Peter Palfrader commited on 2006-03-06 17:05:41
Zeige 6 geänderte Dateien mit 593 Einfügungen und 389 Löschungen.
... | ... |
@@ -1,102 +1,147 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.8 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Documentazione" |
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h1>Indice Contenuti</h1> |
|
10 |
-<hr /> |
|
9 |
+<a id="RunningTor"></a> |
|
10 |
+<h2><a class="anchor" href="#RunningTor">Usare Tor</a></h2> |
|
11 | 11 |
<ul> |
12 |
-<li><a href="#RunningTor">Avviare Tor</a></li> |
|
13 |
-<li><a href="#DesignDoc">Design Documents</a></li> |
|
14 |
-<li><a href="#HOWTO">Vari HOWTO e Docs</a></li> |
|
15 |
-<li><a href="#MailingLists">Mailing List</a></li> |
|
12 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor |
|
13 |
+su Win32</a></li> |
|
14 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su |
|
15 |
+Mac OS X</a></li> |
|
16 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installare Tor su |
|
17 |
+Linux/BSD/Unix</a></li> |
|
18 |
+<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installare |
|
19 |
+SwitchProxy per Tor</a></li> |
|
20 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Configurare un |
|
21 |
+server Tor</a></li> |
|
22 |
+<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Configurare un |
|
23 |
+servizio nascosto Tor (hidden service)</a></li> |
|
16 | 24 |
</ul> |
17 |
-<hr /> |
|
18 | 25 |
|
19 |
-<a id="RunningTor"></a> |
|
20 |
-<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2> |
|
26 |
+<a id="Support"></a> |
|
27 |
+<h2><a class="anchor" href="#Support">Supporto</a></h2> |
|
21 | 28 |
<ul> |
22 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perchè dovrei usare Tor?</a></li> |
|
23 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'è la differenza tra client e server?</a></li> |
|
24 |
-<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li> |
|
25 |
-<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li> |
|
26 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li> |
|
27 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li> |
|
28 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li> |
|
29 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li> |
|
30 |
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li> |
|
29 |
+<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor |
|
30 |
+Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché |
|
31 |
+siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li> |
|
32 |
+<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di |
|
33 |
+domande e problemi frequenti quando si gestisce un server Tor.</li> |
|
34 |
+<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta |
|
35 |
+dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni |
|
36 |
+legali che sorgono dal progetto Tor negli USA.</li> |
|
37 |
+<li>Il <a href="<page tor-manual>">manuale</a> |
|
38 |
+elenca tutte le vocipossibili del proprio <a |
|
39 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">file di configurazione torrc |
|
40 |
+</a>. C'è anche il <a href="<page tor-manual-cvs>">manuale per |
|
41 |
+la versione di sviluppo di Tor</a>.</li> |
|
42 |
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor |
|
43 |
+wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor. |
|
44 |
+Dagli un'occhiata!</li> |
|
45 |
+<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori) |
|
46 |
+è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li> |
|
47 |
+<li>Abbiamo un <a |
|
48 |
+href="http://bugs.noreply.org/tor">bugtracker</a>. |
|
49 |
+Se trovi un baco, specie se causa un crash, prima leggi <a |
|
50 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">come |
|
51 |
+notificare un baco di Tor</a> e poi fornisci tutte le informazioni che puoi |
|
52 |
+nel bugtracker. (Se il tuo baco riguarda |
|
53 |
+Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel |
|
54 |
+nostro bugtracker.)</li> |
|
55 |
+<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>. |
|
56 |
+<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li> |
|
31 | 57 |
</ul> |
32 | 58 |
|
33 |
-<a id="DesignDoc"></a> |
|
34 |
-<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2> |
|
35 |
-<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri |
|
36 |
-obiettivi e un'analisi della sicurezza sul design di Tor: |
|
37 |
-</p> |
|
59 |
+<a id="MailingLists"></a> |
|
60 |
+<h2><a class="anchor" href="#MailingLists">Informazioni sulle Mailing List</a></h2> |
|
38 | 61 |
<ul> |
39 |
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li> |
|
40 |
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li> |
|
62 |
+ <li>La <a href="http://archives.seul.org/or/announce/">mailing list or-announce |
|
63 |
+</a> è una lista a basso traffico per gli annunci di nuove versioni e di aggiornamenti critici di sicurezza. Tutti dovrebbero essere iscritti.</li> |
|
64 |
+<li>Sulla <a href="http://archives.seul.org/or/talk/">lista or-talk</a> |
|
65 |
+si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni |
|
66 |
+prerelease e sui release candidate.</li> |
|
67 |
+<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a> |
|
68 |
+` riservata agli sviluppatoried ha un traffico molto basso.</li> |
|
69 |
+<li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li> |
|
41 | 70 |
</ul> |
42 | 71 |
|
43 |
-<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b> |
|
44 |
-(ancora in forma di bozza) mostra i più recenti risultati e sviluppi: |
|
45 |
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p> |
|
46 |
- |
|
47 |
-<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie |
|
48 |
-per realizzare versioni compatibili con Tor:</p> |
|
72 |
+<a id="DesignDoc"></a> |
|
73 |
+<h2><a class="anchor" href="#DesignDoc">Documenti di Design</a></h2> |
|
74 |
+<ul> |
