Jan Reister commited on 2009-03-05 15:35:36
Zeige 1 geänderte Dateien mit 30 Einfügungen und 10 Löschungen.
| ... | ... |
@@ -1,12 +1,27 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 15241 |
|
| 2 |
+# Based-On-Revision: 18748 |
|
| 3 | 3 |
# Last-Translator: jan at seul dot org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Tor: panoramica" CHARSET="UTF-8" |
| 6 | 6 |
|
| 7 | 7 |
<div class="main-column"> |
| 8 | 8 |
|
| 9 |
-<h2>Tor: una panoramica</h2> |
|
| 9 |
+<a name="overview"></a> |
|
| 10 |
+<h2><a class="anchor" href="#overview">Tor: una panoramica</a></h2> |
|
| 11 |
+<!-- BEGIN SIDEBAR --> |
|
| 12 |
+<div class="sidebar-left"> |
|
| 13 |
+<h3>Argomenti</h3> |
|
| 14 |
+<ul> |
|
| 15 |
+<li><a href="<page overview>#overview">Panoramica</a></li> |
|
| 16 |
+<li><a href="<page overview>#whyweneedtor">Perché abbiamo bisogno di Tor</a></li> |
|
| 17 |
+<li><a href="<page overview>#thesolution">La soluzione</a></li> |
|
| 18 |
+<li><a href="<page overview>#hiddenservices">Hidden service</a></li> |
|
| 19 |
+<li><a href="<page overview>#stayinganonymous">Restare anonimi</a></li> |
|
| 20 |
+<li><a href="<page overview>#thefutureoftor">Il futuro di Tor</a></li> |
|
| 21 |
+</ul> |
|
| 22 |
+</div> |
|
| 23 |
+<!-- END SIDEBAR --> |
|
| 24 |
+ |
|
| 10 | 25 |
<hr /> |
| 11 | 26 |
|
| 12 | 27 |
<p> |
| ... | ... |
@@ -69,7 +84,8 @@ e più tipologie di utenti utilizzano Tor, più l'anonimato e la pri |
| 69 | 84 |
protetti. |
| 70 | 85 |
</p> |
| 71 | 86 |
|
| 72 |
-<h3>Perché abbiamo bisogno di Tor</h3> |
|
| 87 |
+<a name="whyweneedtor"></a> |
|
| 88 |
+<h3><a class="anchor" href="#whyweneedtor">Perché abbiamo bisogno di Tor</a></h3> |
|
| 73 | 89 |
|
| 74 | 90 |
<p> |
| 75 | 91 |
Tor protegge da una comune forma di sorveglianza in rete chiamata |
| ... | ... |
@@ -120,7 +136,8 @@ questo nasconde solo il contenuto del traffico Internet, e non le intestazioni |
| 120 | 136 |
dei pacchetti. |
| 121 | 137 |
</p> |
| 122 | 138 |
|
| 123 |
-<h3>La soluzione: una rete anonima distribuita</h3> |
|
| 139 |
+<a name="thesolution"></a> |
|
| 140 |
+<h3><a class="anchor" href="#thesolution">La soluzione: una rete anonima distribuita</a></h3> |
|
| 124 | 141 |
|
| 125 | 142 |
<p> |
| 126 | 143 |
Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che |
| ... | ... |
@@ -135,7 +152,7 @@ che nessun osservatore situato in un singolo punto possa dire da dove venga |
| 135 | 152 |
o dove sia diretto un certo traffico. |
| 136 | 153 |
</p> |
| 137 | 154 |
|
| 138 |
-<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /> |
|
| 155 |
+<p><img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /></p> |
|
| 139 | 156 |
|
| 140 | 157 |
<p> |
| 141 | 158 |
Per creare un percorso di rete privato con Tor, il software crea |
| ... | ... |
@@ -148,7 +165,7 @@ di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi |
| 148 | 165 |
che ciascun nodo non possa tracciare queste connessioni durante il passaggio. |
| 149 | 166 |
</p> |
| 150 | 167 |
|
| 151 |
-<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /> |
|
| 168 |
+<p><img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /></p> |
|
| 152 | 169 |
|
| 153 | 170 |
<p> |
| 154 | 171 |
Una volta che un circuito è stato stabilito, si possono scambiare |
| ... | ... |
@@ -167,9 +184,10 @@ un nuovo circuito, per evitare che nessuno possa collegare le |
| 167 | 184 |
azioni precedenti con le successive. |
| 168 | 185 |
</p> |
| 169 | 186 |
|
| 170 |
-<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /> |
|
| 187 |
+<p><img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /></p> |
|
| 171 | 188 |
|
| 172 |
-<h3>Servizi Nascosti</h3> |
|
| 189 |
+<a name="hiddenservices"></a> |
|
| 190 |
+<h3><a class="anchor" href="#hiddenservices">Hidden service</a></h3> |
|
| 173 | 191 |
|
| 174 | 192 |
<p> |
| 175 | 193 |
Tor consente agli utenti di nascondere la loro posizione quando offrono vari |
| ... | ... |
@@ -186,7 +204,8 @@ un hidden service</a> e come funziona <a href="<page hidden-services>">il protoc |
| 186 | 204 |
dei hidden service</a>. |
| 187 | 205 |
</p> |
| 188 | 206 |
|
| 189 |
-<h3>Restare Anonimi</h3> |
|
| 207 |
+<a name="stayinganonymous"></a> |
|
| 208 |
+<h3><a class="anchor" href="#stayinganonymous">Restare anonimi</a></h3> |
|
| 190 | 209 |
|
| 191 | 210 |
<p> |
| 192 | 211 |
Tor non può risolvere tutti i problemi di anonimato. Si occupa solo |
| ... | ... |
@@ -209,7 +228,8 @@ destinazione, può utilizzare delle analisi statistiche |
| 209 | 228 |
per scoprire che i due capi fanno parte dello stesso circuito. |
| 210 | 229 |
</p> |
| 211 | 230 |
|
| 212 |
-<h3>Il futuro di Tor</h3> |
|
| 231 |
+<a name="thefutureoftor"></a> |
|
| 232 |
+<h3><a class="anchor" href="#thefutureoftor">Il futuro di Tor</a></h3> |
|
| 213 | 233 |
|
| 214 | 234 |
<p> |
| 215 | 235 |
Fornire una rete anonima funzionante in Internet oggi è una sfida |
| 216 | 236 |