[it] update faq w/ difference between tor and simple proxies.
Jan Reister

Jan Reister commited on 2009-03-31 16:28:39
Zeige 1 geänderte Dateien mit 17 Einfügungen und 1 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 19108
2
+# Based-On-Revision: 19188
3 3
 # Last-Translator: jan at_seul_dot_org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor FAQ"
... ...
@@ -17,6 +17,7 @@
17 17
 <li><a href="#CompatibleApplications">Quali programmi posso usare con
18 18
 Tor?</a></li>
19 19
 <li><a href="#WhyCalledTor">Perch&eacute; si chiama Tor?</a></li>
20
+<li><a href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></li>
20 21
 <li><a href="#Backdoor">Ci sono delle backdoor in Tor?</a></li>
21 22
 <li><a href="#DistributingTor">Posso distribuire Tor sui CD della mia
22 23
 rivista?</a></li>
... ...
@@ -98,6 +99,21 @@ The Tor Project &egrave; una associazione no-profit che mantiene e
98 99
 sviluppa il software Tor.
99 100
 </p>
100 101
 
102
+<a id="Torisdifferent"></a>
103
+<h3><a class="anchor" href="#Torisdifferent">Perch&eacute; Tor &egrave; diverso dagli altri proxy?</a></h3>
104
+<p>
105
+Un tipico fornitore di proxy attiva un server da qualche parte in Internet e ti consente di usarlo per il tuo traffico. &Egrave; un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore pu&ograve; chiedere un pagamento per l'uso del proxy, oppure finanziarsi con della pubblicit&agrave; sul server. Nella configurazione pi&ugrave; elementare non devi installare nulla. Basta puntare il proprio browser al suo proxy server. I fornitori di semplici proxy sono una buona soluzione se non ti interessa proteggere la tua privacy ed il tuo anonimato online, e se ti fidi che il fornitore non compia scorrettezze. Alcuni fornitori di proxy usano SSL per rendere sicura la tua connessione con loro. Cos&igrave; puoi proteggerti contro un ascoltatore sulla tua rete locale, ad esempio in un bar con collegamento gratuito wireless a Internet.
106
+</p>
107
+<p>
108
+I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi sei e cosa vai a leggere su Internet. Pu&ograve; vedere il tuo traffico passare dal suo server. Talvolta pu&ograve; leggere il tuo traffico cifrato mentre lo inoltra alla tua banca od al tuo negozio di acquisti online. Devi fidarti che il fornitore non faccia tutta una serie di cose, come leggere il tuo traffico, iniettare la propria pubblicit&agrave; nel tuo flusso di traffico, e che non registri i tuoi dati personali.
109
+</p>
110
+<p>
111
+Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, n&eacute; nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor &egrave; necessario, perch&eacute; si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p>
112
+<p>
113
+<dt>Il primo server pu&ograve; sapere chi sono?</dt><dd>&Egrave; possibile. Un primo server cattivo di questi tre pu&ograve; vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non &egrave; illegale in nessun paese, perci&ograve; usare Tor, di per s&eacute;, non presenta problemi. Hai comunque protezione e questo primo nodo non pu&ograve; sapere chi sei e che cosa vai a fare su Internet.</dd>
114
+<dt>Il terzo server pu&ograve; vedere il mio traffico?</dt><dd>&Egrave; possibile. Il terzo server dei tre pu&ograve; leggere il traffico che hai inviato attraverso Tor.  Non sapr&agrave; chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscer&agrave; solo la destinazione. Non sar&agrave; in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non pu&ograve; sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd>
115
+</p>
116
+
101 117
 <a id="CompatibleApplications"></a>
102 118
 <h3><a class="anchor" href="#CompatibleApplications">Quali programmi posso usare con
103 119
 Tor?</a></h3>
104 120