Jan Reister commited on 2009-03-31 16:28:39
Zeige 1 geänderte Dateien mit 17 Einfügungen und 1 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 19108 |
|
2 |
+# Based-On-Revision: 19188 |
|
3 | 3 |
# Last-Translator: jan at_seul_dot_org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor FAQ" |
... | ... |
@@ -17,6 +17,7 @@ |
17 | 17 |
<li><a href="#CompatibleApplications">Quali programmi posso usare con |
18 | 18 |
Tor?</a></li> |
19 | 19 |
<li><a href="#WhyCalledTor">Perché si chiama Tor?</a></li> |
20 |
+<li><a href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></li> |
|
20 | 21 |
<li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li> |
21 | 22 |
<li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia |
22 | 23 |
rivista?</a></li> |
... | ... |
@@ -98,6 +99,21 @@ The Tor Project è una associazione no-profit che mantiene e |
98 | 99 |
sviluppa il software Tor. |
99 | 100 |
</p> |
100 | 101 |
|
102 |
+<a id="Torisdifferent"></a> |
|
103 |
+<h3><a class="anchor" href="#Torisdifferent">Perché Tor è diverso dagli altri proxy?</a></h3> |
|
104 |
+<p> |
|
105 |
+Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. È un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicità sul server. Nella configurazione più elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Così puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet. |
|
106 |
+</p> |
|
107 |
+<p> |
|
108 |
+I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Può vedere il tuo traffico passare dal suo server. Talvolta può leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicità nel tuo flusso di traffico, e che non registri i tuoi dati personali. |
|
109 |
+</p> |
|
110 |
+<p> |
|
111 |
+Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, né nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor è necessario, perché si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p> |
|
112 |
+<p> |
|
113 |
+<dt>Il primo server può sapere chi sono?</dt><dd>È possibile. Un primo server cattivo di questi tre può vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non è illegale in nessun paese, perciò usare Tor, di per sé, non presenta problemi. Hai comunque protezione e questo primo nodo non può sapere chi sei e che cosa vai a fare su Internet.</dd> |
|
114 |
+<dt>Il terzo server può vedere il mio traffico?</dt><dd>È possibile. Il terzo server dei tre può leggere il traffico che hai inviato attraverso Tor. Non saprà chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscerà solo la destinazione. Non sarà in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non può sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd> |
|
115 |
+</p> |
|
116 |
+ |
|
101 | 117 |
<a id="CompatibleApplications"></a> |
102 | 118 |
<h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con |
103 | 119 |
Tor?</a></h3> |
104 | 120 |