add italian torusers page
Jan Reister

Jan Reister commited on 2008-01-29 13:05:50
Zeige 1 geänderte Dateien mit 305 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,305 @@
1
+## translation metadata
2
+# Based-On-Revision: 13089
3
+# Last-Translator: jan at seul . org
4
+
5
+#include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+<h1>Chi usa Tor?</h1>
9
+<ul>
10
+<li><a href="<page torusers>#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></li>
11
+<li><a href="<page torusers>#military">I militari usano Tor</a></li>
12
+<li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li>
13
+<li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li>
14
+<li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li>
15
+<li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li>
16
+<li><a href="<page torusers>#executives">I dirigenti d'impresa usano Tor</a></li>
17
+<li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li>
18
+</ul>
19
+<p>
20
+
21
+<h2>Introduzione</h2>
22
+<p>
23
+Tor &egrave; stato progettato e realizzato in origine come un
24
+<a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>.
25
+Venne sviluppato dalla Marina degli Stati Uniti per la Marina stessa, allo scopo primario di proteggere le comunicazioni dello Stato.
26
+Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo.
27
+</p>
28
+
29
+<a name="normalusers"></a>
30
+<h2><a class="anchor" href="#normalusers">Ogni giorno, normali utenti di Internet usano Tor</a></h2>
31
+<ul>
32
+<li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identit&agrave;.</strong>
33
+Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
34
+vendono il registro delle tue navigazioni in Internet</a> a societ&agrave; di marketing o a chiunque
35
+sia disposto a pagare. Gli ISP di solito dicono di
36
+anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma
37
+<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non &egrave;
38
+cos&igrave;</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, 
39
+e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e 
40
+i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di pi&ugrave;.
41
+</li>
42
+<li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong>
43
+Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite 
44
+di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello
45
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dei dati regalati a dei ricercatori</a>,
46
+i tuoi dati spesso non sono cos&igrave; ben protetti da coloro a cui li hai affidati perch&eacute; li custodissero al sicuro.
47
+</li>
48
+<li><strong>Proteggono i loro figli online.</strong>
49
+Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui s trovano 
50
+semplicemente senza nascondere l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
51
+Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre pi&ugrave; precisa.
52
+</li>
53
+<li><strong>Studiano argomenti delicati.</strong>
54
+C'&egrave; un patrimonio di informazioni disponibile online. Forse per&ograve; nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite,
55
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a>
56
+o sulle religioni mondiali &egrave; impedito da un firewall.
57
+</li>
58
+</ul>
59
+
60
+<a name="military"></a>
61
+<h2><a class="anchor" href="#military">I militari usano Tor</a></h2>
62
+<ul>
63
+
64
+<li>
65
+<strong>Agenti in missione:</strong>
66
+Non &egrave; difficile per delle forze ostili sorvegliare il traffico Internet e
67
+scoprire gli hotel e le localit&agrave; da cui le persone si collegano
68
+a server militari conosciuti.
69
+Il personale militare in missione lontano da casa usa Tor per
70
+nascondere i siti che visita, per proteggere cos&igrave; gli interessi e le operazioni
71
+militari, oltre a proteggere fisicamente s&eacute; stessi.
72
+</li>
73
+
74
+<li><strong>Hidden service:</strong>
75
+Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di
76
+attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet
77
+rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando
78
+e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati.
79
+</li>
80
+<li><strong>Raccolta di intelligence</strong>
81
+Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili
82
+registri un indirizzo militare, svelando cos&igrave; l'opera di sorveglianza.
83
+</li>
84
+</ul>
85
+
86
+<a name="journalist"></a>
87
+<h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2>
88
+<ul>
89
+<li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong>
90
+si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano
91
+a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza.
92
+</li>
93
+<li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti
94
+(Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza
95
+un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vivie dietro firewall nazionali o sotto
96
+la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia,
97
+l'economia e le religioni.
98
+</li>
99
+<li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di
100
+eventi locali e per promuovere cambiamenti sociali e riforme politiche.
101
+</li>
102
+<li><strong>Cittadini e giornalisti nei <a
103
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri
104
+di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le
105
+opinioni divergenti, per dare contributi a media non controllati dallo stato, e per
106
+non rischiare conseguenze personali a causa della propria curiosit&agrave; intellettuale.
107
+</li>
108
+</ul>
109
+
110
+<a name="lawenforcement"></a>
111
+<h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2>
112
+<ul>
113
+<li><strong>Sorveglianza online:</strong>
114
+Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti
115
+senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un
116
+sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP
117
+governativi o delle forze di polizia nei propri, le indagini
118
+potrebbero risentirne.
