Jan Reister commited on 2009-03-27 14:14:37
Zeige 1 geänderte Dateien mit 29 Einfügungen und 29 Löschungen.
... | ... |
@@ -29,32 +29,32 @@ |
29 | 29 |
Tor è stato progettato e realizzato in origine come un |
30 | 30 |
<a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>. |
31 | 31 |
Venne sviluppato originariamente per Marina degli Stati Uniti, con lo scopo di proteggere le comunicazioni dello Stato. |
32 |
-Oggi Tor è usato quotidianamente per una gran varietà di scopi, da parte di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo. |
|
32 |
+Oggi Tor è usato quotidianamente per una gran varietà di scopi, da parte di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che consigliamo. |
|
33 | 33 |
</p> |
34 | 34 |
|
35 | 35 |
<a name="normalusers"></a> |
36 | 36 |
<h2><a class="anchor" href="#normalusers">Le persone normali usano Tor</a></h2> |
37 | 37 |
<hr /> |
38 | 38 |
<ul> |
39 |
-<li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identità.</strong> |
|
39 |
+<li><strong>Così proteggono la loro privacy da marketing senza scrupoli e furto di identità.</strong> |
|
40 | 40 |
Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
41 | 41 |
vendono il registro delle tue navigazioni in Internet</a> a società di marketing o a chiunque |
42 | 42 |
sia disposto a pagare. Gli ISP di solito dicono di |
43 |
-anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma |
|
43 |
+anonimizzare i dati e di non fornire informazioni in grado di identificare le persone, ma |
|
44 | 44 |
<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non è |
45 | 45 |
così</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, |
46 |
-e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e |
|
46 |
+e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">ed |
|
47 | 47 |
i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di più. |
48 | 48 |
</li> |
49 | 49 |
<li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong> |
50 |
-Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite |
|
51 |
-di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello |
|
52 |
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">dei dati regalati a dei ricercatori</a>, |
|
53 |
-i tuoi dati spesso non sono così ben protetti da coloro a cui li hai affidati perché li custodissero al sicuro. |
|
50 |
+Su Internet, Tor viene raccomandato a chi oggi si preoccupata per la propria privacy di fronte a crescenti intrusioni ed a perdite |
|
51 |
+di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello dei |
|
52 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">dati regalati a dei ricercatori</a>, |
|
53 |
+i tuoi dati spesso non sono ben protetti da coloro a cui li hai affidati affinché li custodissero al sicuro. |
|
54 | 54 |
</li> |
55 | 55 |
<li><strong>Proteggono i loro figli online.</strong> |
56 |
-Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la località in cui s trovano |
|
57 |
-semplicemente senza nascondere l'indirizzo IP. Sempre più spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una città o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet. |
|
56 |
+Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la località in cui si trovano |
|
57 |
+semplicemente con l'indirizzo IP. Sempre più spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una città o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet. |
|
58 | 58 |
Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre più precisa. |
59 | 59 |
</li> |
60 | 60 |
<li><strong>Studiano argomenti delicati.</strong> |
... | ... |
@@ -87,7 +87,7 @@ e controllo militare di essere fisicamente al sicuro e di non essere scoperti e |
87 | 87 |
</li> |
88 | 88 |
<li><strong>Raccolta di intelligence</strong> |
89 | 89 |
Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili |
90 |
-registri un indirizzo militare, svelando così l'opera di sorveglianza. |
|
90 |
+registri un indirizzo militare, rivelando così il lavoro di sorveglianza. |
|
91 | 91 |
</li> |
92 | 92 |
</ul> |
93 | 93 |
|
... | ... |
@@ -101,7 +101,7 @@ a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la pr |
101 | 101 |
</li> |
102 | 102 |
<li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti |
103 | 103 |
(Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza |
104 |
-un accesso sicuro ai mezzi di informazione liberi. Tor permette a chi vivie dietro firewall nazionali o sotto |