|
75 |
+<li>I <b>documenti di design</b> (pubblicati alla Usenix Security 2004) |
|
76 |
+forniscono i fondamenti e le analisi di sicurezza di Tor: |
|
77 |
+in versione |
|
78 |
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e |
|
79 |
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>. |
|
80 |
+</li> |
|
81 |
+<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b> |
|
82 |
+(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti: |
|
83 |
+<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li> |
|
84 |
+<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni |
|
85 |
+sufficienti per realizzare una versione compatibile di Tor: |
|
49 | 86 |
<ul> |
50 |
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li> |
|
51 |
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li> |
|
52 |
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li> |
|
87 |
+<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li> |
|
88 |
+<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Specifiche per Tor rendezvous</a></li> |
|
89 |
+<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Specifiche per i Tor directory server</a></li> |
|
90 |
+<li><a href="<cvssandbox>tor/doc/control-spec.txt">Secifiche dei controlli per l'interfaccia utente Tor</a></li> |
|
91 |
+</ul></li> |
|
92 |
+<li>Vedi la <a href="http://freehaven.net/~arma/wth1.pdf">presentazione |
|
93 |
+(PDF)</a> e il <a |
|
94 |
+href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">video |
|
95 |
+(torrent)</a> dell'intervento su Tor fatto da Roger al <a |
|
96 |
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Abbiamo anche <a |
|
97 |
+href="http://freehaven.net/~arma/wth3.pdf">le slide</a> e <a |
|
98 |
+href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">il video</a> |
|
99 |
+dell'intervento al WTH sui hidden service Tor.</li> |
|
53 | 100 |
</ul> |
54 | 101 |
|
55 |
-<p>Il <a href="<page tor-manual>"><b>manuale</b></a> dell'ultima release stabile |
|
56 |
-offre informazioni dettagliate su come installare e usare Tor, incluse le |
|
57 |
-configurazioni e le opzioni per client e server.<br /> |
|
58 |
-Se intendi utilizzare la versione del CVS il manuale è disponibile |
|
59 |
-<a href="<page tor-manual-cvs>"><b>qui</b></a>. |
|
60 |
-</p> |
|
61 |
- |
|
62 |
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides |
|
63 |
-dalla conferenza 21C3</a>, e |
|
64 |
-<a href="http://freehaven.net/~arma/Berlin2004.ogg"> |
|
65 |
-ascolta l'audio della stessa</a>.</p> |
|
66 |
- |
|
67 |
-<a id="HOWTO"></a> |
|
68 |
-<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2> |
|
102 |
+<a id="NeatLinks"></a> |
|
103 |
+<h2><a class="anchor" href="#NeatLinks">Link Utili</a></h2> |
|
69 | 104 |
<ul> |
70 |
-<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida |
|
71 |
-per Tor-ificare varie applicazioni</a></li> |
|
72 |
-<li><a |
|
73 |
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come |
|
74 |
-rendere Sicuro un Server Tor</a></li> |
|
75 |
-<li><a |
|
76 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare |
|
77 |
-Tor su Linux in chroot</a></li> |
|
105 |
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor |
|
106 |
+wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li> |
|
107 |
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>è un |
|
108 |
+portale su tutti ciò che riguarda i servizi nascosti (hidden service) di Tor.</li> |
|
109 |
+<li>La <a |
|
110 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida |
|
111 |
+per Tor-ificare varie applicazioni.</a></li> |
|
78 | 112 |
<li><a |
79 |
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida |
|
80 |
-al chroot per OpenBSD</a></li> |
|
81 |
-<li><a |
|
82 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e |
|
83 |
-Tor</a></li> |
|
113 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Una lista |
|
114 |
+di applicazioni ausiliarie da usare insieme a Tor</a>.</li> |
|
115 |
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server |
|
116 |
+Tor nel tempo, a cura di Weasel</a>.</li> |
|
117 |
+<li>Per saperne di più sui nodi Tor attivi, vedi la <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista dei nodi di uscita Tor |
|
118 |
+per nazione, a cura di Geoff Goodell</a>.</li> |
|
119 |
+<li>Leggi <a |
|
120 |
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi documenti</a> |
|
121 |
+(specie quelli nei riquadri) per iniziare a studiare il campo dei sistemi di comunicazione anonima.</li> |
|
84 | 122 |
</ul> |
85 | 123 |
|
86 |
-<a id="MailingLists"></a> |
|
87 |
-<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2> |
|
124 |
+<a id="Developers"></a> |
|
125 |
+<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2> |
|
126 |
+Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare) |
|
88 | 127 |
<ul> |
89 |
-<li> La <a href="http://archives.seul.org/or/announce/">or-announce |
|
90 |
-mailing list</a> è a basso volume di traffico, la utilizziamo per annunciare le nuove release. |
|
128 |
+<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li> |
|
129 |
+<li><a |
|
130 |
+href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li> |
|
131 |
+<li><a href="http://archives.seul.org/or/cvs/">Mailing list per i cvs |
|
132 |
+commit</a></li> |
|
133 |
+<li>accesso anonimo pserver (la password è guest): |
|
134 |
+<ul> |
|
135 |
+<li>Crea una directory vuota e cd dentro di essa.</li> |
|
136 |
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li> |
|
137 |
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</kbd></li> |
|
138 |
+<li><kbd>cd tor; ./autogen.sh; make</kbd> and <kbd>make install</kbd> se vuoi.</li> |
|
139 |
+<li>(usa <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> o simili per prelevare una particolare versione.)</li> |
|
140 |
