Jan Reister commited on 2008-01-29 13:05:50
Zeige 1 geänderte Dateien mit 305 Einfügungen und 0 Löschungen.
| ... | ... |
@@ -0,0 +1,305 @@ |
| 1 |
+## translation metadata |
|
| 2 |
+# Based-On-Revision: 13089 |
|
| 3 |
+# Last-Translator: jan at seul . org |
|
| 4 |
+ |
|
| 5 |
+#include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8" |
|
| 6 |
+ |
|
| 7 |
+<div class="main-column"> |
|
| 8 |
+<h1>Chi usa Tor?</h1> |
|
| 9 |
+<ul> |
|
| 10 |
+<li><a href="<page torusers>#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></li> |
|
| 11 |
+<li><a href="<page torusers>#military">I militari usano Tor</a></li> |
|
| 12 |
+<li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li> |
|
| 13 |
+<li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li> |
|
| 14 |
+<li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li> |
|
| 15 |
+<li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li> |
|
| 16 |
+<li><a href="<page torusers>#executives">I dirigenti d'impresa usano Tor</a></li> |
|
| 17 |
+<li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li> |
|
| 18 |
+</ul> |
|
| 19 |
+<p> |
|
| 20 |
+ |
|
| 21 |
+<h2>Introduzione</h2> |
|
| 22 |
+<p> |
|
| 23 |
+Tor è stato progettato e realizzato in origine come un |
|
| 24 |
+<a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>. |
|
| 25 |
+Venne sviluppato dalla Marina degli Stati Uniti per la Marina stessa, allo scopo primario di proteggere le comunicazioni dello Stato. |
|
| 26 |
+Oggi Tor è usato quotidianamente per una gran varietà di scopi, da parte di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo. |
|
| 27 |
+</p> |
|
| 28 |
+ |
|
| 29 |
+<a name="normalusers"></a> |
|
| 30 |
+<h2><a class="anchor" href="#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></h2> |
|
| 31 |
+<ul> |
|
| 32 |
+<li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identità.</strong> |
|
| 33 |
+Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
|
| 34 |
+vendono il registro delle tue navigazioni in Internet</a> a società di marketing o a chiunque |
|
| 35 |
+sia disposto a pagare. Gli ISP di solito dicono di |
|
| 36 |
+anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma |
|
| 37 |
+<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non è |
|
| 38 |
+così</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, |
|
| 39 |
+e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e |
|
| 40 |
+i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di più. |
|
| 41 |
+</li> |
|
| 42 |
+<li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong> |
|
| 43 |
+Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite |
|
| 44 |
+di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello |
|
| 45 |
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">dei dati regalati a dei ricercatori</a>, |
|
| 46 |
+i tuoi dati spesso non sono così ben protetti da coloro a cui li hai affidati perché li custodissero al sicuro. |
|
| 47 |
+</li> |
|
| 48 |
+<li><strong>Proteggono i loro figli online.</strong> |
|
| 49 |
+Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la località in cui s trovano |
|
| 50 |
+semplicemente senza nascondere l'indirizzo IP. Sempre più spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una città o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet. |
|
| 51 |
+Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre più precisa. |
|
| 52 |
+</li> |
|
| 53 |
+<li><strong>Studiano argomenti delicati.</strong> |
|
| 54 |
+C'è un patrimonio di informazioni disponibile online. Forse però nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite, |
|
| 55 |
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a> |
|
| 56 |
+o sulle religioni mondiali è impedito da un firewall. |
|
| 57 |
+</li> |
|
| 58 |
+</ul> |
|
| 59 |
+ |
|
| 60 |
+<a name="military"></a> |
|
| 61 |
+<h2><a class="anchor" href="#military">I militari usano Tor</a></h2> |
|
| 62 |
+<ul> |
|
| 63 |
+ |
|
| 64 |
+<li> |
|
| 65 |
+<strong>Agenti in missione:</strong> |
|
| 66 |
+Non è difficile per delle forze ostili sorvegliare il traffico Internet e |
|
| 67 |
+scoprire gli hotel e le località da cui le persone si collegano |
|
| 68 |
+a server militari conosciuti. |
|
| 69 |
+Il personale militare in missione lontano da casa usa Tor per |
|
| 70 |
+nascondere i siti che visita, per proteggere così gli interessi e le operazioni |
|
| 71 |
+militari, oltre a proteggere fisicamente sé stessi. |
|
| 72 |
+</li> |
|
| 73 |
+ |
|
| 74 |
+<li><strong>Hidden service:</strong> |
|
| 75 |
+Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di |
|
| 76 |
+attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet |
|
| 77 |
+rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando |
|
| 78 |
+e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati. |
|
| 79 |
+</li> |
|
| 80 |