|
104 |
+un accesso sicuro ai mezzi di informazione liberi. Tor permette a chi vive dietro firewall nazionali o sotto |
|
105 | 105 |
la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia, |
106 | 106 |
l'economia e le religioni. |
107 | 107 |
</li> |
... | ... |
@@ -111,7 +111,7 @@ eventi locali e per promuovere cambiamenti sociali e riforme politiche. |
111 | 111 |
<li><strong>Cittadini e giornalisti nei <a |
112 | 112 |
href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri |
113 | 113 |
di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le |
114 |
-opinioni divergenti, per dare contributi a media non controllati dallo stato, e per |
|
114 |
+opinioni divergenti, per collaborare con media non controllati dallo stato, e per |
|
115 | 115 |
non rischiare conseguenze personali a causa della propria curiosità intellettuale. |
116 | 116 |
</li> |
117 | 117 |
</ul> |
... | ... |
@@ -124,7 +124,7 @@ non rischiare conseguenze personali a causa della propria curiosità intel |
124 | 124 |
Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti |
125 | 125 |
senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un |
126 | 126 |
sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP |
127 |
-governativi o delle forze di polizia nei propri, le indagini |
|
127 |
+governativi o delle forze di polizia, le indagini |
|
128 | 128 |
potrebbero risentirne. |
129 | 129 |
</li> |
130 | 130 |
<li><strong>Operazioni sotto copertura:</strong> |
... | ... |
@@ -138,7 +138,7 @@ Le linee e i servizi online per raccogliere denunce anonimamente sono |
138 | 138 |
poco utili senza software per l'anonimato. Le fonti più evolute sanno che |
139 | 139 |
nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log |
140 | 140 |
del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia |
141 |
-che non incoraggino l'anonimato limitano i realtà le fonti delle denunce stesse. |
|
141 |
+che non incoraggino l'anonimato limitano in realtà le fonti delle denunce stesse. |
|
142 | 142 |
</li> |
143 | 143 |
</ul> |
144 | 144 |
|
... | ... |
@@ -198,7 +198,7 @@ organizzazione civile <strong>poteva causarle danni o “incidenti |
198 | 198 |
fatali”</strong>. |
199 | 199 |
</li> |
200 | 200 |
<li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni |
201 |
-sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per |
|
201 |
+sulle fabriche che sfruttano gli operai</strong> per produrre beni per i paesi occidentali, sia per |
|
202 | 202 |
organizzare i lavoratori. |
203 | 203 |
</li> |
204 | 204 |
<li> |
... | ... |
@@ -213,7 +213,7 @@ per organizzare uno sciopero. |
213 | 213 |
<h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2> |
214 | 214 |
<hr /> |
215 | 215 |
<ul> |
216 |
-<li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita |
|
216 |
+<li>Essere esposti alla pubblica opinione ti impedisce di avere una vita |
|
217 | 217 |
privata online? Un avvocato in una località di campagna del New England tiene un |
218 | 218 |
blog anonimo perché con i tanti diversi clienti del suo noto studio |
219 | 219 |
legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli |
... | ... |
@@ -230,13 +230,13 @@ A sostegno di cioò, <strong>Tor ora cerca una persona per Americorps/VIST |
230 | 230 |
finanziamento pubblico coprirà i costi di un volontario a tempo pieno per creare |
231 | 231 |
un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online |
232 | 232 |
per fare attivismo civile in modo più sicuro</strong>. Nonostante si dica spesso che i poveri non usano |
233 |
-collegarsi online per fare attività policita e civile, cosa che apparentemente è contro i loro interessi, |
|
233 |
+collegarsi online per fare attività politica e civile, cosa che apparentemente è contro i loro interessi, |
|
234 | 234 |
la nostra ipotesi (basata su conversazioni personali e dati di |
235 | 235 |
fatto) è che sia proprio la “traccia permanente” |
236 | 236 |
che si lascia online a tenere fuori dalla rete Internet molte persone povere. |
237 | 237 |
Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla |
238 | 238 |
fine dell'anno valuteremo come le attività politiche e civili online e offline |
239 |
-siano cambiate, e come la gente pensa che ciò continuerà. |
|
239 |
+siano cambiate, e come la gente pensa che ciò si evolverà. |
|
240 | 240 |
</li> |
241 | 241 |