+<li>(Per prelevare la maintenance branch, usa <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li> |
|
141 |
+</ul> |
|
91 | 142 |
</li> |
92 |
-<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing |
|
93 |
-list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano |
|
94 |
-i rilasci di prerelease o release candidates.</li> |
|
95 |
-<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing |
|
96 |
-list</a> viene usata dagli sviluppatori , ed è a volume di traffico ridotto.</li> |
|
97 |
-<li> Esiste anche una lista per i <a |
|
98 |
-href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li> |
|
99 | 143 |
</ul> |
144 |
+ |
|
100 | 145 |
</div><!-- #main --> |
101 | 146 |
|
102 | 147 |
#include <foot.wmi> |
... | ... |
@@ -1,8 +1,8 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.39 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Scarica" |
|
5 |
+#include "head.wmi" TITLE="Scarica" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -11,154 +11,324 @@ |
11 | 11 |
<p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a> |
12 | 12 |
sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p> |
13 | 13 |
|
14 |
-<p>L'ultima release la trovi disponibile per il download <a href="dist/"> |
|
15 |
-qui</a>. L'ultima release stablie è la <b><version-stable></b>, e quella in |
|
16 |
-sviluppo è la <b><version-alpha></b>. |
|
17 |
-Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p> |
|
18 |
-<ul> |
|
14 |
+<p>Se vuoi che Tor sia sempre più veloce e funzionale, per favore |
|
15 |
+<a href="<page donate>">fai una donazione al progetto Tor</a>. |
|
16 |
+</p> |
|
19 | 17 |
|
18 |
+<p>L'ultima versione stabile è la <b><version-stable></b>, l'ultima |
|
19 |
+versione di sviluppo è la <b><version-alpha></b>.</p> |
|
20 |
+ |
|
21 |
+<p><b>Iscriviti</b> alla |
|
22 |
+<a href="http://archives.seul.org/or/announce/">mailing-list or-announce</a> |
|
23 |
+per essere informato degli avvisi di sicurezza e delle nuove versioni |
|
24 |
+stabili (sarà necessaria una conferma via email):</p> |
|
25 |
+ |
|
26 |
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
|
27 |
+<input type="hidden" name="mlist" value="or-announce"> |
|
28 |
+<input type="hidden" name="subscribe" value="1"> |
|
29 |
+<input type="hidden" name="host" value="freehaven.net"> |
|
30 |
+<input name="email" size="15"> |
|
31 |
+<input type="submit" value="subscribe"> |
|
32 |
+</form> |
|
33 |
+ |
|
34 |
+ |
|
35 |
+<table border="1" cellspacing="0" cellpadding="2"> |
|
36 |
+<thead> |
|
37 |
+<tr> |
|
38 |
+<th>Piattaforma</th> |
|
39 |
+<th>Pacchetto</th> |
|
40 |
+<th>Informazioni per l'installazione</th> |
|
41 |
+</tr> |
|
42 |
+</thead> |
|
43 |
+ |
|
44 |
+<tr> |
|
45 |
+<td>Windows: pacchetto combinato Tor & Privoxy & TorCP</td> |
|
46 |
+<td> |
|
47 |
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">firma</a>), |
|
48 |
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">firma</a>). |
|
49 |
+</td> |
|
50 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Istruzioni per Win32</a></td> |
|
51 |
+</tr> |
|
52 |
+ |
|
53 |
+<tr> |
|
54 |
+<td>Windows: solo Tor (per esperti)</td> |
|
55 |
+<td> |
|
56 |
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">firma</a>), |
|
57 |
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">firma</a>). |
|
58 |
+</td> |
|
59 |
+<td>Simili alle <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per Unix</a></td> |
|
60 |
+</tr> |
|
61 |
+ |
|
62 |
+<tr> |
|
63 |
+<td>Mac OS X Tiger</td> |
|
64 |
+<td> |
|
65 |
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">firma</a>), |
|
66 |
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">firma</a>) |
|
67 |
+</td> |
|
68 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td> |
|
69 |
+</tr> |
|
70 |
+ |
|
71 |
+<tr> |
|
72 |
+<td>Mac OS X Panther</td> |
|
73 |
+<td> |
|
74 |
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">firma</a>), |
|
75 |
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">firma</a>) |
|
76 |
+</td> |
|
77 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td> |
|
78 |
+</tr> |
|
79 |
+ |
|
80 |
+<tr> |
|
81 |
+<td>Debian</td> |
|
82 |
+<td><kbd>apt-get install tor</kbd></td> |
|
83 |
+<td> |
|
84 |
+<ul> |
|
85 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li> |
|
86 |
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backport per Woody e Sarge, pacchetti per Ubuntu, pacchetti di versioni sperimentali di Tor</a></li> |
|
87 |
+</ul> |
|
88 |
+</td> |
|
89 |
+</tr> |
|
20 | 90 |
|
21 |
-<li><b>Windows</b> Tor+Privoxy+TorCP installer: |
|
22 |
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>, |
|
23 |
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>. |
|
24 |
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li> |
|
25 |
- |
|
26 |
-<li><b>Windows</b> solo Tor (per utenti esperti): |
|
27 |
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>), |
|
28 |
-<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>). |
|
29 |
-simile con <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per UNIX</a>.</li> |
|
30 |
- |
|
31 |
-<li><b>Mac OS X Tiger</b> installer: |
|
32 |
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>), |
|
33 |
-<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>). |
|
34 |
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li> |
|
35 |
- |
|
36 |
-<li><b>Mac OS X Panther</b> installer: |
|
37 |
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>), |
|
38 |
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>). |
|
39 |
- |
|
40 |
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li> |
|
41 |
- |
|
42 |
-<li>pacchetto <b>Red Hat Linux</b>: |
|
43 |
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>), |
|
44 |
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>), |
|
45 |
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>), |