+<li><strong>Raccolta di intelligence</strong> |
|
| 81 |
+Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili |
|
| 82 |
+registri un indirizzo militare, svelando così l'opera di sorveglianza. |
|
| 83 |
+</li> |
|
| 84 |
+</ul> |
|
| 85 |
+ |
|
| 86 |
+<a name="journalist"></a> |
|
| 87 |
+<h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2> |
|
| 88 |
+<ul> |
|
| 89 |
+<li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong> |
|
| 90 |
+si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano |
|
| 91 |
+a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza. |
|
| 92 |
+</li> |
|
| 93 |
+<li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti |
|
| 94 |
+(Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza |
|
| 95 |
+un accesso sicuro ai mezzi di informazione liberi. Tor permette a chi vivie dietro firewall nazionali o sotto |
|
| 96 |
+la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia, |
|
| 97 |
+l'economia e le religioni. |
|
| 98 |
+</li> |
|
| 99 |
+<li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di |
|
| 100 |
+eventi locali e per promuovere cambiamenti sociali e riforme politiche. |
|
| 101 |
+</li> |
|
| 102 |
+<li><strong>Cittadini e giornalisti nei <a |
|
| 103 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri |
|
| 104 |
+di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le |
|
| 105 |
+opinioni divergenti, per dare contributi a media non controllati dallo stato, e per |
|
| 106 |
+non rischiare conseguenze personali a causa della propria curiosità intellettuale. |
|
| 107 |
+</li> |
|
| 108 |
+</ul> |
|
| 109 |
+ |
|
| 110 |
+<a name="lawenforcement"></a> |
|
| 111 |
+<h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2> |
|
| 112 |
+<ul> |
|
| 113 |
+<li><strong>Sorveglianza online:</strong> |
|
| 114 |
+Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti |
|
| 115 |
+senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un |
|
| 116 |
+sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP |
|
| 117 |
+governativi o delle forze di polizia nei propri, le indagini |
|
| 118 |
+potrebbero risentirne. |
|
| 119 |
+</li> |
|
| 120 |
+<li><strong>Operazioni sotto copertura:</strong> |
|
| 121 |
+Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere |
|
| 122 |
+operazioni online “sotto copertura ”. Per quanto sia buona |
|
| 123 |
+la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono |
|
| 124 |
+indirizzi IP della polizia la sua copertura salta. |
|
| 125 |
+</li> |
|
| 126 |
+<li><strong>Linee di denuncia davvero anonime:</strong> |
|
| 127 |
+Le linee e i servizi online per raccogliere denunce anonimamente sono |
|
| 128 |
+poco utili senza software per l'anonimato. Le fonti più evolute sanno che |
|
| 129 |
+nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log |
|
| 130 |
+del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia |
|
| 131 |
+che non incoraggino l'anonimato limitano i realtà le fonti delle denunce stesse. |
|
| 132 |
+</li> |
|
| 133 |
+</ul> |
|
| 134 |
+ |
|
| 135 |
+<a name="activists"></a> |
|
| 136 |
+<h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2> |
|
| 137 |
+<ul> |
|
| 138 |
+<li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi |
|
| 139 |
+da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e |
|
| 140 |
+altre forme di anonimato online per organizzare i lavoratori in accordo |
|
| 141 |
+con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini |
|
| 142 |
+della legge, ciò non significa che sono al sicuro. Tor permette di |
|
| 143 |
+evitare rappresaglie pur continuando a far sentire la propria voce. |
|
| 144 |
+</li> |
|
| 145 |
+<li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste |
|
| 146 |
+sono sempre più spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a> |
|
| 147 |
+negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti |
|
| 148 |
+pacifici usano Tor per avere un minimo di privacy durante le loro legittime attività. |
|
| 149 |
+</li> |
|
| 150 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> |
|
| 151 |
+raccomanda Tor nel suo rapporto, “ |
|
| 152 |
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate |
|
| 153 |
+Complicity in Chinese Internet Censorship</a>.” Uno degli autori dello studio |
|
| 154 |
+ha intervistato Roger Dingledine, Tor project leader, |
|
| 155 |
+a proposito dell'utilizzo di Tor. Tor è trattato nella sezione dedicata a superare il <a |
|
| 156 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“firewall |
|
| 157 |
+cinese,”</a> e l'uso di Tor è consigliato a tutti gli attivisti per i diritti umani |
|
| 158 |
+nel mondo per “navigare e comunicare in sicurezza.” |
|
| 159 |
+</li> |
|
| 160 |
+<li> Tor ha fornito consulenza e aiuto alla <strong>recente |
|
| 161 |
+<a href="http://irrepressible.info/">campagna sulla responsabilità aziendale</a> di Amnesty International</strong>. |