</ul> |
242 | 242 |
|
... | ... |
@@ -255,10 +255,10 @@ tradirebbe la posizione di un sistema compromesso. Tor permette a |
255 | 255 |
simili banche dati di informazioni sensibili di resistere contro simili attacchi. |
256 | 256 |
</li> |
257 | 257 |
<li><strong>Poter vedere la concorrenza come la vede il mercato:</strong> |
258 |
-Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare |
|
258 |
+Se tu volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare |
|
259 | 259 |
niente o trovare informazioni fasulle sui loro siti web. Infatti il loro |
260 | 260 |
server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti, |
261 |
-e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda |
|
261 |
+e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette ad un'azienda |
|
262 | 262 |
di osservare il proprio settore proprio come lo vedrebbe il normale pubblico. |
263 | 263 |
</li> |
264 | 264 |
<li><strong>Mantenere confidenziali le strategie aziendali:</strong> |
... | ... |
@@ -271,7 +271,7 @@ mondo degli affari. |
271 | 271 |
<li><strong>Responsabilità:</strong> |
272 | 272 |
Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno |
273 | 273 |
già messo in ginocchio aziende multimilionarie, un dirigente realmente |
274 |
-autorevole vorrà che tutto lo staff sapia di essere libero nel riferire |
|
274 |
+autorevole vorrà che tutto lo staff sappia di essere libero nel riferire |
|
275 | 275 |
malversazioni interne. Tor facilita la responsabilità interna prima che |
276 | 276 |
si trasformi in delazione all'esterno. |
277 | 277 |
</li> |
... | ... |
@@ -291,7 +291,7 @@ noi consigliamo di usare Tor. |
291 | 291 |
</li> |
292 | 292 |
</ul> |
293 | 293 |
<p> |
294 |
-Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perché |
|
294 |
+Per favore, raccontaci le tue storie di successo con Tor. E' molto importante, perché |
|
295 | 295 |
Tor fornisce anonimato. Mentre è interessante discutere degli<a |
296 | 296 |
href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo è un |
297 | 297 |
bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo |
... | ... |
@@ -304,16 +304,16 @@ né di nominarlo.</p> |
304 | 304 |
dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, |
305 | 305 |
<a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a |
306 | 306 |
href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor è fondato sulla convinzione che l'anonimato non sia |
307 |
-solo una buona idea ogni tanto - è un requisito importante per una società libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato è riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: |
|
307 |
+solo una buona idea estemporanea - ma che sia un requisito importante per una società libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato è riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: |
|
308 | 308 |
<a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>, |
309 | 309 |
<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>, |
310 | 310 |
<a href="http://writ.news.findlaw.com/aronson/20020827.html">identità di poliziotti</a>, |
311 |
-eccetera. sarebbe imporribile riportare l'intero dibattito sull'anonimato qui - è un tema troppo vasto con troppe sfumature, e vi sono |
|
311 |
+eccetera. Sarebbe impossibile riportare l'intero dibattito sull'anonimato qui - è un tema troppo vasto con troppe sfumature, e vi sono |
|
312 | 312 |
molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei |
313 |
-possibili abusi di Tor, ma basti qui dire che se volessi abusare del sistema Tor, lo troveresti troppo limitato per i tuoi |
|
314 |
-scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), oppure sei uno dei |
|
315 |
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a> ed |
|
316 |
-hai armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor, |
|
313 |
+possibili abusi di Tor, ma basti qui dire che se tu volessi abusare del sistema Tor, forse lo troveresti troppo limitato per i tuoi |
|
314 |
+scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), a meno di non essere uno dei |
|
315 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a>, ed |
|
316 |
+allora hai senz'altro armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor, |
|
317 | 317 |
questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p> |
318 | 318 |
</div> |
319 | 319 |
#include <foot.wmi> |
320 | 320 |