|
46 |
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>) |
|
47 |
-</li> |
|
48 |
- |
|
49 |
-<li>Ultima sorgente tarballs: |
|
50 |
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>), |
|
51 |
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>). |
|
52 |
-Ti servirà la <a href="http://www.monkey.org/~provos/libevent/"> |
|
53 |
-libevent</a>. Se sei così coraggioso da provare la compilazione dai |
|
54 |
-sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva. |
|
55 |
-</li> |
|
91 |
+<tr> |
|
92 |
+<td>Gentoo</td> |
|
93 |
+<td><kbd>emerge tor</kbd></td> |
|
94 |
+<td> |
|
95 |
+<ul> |
|
96 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li> |
|
97 |
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wiki guide</a></li> |
|
56 | 98 |
</ul> |
99 |
+</td> |
|
100 |
+</tr> |
|
101 |
+ |
|
102 |
+<tr> |
|
103 |
+<td>Red Hat Linux</td> |
|
104 |
+<td> |
|
105 |
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">firma</a>) |
|
106 |
+<br> |
|
107 |
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">firma</a>) |
|
108 |
+<br> |
|
109 |
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">firma</a>) |
|
110 |
+<br> |
|
111 |
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">firma</a>) |
|
112 |
+</td> |
|
113 |
+<td> |
|
114 |
+<ul> |
|
115 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li> |
|
116 |
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPM inclusi CVS snapshots</a></li> |
|
117 |
+</ul> |
|
118 |
+</td> |
|
119 |
+</tr> |
|
120 |
+ |
|
121 |
+<tr> |
|
122 |
+<td>FreeBSD</td> |
|
123 |
+<td><kbd>portinstall -s security/tor</kbd></td> |
|
124 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td> |
|
125 |
+</tr> |
|
126 |
+ |
|
127 |
+<tr> |
|
128 |
+<td>OpenBSD</td> |
|
129 |
+<td><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
|
130 |
+<td> |
|
131 |
+<ul> |
|
132 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li> |
|
133 |
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guida per chroot di Tor in OpenBSD</a></li> |
|
134 |
+</ul> |
|
135 |
+</td> |
|
136 |
+</tr> |
|
137 |
+ |
|
138 |
+<tr> |
|
139 |
+<td>NetBSD</td> |
|
140 |
+<td><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> |
|
141 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td> |
|
142 |
+</tr> |
|
143 |
+ |
|
144 |
+<tr> |
|
145 |
+<td>Tarball dei sorgenti</td> |
|
146 |
+<td> |
|
147 |
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">firma</a>), |
|
148 |
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">firma</a>) |
|
149 |
+</td> |
|
150 |
+<td>non disponibile</td> |
|
151 |
+</tr> |
|
152 |
+ |
|
153 |
+</table> |
|
154 |
+ |
|
155 |
+<hr /> |
|
57 | 156 |
|
58 |
-<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>. |
|
59 |
-Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ |
|
60 |
-entry</a> spiega come verificare l'autenticità del pacchetto che scaricate.</p> |
|
157 |
+<h2>Ulteriori informazioni</h2> |
|
61 | 158 |
|
62 |
-<p>Consulta la <a href="<page developers>">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS. |
|
63 |
-</p> |
|
159 |
+<ul> |
|
160 |
+<li>Vedi questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">voce delle FAQ</a> con le istruzioni per verificare la firma dei pacchetti, con cui essere certi di avere scaricato il file che si intendeva ottenere.</li> |
|
161 |
+<li>Vedi anche <a href="<page developers>">la pagina degli sviluppatori</a> con le istruzioni per |
|
162 |
+scaricare Tor da CVS e avere l'ultima versione di sviluppo. Nota bene: questa versione potrebbe non funzinare e nemmeno compilarsi.</li> |
|
163 |
+</ul> |
|
64 | 164 |
|
65 |
-<p> |
|
66 |
-<a href="dist/obsolete/">Qui</a> trovi le vecchie release. |
|
165 |
+<p>Lista dei <a href="<page mirrors>">siti mirror di Tor</a>. |
|
67 | 166 |
</p> |
68 | 167 |
|
69 | 168 |
<hr /> |
70 | 169 |
|
71 |
-<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>) |
|
170 |
+<h2>Versioni di test</h2> |
|
171 |
+ |
|
172 |
+<p>2006-02-20: |
|
173 |
+Tor 0.1.1.14-alpha: <a |
|
174 |
+href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">chiude alcuni bachi |
|
175 |
+del client e del server, oltre vari altri dettagli</a>. |
|
72 | 176 |
</p> |
73 |
-<hr /> |
|
74 | 177 |
|
75 |
-<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> --> |
|
178 |
+<p>2006-02-09: |
|
179 |
+Tor 0.1.1.13-alpha: <a |
|
180 |
+href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">chiude |
|
181 |
+vari importanti bachi che provocavano il crash di server e client, e alcuni grossi problemi di |
|
182 |
+sovraccarico di memoria</a>. Ci stiamo avvicinando! |
|
76 | 183 |
</p> |
77 | 184 |
|
78 |
-<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor && make && make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p> |
|
185 |
+<p>2006-01-11: |
|
186 |
+Tor 0.1.1.12-alpha: <a |
|
187 |
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">chiude |
|
188 |
+un baco che impediva a un server Tor di accettare connessioni da un non-server.</a>. |
|
189 |
+</p> |
|
79 | 190 |
|
80 |
-<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make install</kbd></p> |
|
191 |
+<p>2006-01-10: |
|
192 |
+Tor 0.1.1.11-alpha: <a |
|
193 |
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa gli |
|
194 |
+entry guard nodes: sceglie automaticamente alcuni nodi di ingresso |
|
195 |
+e li usa per tutti i circuiti. Riduce anche siginificativamente la banda usata per il servizio directory |
|
196 |
+overhead substantially, rende nuovamente utili i server Tor con indirizzo IP dinamico, |
|
197 |
+rende più affidabili le connessioni IRC e di instant messaging (IM)</a>. |
|
198 |
+<strong>Tutti coloro che hanno dei servizi nascosti (hidden services) dovrebbero aggiornare.</strong> |
|
199 |
+</p> |
|
81 | 200 |
|
82 |
-<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p> |
