulla scalabilità sia della rete (come vitare che tutti i relay debbano potersi connettere a tutti i relay Tor) sia della directory (smettere di obbligare tutti gli utenti Tor a sapere quali sono tutti i relay Tor). Simili cabiamenti potrebbero avere un impatto enorme sull'anonimato potenziale e reale. Vedi la sezione 5 del paper <a href="<svnsandbox>doc/design-paper/challenges.pdf">Challenges</a> per maggiori informazioni. Ancora, il trasporto UDP potrebbe essere molto utile qui. </p> <p> Quarto, bisogna comprendere meglio i rischi derivanti quando l'ataccante invia traffico attraverso il tuo relay mentre anche tu stai iniziando il tuo traffico anonimo. <a href="http://freehaven.net/anonbib/#back01">Tre</a> <a href="http://freehaven.net/anonbib/#clog-the-queue">diversi</a> paper di <a href="http://freehaven.net/anonbib/#torta05">ricerca</a> descrivono dei sistemi per identificare i relay di un circuito istradando traffico attraverso dei relay candidati e analizzando delle variazioni nel traffico mente il circuito è attivo. Queste clogging attack non sono molto gravi per Tor finché i relay non sono anche client. Ma se vogliamo ncoraggiare più client a diventare relay (sia come <a href="<page bridges>">bridge relay</a> o relay normali), allora dobbiamo comprendere meglio questa minaccia e capire come mitigarla. </p> <p> Quinto, potrebbe servire qualche tipo di incentivo per incoraggiare le persone a fare da relay del traffico per gli altri, e/o a diventare exit relay. Ecco quali sono le <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">attuali considerazioni sugli incentivi Tor</a>. </p> <p> Aiutaci, se puoi, su questi temi! </p> <hr /> <a id="Criminals"></a> <h3><a class="anchor" href="#Criminals">Ma Tor non permette ai delinquenti di commettere crimini? </a></h3> <p> Trovi una risposta a questa e altre domande sulla nostra <a href="<page faq-abuse>">FAQ sugli abusi di Tor</a>. </p> <hr /> <a id="RespondISP"></a> <h3><a class="anchor" href="#RespondISP">Cosa rispondo se il mio ISP mi scrive a proposito del mio exit relay?</a></h3> <p> Trovi una collezione di template per rispodere con successo a un ISP in <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">questa raccolta</a>. </p> <hr /> </div><!-- #main --> #include <foot.wmi>