119
+</li>
120
+<li><strong>Operazioni sotto copertura:</strong>
121
+Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere
122
+operazioni online &ldquo;sotto copertura &rdquo;. Per quanto sia buona
123
+la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono
124
+indirizzi IP della polizia la sua copertura salta.
125
+</li>
126
+<li><strong>Linee di denuncia davvero anonime:</strong>
127
+Le linee e i servizi online per raccogliere denunce anonimamente sono
128
+poco utili senza software per l'anonimato. Le fonti pi&ugrave; evolute sanno che
129
+nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log
130
+del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia 
131
+che non incoraggino l'anonimato limitano i realt&agrave; le fonti delle denunce stesse.
132
+</li>
133
+</ul>
134
+
135
+<a name="activists"></a>
136
+<h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2>
137
+<ul>
138
+<li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi
139
+da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e
140
+altre forme di anonimato online per organizzare i lavoratori in accordo
141
+con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini
142
+della legge, ci&ograve; non significa che sono al sicuro. Tor permette di
143
+evitare rappresaglie pur continuando a far sentire la propria voce.
144
+</li>
145
+<li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste
146
+sono sempre pi&ugrave; spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a>
147
+negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti
148
+pacifici usano Tor per avere un minimo di privacy durante le loro legittime attivit&agrave;.
149
+</li>
150
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
151
+raccomanda Tor nel suo rapporto, &ldquo;
152
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
153
+Complicity in Chinese Internet Censorship</a>.&rdquo; Uno degli autori dello studio
154
+ha intervistato Roger Dingledine, Tor project leader,
155
+a proposito dell'utilizzo di Tor.  Tor &egrave; trattato nella sezione dedicata a superare il <a
156
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;firewall
157
+cinese,&rdquo;</a> e l'uso di Tor &egrave; consigliato a tutti gli attivisti per i diritti umani
158
+nel mondo per &ldquo;navigare e comunicare in sicurezza.&rdquo;
159
+</li>
160
+<li> Tor ha fornito consulenza e aiuto alla <strong>recente
161
+<a href="http://irrepressible.info/">campagna sulla responsabilit&agrave; aziendale</a> di Amnesty International</strong>.
162
+Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto
163
+completo</a> sulle questioni Internet in Cina.
164
+</li>
165
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
166
+consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>,
167
+nel suo <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
168
+sito web</a>.
169
+</li>
170
+<li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale
171
+agli informatori nel governo. Informatori che lavorano per la trasparenza nel
172
+governo o per la responsabilit&agrave; aziendale possono usare Tor per avere giustizia
173
+senza subire rappresaglie personali.
174
+</li>
175
+<li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica
176
+in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>,
177
+principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono
178
+nemmeno permettersi di protestare &mdash; a questo punto una protesta aperta pu&ograve;
179
+diventare pericolosa. Per questo la sua noprofit ha iniziato a
180
+<strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo <strong> e continuare a lavorare.
181
+</li>
182
+<li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in
183
+una &ldquo;cittadina aziendale&rdquo; negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere
184
+i residenti a <strong>chiedere  riforme nell'azienda</strong> che domina la vita
185
+economica e politica della citt&agrave;. Era ben cosciente che quella sua attivit&agrave; di
186
+organizzazione civile <strong>poteva causarle danni o &ldquo;incidenti
187
+fatali&rdquo;</strong>.
188
+</li>
189
+<li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni
190
+sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per
191
+organizzare i lavoratori.
192
+</li>
193
+<li>
194
+Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni.
195
+In un caso di questi,
196
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a>
197
+per organizzare uno sciopero.
198
+</li>
199
+</ul>
200
+
201
+<a name="spotlight"></a>
202
+<h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2>
203
+<ul>
204
+<li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita
205
+privata online?  Un avvocato in una localit&agrave; di campagna del New England tiene un
206
+blog anonimo perch&eacute; con i tanti diversi clienti del suo noto studio
207
+legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli
208
+non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta
209
+ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze
210
+sulla sua vita pubblica.
211
+</li>
212
+<li>Chi vive in povert&agrave; spesso non partecipa pienamente alla societ&agrave; civile
213
+-- non per ignoranza o indifferenza, ma per paura. Se ci&ograve;
214
+che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua
215
+assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe
216
+in modo diverso? L'anonimato d&agrave; voce ai senza voce.