|
201 |
+<p>2005-12-11: |
|
202 |
+Tor 0.1.1.10-alpha: <a |
|
203 |
+href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html"> chiude altri |
|
204 |
+bachi che causavano un crash, rimedia ad alcun problemi di anonimato, fornisce maggiori prestazioni |
|
205 |
+e usa meno memoria delle versioni alpha precedenti</a>. |
|
206 |
+</p> |
|
83 | 207 |
|
84 |
-<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano. |
|
85 |
-Se qualcune ne sa qualcosa in più ci comunichi i links. |
|
208 |
+<p>2005-11-15: |
|
209 |
+Tor 0.1.1.9-alpha: <a |
|
210 |
+href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">chiude alcuni |
|
211 |
+memory leak dalla versione precedente, elimina numerosi avvisi poco chiari nei log e chiude |
|
212 |
+altri bachi</a>. |
|
86 | 213 |
</p> |
87 | 214 |
|
88 |
-<hr /> |
|
215 |
+<p>2005-10-07: |
|
216 |
+Tor 0.1.1.8-alpha: <a |
|
217 |
+href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">i client |
|
218 |
+usano il nuovo protocollo directory; |
|
219 |
+i server con poche risorse disponibili non pubblicano la loro DirPort; |
|
220 |
+se disponibile viene usato AES OpenSSL</a>. |
|
221 |
+</p> |
|
89 | 222 |
|
90 |
-<h2>Mirrors</h2> |
|
223 |
+<p>2005-09-14: |
|
224 |
+Tor 0.1.1.7-alpha <a |
|
225 |
+href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">chiude |
|
226 |
+alcuni bachi della 0.1.1.6-alpha</a>. |
|
227 |
+</p> |
|
91 | 228 |
|
92 |
-<p> |
|
93 |
-Se hai un mirror segnalalo via mail a |
|
94 |
-<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a> |
|
95 |
-e vi aggiungeremo all lista dei mirror. |
|
229 |
+<p>2005-09-09: |
|
230 |
+Tor 0.1.1.6-alpha <a |
|
231 |
+href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">chiude |
|
232 |
+alcuni bachi della 1.1.5-alpha, aggiunde nuove funzionalità come exit enclave, |
|
233 |
+maggior velocità dei hidden service, rilevamento remoto della raggiungibilità da parte dei |
|
234 |
+dirserver, permette alla rete Tor di riavviarsi, nuovo disegno del servizio directory</a>. |
|
96 | 235 |
</p> |
97 | 236 |
|
98 |
-<p> |
|
99 |
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br /> |
|
100 |
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> | |
|
101 |
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br /> |
|
102 |
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br /> |
|
103 |
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br /> |
|
104 |
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br /> |
|
105 |
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br /> |
|
106 |
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br /> |
|
107 |
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a> |
|
108 |
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>) |
|
237 |
+<p>2005-08-08: |
|
238 |
+Tor 0.1.1.5-alpha <a |
|
239 |
+href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">include |
|
240 |
+il critical security fix di 0.1.0.14</a>. |
|
109 | 241 |
</p> |
110 | 242 |
|
111 |
-<hr /> |
|
112 |
-<h2>Releases per Testing</h2> |
|
243 |
+<p>2005-08-04: |
|
244 |
+Tor 0.1.1.4-alpha <a |
|
245 |
+href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">include |
|
246 |
+il critical security fix di 0.1.0.13</a>. |
|
247 |
+</p> |
|
248 |
+ |
|
249 |
+<p>2005-07-25: |
|
250 |
+Tor 0.1.1.3-alpha <a |
|
251 |
+href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">chiude |
|
252 |
+un baco che causa il crash dei hidden services, un assert trigger nel controller, |
|
253 |
+e altri bachi secondari del controller</a>. |
|
254 |
+</p> |
|
113 | 255 |
|
114 | 256 |
<p>2005-07-14: |
115 |
-Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a |
|
116 |
-seg fault in the controller handling, plus a few other bugs</a>. |
|
257 |
+Tor 0.1.1.2-alpha <a |
|
258 |
+href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">chiude un |
|
259 |
+segmentation fault nella gestione del controller, e qualche altro baco</a>. |
|
117 | 260 |
</p> |
118 | 261 |
|
119 | 262 |
<p>2005-06-28: |
120 |
-Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised |
|
121 |
-controller protocol (version 1) that uses ascii rather than binary</a>. |
|
263 |
+Tor 0.1.1.1-alpha has a <a |
|
264 |
+href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">protocollo del |
|
265 |
+controller rivisto (versione 1) che usa ascii invece di binari</a>. |
|
122 | 266 |
</p> |
123 | 267 |
|
124 | 268 |
<hr /> |
125 | 269 |
|
126 |
-<h2>Releases Stabili</h2> |
|
270 |
+<h2>Versioni stabili</h2> |
|
271 |
+ |
|
272 |
+<p>2006-02-17: |
|
273 |
+Tor 0.1.0.17 <a |
|
274 |
+href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">chiude un |
|
275 |
+baco che manda in crash i server che abilitino l'ibernazione, fa scalare meglio i |
|
276 |
+server Windows, cerca di ridurre il consumo di banda del vecchio protocollo di directory |
|
277 |
+</a>. Sia cient che server dovrebbero aggiornare. |
|
278 |
+</p> |
|
279 |
+ |
|
280 |
+<p>2006-01-02: |
|
281 |
+Tor 0.1.0.16 <a |
|
282 |
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">chiude |
|
283 |
+nove bachi che causano il crash, include i backports dalla linea di versioni 0.1.1.x per |
|
284 |
+riprovare più aggressivamente i flussi non andati a buon fine</a>. |
|
285 |
+</p> |
|
286 |
+ |
|
287 |
+<p>2005-09-23: |
|
288 |
+Tor 0.1.0.15 fixes <a |
|
289 |
+href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un baco che manda in crash |
|
290 |
+se i nodi di uscita treminano i file descriptor, rifiuta altre due porte |
|
291 |
+nell'exit policy di default</a>. |
|
292 |
+</p> |
|
293 |
+ |
|
294 |
+<p>2005-08-08: |
|
295 |
+Tor 0.1.0.14 fixes <a |
|
296 |
+href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">seconda parte di un |
|
297 |