|
| 162 |
+Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto |
|
| 163 |
+completo</a> sulle questioni Internet in Cina. |
|
| 164 |
+</li> |
|
| 165 |
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
|
| 166 |
+consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>, |
|
| 167 |
+nel suo <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"> |
|
| 168 |
+sito web</a>. |
|
| 169 |
+</li> |
|
| 170 |
+<li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale |
|
| 171 |
+agli informatori nel governo. Informatori che lavorano per la trasparenza nel |
|
| 172 |
+governo o per la responsabilità aziendale possono usare Tor per avere giustizia |
|
| 173 |
+senza subire rappresaglie personali. |
|
| 174 |
+</li> |
|
| 175 |
+<li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica |
|
| 176 |
+in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>, |
|
| 177 |
+principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono |
|
| 178 |
+nemmeno permettersi di protestare — a questo punto una protesta aperta può |
|
| 179 |
+diventare pericolosa. Per questo la sua noprofit ha iniziato a |
|
| 180 |
+<strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo <strong> e continuare a lavorare. |
|
| 181 |
+</li> |
|
| 182 |
+<li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in |
|
| 183 |
+una “cittadina aziendale” negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere |
|
| 184 |
+i residenti a <strong>chiedere riforme nell'azienda</strong> che domina la vita |
|
| 185 |
+economica e politica della città. Era ben cosciente che quella sua attività di |
|
| 186 |
+organizzazione civile <strong>poteva causarle danni o “incidenti |
|
| 187 |
+fatali”</strong>. |
|
| 188 |
+</li> |
|
| 189 |
+<li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni |
|
| 190 |
+sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per |
|
| 191 |
+organizzare i lavoratori. |
|
| 192 |
+</li> |
|
| 193 |
+<li> |
|
| 194 |
+Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni. |
|
| 195 |
+In un caso di questi, |
|
| 196 |
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a> |
|
| 197 |
+per organizzare uno sciopero. |
|
| 198 |
+</li> |
|
| 199 |
+</ul> |
|
| 200 |
+ |
|
| 201 |
+<a name="spotlight"></a> |
|
| 202 |
+<h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2> |
|
| 203 |
+<ul> |
|
| 204 |
+<li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita |
|
| 205 |
+privata online? Un avvocato in una località di campagna del New England tiene un |
|
| 206 |
+blog anonimo perché con i tanti diversi clienti del suo noto studio |
|
| 207 |
+legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli |
|
| 208 |
+non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta |
|
| 209 |
+ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze |
|
| 210 |
+sulla sua vita pubblica. |
|
| 211 |
+</li> |
|
| 212 |
+<li>Chi vive in povertà spesso non partecipa pienamente alla società civile |
|
| 213 |
+-- non per ignoranza o indifferenza, ma per paura. Se ciò |
|
| 214 |
+che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua |
|
| 215 |
+assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe |
|
| 216 |
+in modo diverso? L'anonimato dà voce ai senza voce. |
|
| 217 |
+A sostegno di cioò, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo |
|
| 218 |
+finanziamento pubblico coprirà i costi di un volontario a tempo pieno per creare |
|
| 219 |
+un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online |
|
| 220 |
+per fare attivismo civile in modo più sicuro</strong>. Nonostante si dica spesso che i poveri non usano |
|
| 221 |
+collegarsi online per fare attività policita e civile, cosa che apparentemente è contro i loro interessi, |
|
| 222 |
+la nostra ipotesi (basata su conversazioni personali e dati di |
|
| 223 |
+fatto) è che sia proprio la “traccia permanente” |
|
| 224 |
+che si lascia online a tenere fuori dalla rete Internet molte persone povere. |
|
| 225 |
+Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla |
|
| 226 |
+fine dell'anno valuteremo come le attività politiche e civili online e offline |
|
| 227 |
+siano cambiate, e come la gente pensa che ciò continuerà. |
|
| 228 |
+</li> |
|
| 229 |
+</ul> |
|
| 230 |
+ |
|
| 231 |
+<a name="executives"></a> |
|
| 232 |
+<h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2> |
|
| 233 |
+<ul> |
|
| 234 |
+<li><strong>Banche dati sugli incidenti di sicurezza:</strong> |
|
| 235 |
+Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva |
|
| 236 |
+di informazioni u attacchi Internet. Queste banche dati richiedono che i membri |
|
| 237 |
+riferiscano ad un gruppo centrale le intrusioni subite, così che si possano correlare gli attacchi per scoprire |
|
| 238 |