217
+A sostegno di cio&ograve;, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo
218
+finanziamento pubblico coprir&agrave; i costi di un volontario a tempo pieno per creare
219
+un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online
220
+per fare attivismo civile in modo pi&ugrave; sicuro</strong>. Nonostante si dica spesso che i poveri non usano
221
+collegarsi online per fare attivit&agrave; policita  e civile, cosa che apparentemente &egrave; contro i loro interessi,
222
+la nostra ipotesi (basata su conversazioni personali e dati di
223
+fatto) &egrave; che sia proprio la &ldquo;traccia permanente&rdquo;
224
+che si lascia online a tenere fuori dalla rete Internet molte persone povere.
225
+Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla
226
+fine dell'anno valuteremo come le attivit&agrave; politiche e civili online e offline
227
+siano cambiate, e come la gente pensa che ci&ograve; continuer&agrave;.
228
+</li>
229
+</ul>
230
+
231
+<a name="executives"></a>
232
+<h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2>
233
+<ul>
234
+<li><strong>Banche dati sugli incidenti di sicurezza:</strong>
235
+Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva
236
+di informazioni u attacchi Internet. Queste banche dati richiedono che i membri
237
+riferiscano ad un gruppo centrale le intrusioni subite, cos&igrave; che si possano correlare gli attacchi per scoprire
238
+schemi coordinati e per potere inviare allarmi. Se per&ograve; una certa banca a St. Louis subisce un'intrusione, non vorr&agrave; che un attaccante 
239
+che osserva il traffico verso la banca dati possa scoprire da dove proviene questa
240
+informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP
241
+tradirebbe la posizione di un sistema compromesso. Tor permette a
242
+simili banche dati di informazioni sensibili di resistere contro simili attacchi.
243
+</li>
244
+<li><strong>Poter vedere la concorrenza  come la vede il mercato:</strong>
245
+Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
246
+niente o trovare informazioni fasulle sui loro siti web. Infatti il loro
247
+server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti,
248
+e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda
249
+di osservare il proprio settore proprio come lo vedrebbe il normale pubblico.
250
+</li>
251
+<li><strong>Mantenere confidenziali le strategie aziendali:</strong>
252
+Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore
253
+possano capire quali sono i siti web letti dai suoi analisti. L'importanza
254
+strategica degli schemi di traffico e la vulnerabilit&agrave; alla sorveglianza
255
+di questi dati stanno iniziando ad essere riconosciuti in molte aree del
256
+mondo degli affari.
257
+</li>
258
+<li><strong>Responsabilit&agrave;:</strong>
259
+Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno
260
+gi&agrave; messo in ginocchio aziende multimilionarie, un dirigente realmente
261
+autorevole vorr&agrave; che tutto lo staff sapia di essere libero nel riferire
262
+malversazioni interne. Tor facilita la responsabilit&grave; interna prima che
263
+si trasformi in delazione all'esterno.
264
+</li>
265
+</ul>
266
+
267
+<a name="bloggers"></a>
268
+<h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2>
269
+<ul>
270
+<li>Si sente ogni giorno di blogger che vengono
271
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o
272
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a>
273
+per aver detto online nei loro blog cose perfettamente legali. Oltre a seguire
274
+i consigli della <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a>
275
+e il <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> di Reporters Without Borders,
276
+noi consigliamo di usare Tor.
277
+</li>
278
+</ul>
279
+<p>
280
+Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perch&eacute;
281
+Tor fornisce anonimato. Mentre &egrave; interessante discutere degli<a
282
+href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo &egrave; un
283
+bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo
284
+su come persone e organizzazioni restano anonimi potrebbe essere
285
+controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che
286
+ci ha spiegato come usi Tor ogni giorno per il suo lavoro &mdash; ma chiedendo subito dopo di non divulgare altri dettagli
287
+n&eacute; di nominarlo.</p>
288
+
289
+<p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato pu&ograve; essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso
290
+dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
291
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a
292
+href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor &egrave; fondato sulla convinzione che l'anonimato non sia
293
+solo una buona idea ogni tanto - &egrave; un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell�'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi:
294
+<a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>,
295
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>,
296
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">identit&agrave; di poliziotti</a>,
297
+eccetera. sarebbe imporribile riportare l'intero dibattito sull'anonimato qui - &egrave; un tema troppo vasto con troppe sfumature, e vi sono
298
+molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei
299
+possibili abusi di Tor, ma basti qui dire che se volessi abusare del sistema Tor, lo troveresti troppo limitato per i tuoi
300
+scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), oppure sei uno dei
301
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a> ed
302
+hai armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor,
303
+questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p>
304
+</div>
305
+#include <foot.wmi>
0 306