+baco critico nella disurezza dei nostri handshake crittografici</a>. Tutti i client dovrebbero aggiornare <b>immediatamente</b>! |
|
298 |
+</p> |
|
299 |
+ |
|
300 |
+<p>2005-08-04: |
|
301 |
+Tor 0.1.0.13 fixes a <a |
|
302 |
+href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">baco critico |
|
303 |
+nella sicurezza dell'handshake crittografico</a>. |
|
304 |
+</p> |
|
305 |
+ |
|
127 | 306 |
<p>2005-07-18: |
128 |
-Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert |
|
129 |
-bug that was taking down some clients and servers in rare cases</a>. |
|
307 |
+Tor 0.1.0.12 fixes an <a |
|
308 |
+href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">chiuso un baco che |
|
309 |
+causava la caduta di alcuni client e server in rare circostanze</a>. |
|
130 | 310 |
</p> |
131 | 311 |
|
132 | 312 |
<p>2005-06-30: |
133 | 313 |
Tor 0.1.0.11 fixes a <a |
134 |
-href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security |
|
135 |
-problem where servers would disregard their exit policies in some |
|
136 |
-circumstances</a>. |
|
314 |
+href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html"> un problema |
|
315 |
+di sicurezza quando certi server devono ignorare le oloro exit policies</a>. |
|
137 | 316 |
</p> |
138 | 317 |
|
139 | 318 |
<p>2005-06-12: |
140 | 319 |
Tor 0.1.0.10 features <a |
141 |
-href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup |
|
142 |
-on Windows, including making NT services work; many performance |
|
143 |
-improvements, including libevent to use poll/epoll/kqueue when available, |
|
144 |
-and pthreads and better buffer management to avoid so much memory bloat; |
|
145 |
-better performance and reliability for hidden services; automated |
|
146 |
-self-reachability testing by servers; http and https proxy support for |
|
147 |
-clients; and much more support for the Tor controller protocol</a>. |
|
148 |
-</p> |
|
149 |
- |
|
150 |
-<p>2005-04-23: |
|
151 |
-Tor 0.0.9.9 has a <a |
|
152 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix |
|
153 |
-for an assert trigger that happens when servers get weird TLS certs |
|
154 |
-from clients</a>. |
|
320 |
+href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">pulizia su |
|
321 |
+Windows, compreso il funzionamento dei servizi su NT; miglioramenti di prestazioni, |
|
322 |
+compreso l'uso da parte di libevent di poll/epoll/kqueue quando disponibile, |
|
323 |
+pthreads e una miglior gestione dei buffer per evitare sprechi di memoria; |
|
324 |
+migliori prestazioni e affidabilità per hidden services; test automatico di |
|
325 |
+auto-raggiungibilità per i server; supporto http e https proxy per |
|
326 |
+client; e molto più supporto per il Tor controller protocol</a>. |
|
155 | 327 |
</p> |
156 | 328 |
|
157 | 329 |
<hr /> |
158 | 330 |
|
159 |
-<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog"> |
|
160 |
-ChangeLog</a>. |
|
161 |
-</p> |
|
331 |
+<p>Per maggiori dettagli, vedi il <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</p> |
|
162 | 332 |
|
163 | 333 |
</div><!-- #main --> |
164 | 334 |
|
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
|
3 | 3 |
## translation metadata |
4 | 4 |
# Based-On-Revision: 1.8 |
5 |
-# Last-Translator: unknown |
|
5 |
+# Last-Translator: jan.reister@unimi.it |
|
6 | 6 |
|
7 | 7 |
#use "functions.wmi" |
8 | 8 |
|
... | ... |
@@ -12,13 +12,13 @@ |
12 | 12 |
<i><a href="<page contact>" class="smalllink">Webmaster</a></i> - |
13 | 13 |
Ultima modifica: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:> |
14 | 14 |
- |
15 |
- Ultimo moltiplicato: <: print scalar localtime(); :> |
|
15 |
+ Ultima compilazione: <: print scalar localtime(); :> |
|
16 | 16 |
</p> |
17 | 17 |
|
18 | 18 |
<: unless (translation_current()) { :> |
19 | 19 |
<p> |
20 |
- Attenzione: Questo traduzione puo essere antiquato. L'originale Inglese si puo trovare |
|
21 |
- <:= translation_get_masterrevision() :> dunque questo traduzione basa su |
|
20 |
+ Attenzione: Questa traduzione può essere obsoleta. L'originale inglese è alla versione |
|
21 |
+ <:= translation_get_masterrevision() :> mentre questa traduzione si basa sulla versione |
|
22 | 22 |
<:= translation_get_basedonrevision() :>. |
23 | 23 |
</p> |
24 | 24 |
<: } :> |
... | ... |
@@ -32,9 +32,8 @@ |
32 | 32 |
<: }; :> |
33 | 33 |
|
34 | 34 |
<p>Questa traduzione non è stata controllata dagli sviluppatori di |
35 |
- Tor e da EFF. Può risultare non attuale o sbagliata. Il sito |
|
36 |
- ufficiale di Tor è in Inglese, all'indirizzo |
|
37 |
- http://tor.eff.org/ |
|
35 |
+ Tor e da EFF. Può risultare obsoleta o errata. Il sito |
|
36 |
+ ufficiale di Tor è in inglese, all'indirizzo http://tor.eff.org/ |
|
38 | 37 |
</p> |
39 | 38 |
</div> |
40 | 39 |
</body> |
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.21 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet" |
6 | 6 |
|
... | ... |
@@ -10,10 +10,9 @@ |
10 | 10 |
|
11 | 11 |
<br /> |
12 | 12 |
|
13 |
-<a href="<page overview>"> |
|
14 |
-<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a> |
|
13 |
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a> |
|
15 | 14 |
<div class="donatebutton"> |
16 |
-<a href="<page donate>">Supporta Tor</a> |
|
15 |
+<a href="<page donate>">Sostieni Tor: donazioni</a> |
|
17 | 16 |
</div> |
18 | 17 |
|
19 | 18 |
</div> |
... | ... |
@@ -25,93 +24,63 @@ |
25 | 24 |
|
26 | 25 |
<h2>Tor: Sistema di comunicazione anonima per Internet</h2> |
27 | 26 |
<p> |
28 |
-Tor è uno strumento utile a tutte quelle organizzazioni e persone |
|
29 |
-che vogliono migliorare il grado di protezione e sicurezza in Internet. |
|
27 |
+Tor è uno strumento utile alle organizzazioni e alle persone |
|
28 |
+che vogliono migliorare la loro protezione e sicurezza in Internet. |
|
30 | 29 |
Tor viene usato per rendere anonima la navigazione e la pubblicazione su |