+schemi coordinati e per potere inviare allarmi. Se però una certa banca a St. Louis subisce un'intrusione, non vorrà che un attaccante |
|
| 239 |
+che osserva il traffico verso la banca dati possa scoprire da dove proviene questa |
|
| 240 |
+informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP |
|
| 241 |
+tradirebbe la posizione di un sistema compromesso. Tor permette a |
|
| 242 |
+simili banche dati di informazioni sensibili di resistere contro simili attacchi. |
|
| 243 |
+</li> |
|
| 244 |
+<li><strong>Poter vedere la concorrenza come la vede il mercato:</strong> |
|
| 245 |
+Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare |
|
| 246 |
+niente o trovare informazioni fasulle sui loro siti web. Infatti il loro |
|
| 247 |
+server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti, |
|
| 248 |
+e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda |
|
| 249 |
+di osservare il proprio settore proprio come lo vedrebbe il normale pubblico. |
|
| 250 |
+</li> |
|
| 251 |
+<li><strong>Mantenere confidenziali le strategie aziendali:</strong> |
|
| 252 |
+Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore |
|
| 253 |
+possano capire quali sono i siti web letti dai suoi analisti. L'importanza |
|
| 254 |
+strategica degli schemi di traffico e la vulnerabilità alla sorveglianza |
|
| 255 |
+di questi dati stanno iniziando ad essere riconosciuti in molte aree del |
|
| 256 |
+mondo degli affari. |
|
| 257 |
+</li> |
|
| 258 |
+<li><strong>Responsabilità:</strong> |
|
| 259 |
+Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno |
|
| 260 |
+già messo in ginocchio aziende multimilionarie, un dirigente realmente |
|
| 261 |
+autorevole vorrà che tutto lo staff sapia di essere libero nel riferire |
|
| 262 |
+malversazioni interne. Tor facilita la responsabilit` interna prima che |
|
| 263 |
+si trasformi in delazione all'esterno. |
|
| 264 |
+</li> |
|
| 265 |
+</ul> |
|
| 266 |
+ |
|
| 267 |
+<a name="bloggers"></a> |
|
| 268 |
+<h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2> |
|
| 269 |
+<ul> |
|
| 270 |
+<li>Si sente ogni giorno di blogger che vengono |
|
| 271 |
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o |
|
| 272 |
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a> |
|
| 273 |
+per aver detto online nei loro blog cose perfettamente legali. Oltre a seguire |
|
| 274 |
+i consigli della <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a> |
|
| 275 |
+e il <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> di Reporters Without Borders, |
|
| 276 |
+noi consigliamo di usare Tor. |
|
| 277 |
+</li> |
|
| 278 |
+</ul> |
|
| 279 |
+<p> |
|
| 280 |
+Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perché |
|
| 281 |
+Tor fornisce anonimato. Mentre è interessante discutere degli<a |
|
| 282 |
+href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo è un |
|
| 283 |
+bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo |
|
| 284 |
+su come persone e organizzazioni restano anonimi potrebbe essere |
|
| 285 |
+controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che |
|
| 286 |
+ci ha spiegato come usi Tor ogni giorno per il suo lavoro — ma chiedendo subito dopo di non divulgare altri dettagli |
|
| 287 |
+né di nominarlo.</p> |
|
| 288 |
+ |
|
| 289 |
+<p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato può essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso |
|
| 290 |
+dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, |
|
| 291 |
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a |
|
| 292 |
+href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor è fondato sulla convinzione che l'anonimato non sia |
|
| 293 |
+solo una buona idea ogni tanto - è un requisito importante per una società libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell�'anonimato nella nascita degli Stati Uniti. L'anonimato è riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: |
|
| 294 |
+<a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>, |
|
| 295 |
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>, |
|
| 296 |
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">identità di poliziotti</a>, |
|
| 297 |
+eccetera. sarebbe imporribile riportare l'intero dibattito sull'anonimato qui - è un tema troppo vasto con troppe sfumature, e vi sono |
|
| 298 |
+molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei |
|
| 299 |
+possibili abusi di Tor, ma basti qui dire che se volessi abusare del sistema Tor, lo troveresti troppo limitato per i tuoi |
|
| 300 |
+scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), oppure sei uno dei |
|
| 301 |
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a> ed |
|
| 302 |
+hai armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor, |
|
| 303 |
+questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p> |
|
| 304 |
+</div> |
|
| 305 |
+#include <foot.wmi> |
|
| 0 | 306 |