31 | 30 |
internet, l'instant messaging, IRC, SSH e altro ancora. |
32 |
-Tor offre anche una piattaforma con la quale gli sviluppatori di |
|
33 |
-software possono costruire nuove applicazioni con caratteristiche |
|
34 |
-di anonimato, protezione, sicurezza insite in Tor. |
|
31 |
+Tor offre anche una piattaforma su cui gli sviluppatori di |
|
32 |
+software possono costruire nuove applicazioni che ne sfruttino |
|
33 |
+le caratteristiche di anonimato, protezione e sicurezza. |
|
35 | 34 |
</p> |
36 | 35 |
|
37 | 36 |
<p> |
38 |
-Il vostro traffico è più al sicuro se utilizzate Tor, |
|
39 |
-perchè le comunicazioni vengono gestite da una rete distribuita di |
|
40 |
-server chiamata <a href="<page overview>">onion routers</a>. |
|
41 |
-I pacchetti, anzichè transitare direttamente dal mittente al |
|
42 |
-destinatario, nella |
|
43 |
-rete Tor seguono un percorso random attraverso i server, che nascondono |
|
44 |
-le vostre tracce, cosicchè nessun osservatore su ogni singolo |
|
45 |
-punto può sapere da dove provengono e dove sono direttti i dati. |
|
46 |
-Questo rende complicato per tutti i partecipanti alla comunicazione sapere |
|
47 |
-chi e dove siete. |
|
48 |
-La tecnologia Tor offre agli utenti Internet protezione contro l'analisi |
|
49 |
-del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato, |
|
50 |
-la privacy, le attività di business, le relazioni personali. |
|
37 |
+Tor ha l'obiettivo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>, |
|
38 |
+una forma di sorveglianza della rete che minaccia la privacy e l'anonimato |
|
39 |
+personali, i rapporti e le attività d'affari confidenziali, |
|
40 |
+la sicurezza dello stato. |
|
41 |
+Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di |
|
42 |
+server, chiamati onion router, che <a |
|
43 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a> |
|
44 |
+l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che, |
|
45 |
+controllando il traffico dei dati, possono capire quali siti vengono visitati. |
|
51 | 46 |
</p> |
52 | 47 |
|
53 | 48 |
<p> |
54 |
-L'analisi del traffico è ormai prassi comune per Aziende, |
|
55 |
-Governi e Individui che voglio tenere traccia delle persone, e di cosa |
|
56 |
-fanno in Internet. |
|
57 |
-Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi |
|
58 |
-del traffico traccia dove e quando i tuoi dati vanno e anche il volume del |
|
59 |
-traffico generato. |
|
60 |
-Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick |
|
61 |
-sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato |
|
62 |
-per costruire un profilo dei tuoi interessi. |
|
63 |
-Una casa farmaceutica può usare l'analisi del traffico per monitorare |
|
64 |
-quando un competitor visita il suo sito e tracciare le pagine a cui è |
|
65 |
-interessato. |
|
66 |
-IBM offre un indice ricercabile di brevetti e può tenere traccia delle |
|
67 |
-interrogazioni che la tua Azienda ha richiesto. |
|
68 |
-Un "ficcanaso" può utilizzare l'analisi del traffico per capire se ti trovi |
|
69 |
-in un certo Internet cafè. |
|
49 |
+La sicurezza di Tor migliora quanti più utenti lo usano e |
|
50 |
+e quanti più volontari offrono di gestire un server. Si può contribuire volontariamente |
|
51 |
+<a href="<page volunteer>">offrendo il proprio tempo</a> oppure |
|
52 |
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">offrendo la propria |
|
53 |
+banda</a>. |
|
54 |
+Ricorda che Tor è sofware sperimentale e non è consigliabile |
|
55 |
+affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte. |
|
70 | 56 |
</p> |
71 | 57 |
|
72 |
-<p> |
|
73 |
-Tor mira a complicare queste analisi prevenendo che origliatori indesiderati |
|
74 |
-possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi |
|
75 |
-decidere se identificarvi quando comunicate. |
|
76 |
-</p> |
|
77 |
- |
|
78 |
-<p> |
|
79 |
-La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e |
|
80 |
-delle persone che volontariamente attrezzano un server Tor. |
|
81 |
-Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a> |
|
82 |
-puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>. |
|
83 |
-Per <a href="<page documentation>">approfondimenti su Tor</a>. |
|
84 |
-</p> |
|
85 |
- |
|
86 |
-<p> |
|
87 |
-Uno degli scopi del progetto Tor è di offrire un pubblico spazio di test dove |
|
88 |
-sperimentare la struttura, e scoprire come si può migliorare la |
|
89 |
-privacy quando si è online. |
|
90 |
-Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato |
|
91 |
-correlati, per conoscere qualsiasi vulnerabilità possiate riscontrare. |
|
92 |
-</p> |
|
93 |
- |
|
94 |
-<p> |
|
95 |
-Tor è un tassello importante per accrescere la protezione, la privacy e |
|
96 |
-l'anonimato, ma non è la soluzione. |
|
97 |
-Ricordatevi che si tratta di codice in sviluppo e non è una buona idea |
|
98 |
-affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato. |
|
99 |
-</p> |
|
100 |
- |
|
101 |
-<p> |
|
102 |
-Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research |
|
103 |
-sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a> |
|
104 |
-con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a |
|
105 |
-href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the |
|
106 |
-<a href="http://www.eff.org/">Electronic Frontier Foundation</a>. |
|
107 |
-</p> |
|
108 |
- |
|
109 |
-<p> |
|
110 |
-La lista or-announce è a basso traffico, viene utilizzata per annunciare |
|
111 |
-le nuove versioni. |
|
112 |
-E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o |
|
113 |
-iscriversi</a>. |
|
114 |
-</p> |
|
58 |
+<h2>News:</h2> |
|
59 |
+ |
|
60 |
+<ul> |
|
61 |
+<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di |
|
62 |
+migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove |
|
63 |
+funzionalità, alla correzione di bachi e alla documentazione: |
|
64 |
+ <a href="<page volunteer>">Abbiamo bisogno del tuo aiuto!</a></li> |
|
65 |
+ |
|
66 |
+<li>Febbraio 2006: Vuoi una interfaccia grafica migliore per Tor? |
|
67 |
+Si è conclusa la prima fase del nostro Concorso per l'Interfaccia |
|
68 |
+ed è iniziata la seconda fase — <a href="<page |
|
69 |
+gui/index>">sviluppo di interfacce usabili per for Tor</a>. Puoi raggiungere |
|
70 |
+fama e gloria, e vincere una maglietta Tor.</li> |
|
71 |
+ |
|
72 |
+<li> Febbraio 2006: abbiamo fondi per assumere <a |
|
73 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsDeveloper"> |
|
74 |
+qualche studente in Ontario (Canada)</a> per lavorare su Tor, |
|
75 |
+in particolare nello sviluppo Windows.</li> |
|
76 |
+ |
|
77 |
+<li>Gennaio 2006: <b>Cerchiamo attivamente nuovi sponsor e finanziamenti.</b> |
|
78 |
+Se la tua organizzazione ha interesse a mantenere la rete Tor efficiente |
|
79 |
+e facile da usare, <a href="<page contact>">contattaci</a>. |
|
80 |
+Gli sponsor di Tor ricevono anche maggiore attenzione, miglior supporto e |
|
81 |
+(se lo desiderano) pubblicità, possono influenzare la direzione della ricerca |
|
82 |
+e dello sviluppo del progetto.</li> |
|
83 |
+</ul> |
|
115 | 84 |
|
116 | 85 |
</div><!-- #main --> |
117 | 86 |
|
... | ... |
@@ -1,20 +1,21 @@ |
1 | 1 |
#!wml |
2 | 2 |
|
3 | 3 |
## translation metadata |
4 |
-# Based-On-Revision: unknown |
|
5 |
-# Last-Translator: unknown |
|
4 |
+# Based-On-Revision: 1.5 |
|
5 |
+# Last-Translator: jan.reister@unimi.it |
|
6 |
+ |
|
6 | 7 |
|
7 | 8 |
<: |
8 | 9 |
my @navigation = ( |
9 | 10 |
'index' , 'Home', |
10 |
- 'howitworks' , 'Come Funziona', |
|
11 |
+ 'overview' , 'Panoramica', |
|
11 | 12 |
'download' , 'Scarica', |
12 | 13 |
'documentation' , 'Documentazione', |
13 |
- 'users' , 'Utenti', |
|
14 |
- 'faq' , 'FAQs', |
|
15 |
- 'volunteer' , 'Contribuire', |
|
16 |
- 'developers' , 'Sviluppo', |
|
14 |
+# 'support' , 'Supporto', |
|
15 |
+# 'faq' , 'FAQ', |
|
16 |
+ 'volunteer' , 'Partecipa', |
|
17 |
+# 'developers' , 'Sviluppatori', |
|
17 | 18 |
'people' , 'Persone', |
18 |
- 'donate' , 'Donate!', |
|
19 |
+ 'donate' , 'Donazioni', |
|
19 | 20 |
); |
20 | 21 |
:> |
... | ... |
@@ -1,164 +1,185 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.5 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Panoramica" |
|
5 |
+#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Panoramica</h2> |
|
9 |
+<h2>Tor: una panoramica</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 | 13 |
Tor è una rete di tunnel virtuali che permette a persone e gruppi di |
14 |
-aumentare la loro privacy e la loro sicurezza in Internet. Consente |
|
15 |
-inoltre ai produttori di software di creare dei nuovi metodi di comunicazione |
|
16 |
-con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per |
|
17 |
-un campo di applicazioni che permette organizzazioni e individui di |
|
18 |
-condividere informazione attraverso una rete pubblica senza compromettere la |
|
19 |
-loro privacy. |
|
14 |
+aumentare la privacy e la sicurezza in Internet. Consente |
|
15 |
+inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione |
|
16 |
+con caratteristiche intrinseche di privacy. Tor fornisce le basi per |
|
17 |
+una gamma di applicazioni con cui organizzazioni e singoli individui possono |
|
18 |
+condividere informazioni su una rete pubblica senza compromettere la |
|
19 |
+propria privacy. |
|
20 | 20 |
</p> |
21 | 21 |
|
22 | 22 |
<p> |
23 |
-I singoli possono utilizzare Tor per impedire che siti web traccino loro e |
|
24 |
-i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad |
|
25 |
-esempio siti di informazioni o servizi di messaggistica, che sono bloccati |
|
26 |
-dal loro fornitore di connessione internet (Interent Service Providers - ISPs). |
|
23 |
+Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e |
|
24 |
+i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate |
|
25 |
+dal loro fornitore di connessione internet, , come ad |
|
26 |
+esempio siti di informazioni o servizi di messaggistica. I <a |
|
27 |
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor |
|
28 |
+permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione |
|
29 |
+reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e |
|
30 |
+socialmente sensibile: ad esempio, chat e forum per le vittime di |
|
31 |
+stupro o violenza, o per persone ammalate. |
|
32 |
+</p> |
|
33 |
+ |
|
34 |
+<p> |
|
35 |
+Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie |
|
36 |
+fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) |
|
37 |
+possono usare Tor per collegarsi al sito web della casa madre mentre prestano |
|
38 |
+servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano. |
|
27 | 39 |
</p> |
28 | 40 |
|
29 | 41 |
<p> |
30 | 42 |
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la |
31 |
-sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier |
|
32 |
-Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per |
|
33 |
-mantenere le libertà civili online. Alcune corporazioni stanno testando Tor |
|
34 |
-come un modo sicuro di condurre analisi competitive, e stanno considerando |
|
35 |
-l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare |
|
36 |
-il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per |
|
37 |
-recuperare informazioni pubbliche, |
|
38 |
-e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in |
|
39 |
-medio oriente. |
|
43 |
+sicurezza dei loro membri. Attivisti come l'Electronic Frontier |
|
44 |
+Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per |
|
45 |
+preservare le libertà civili online. Alcune grandi aziende usano Tor |
|
46 |
+per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle |
|
47 |
+intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono |
|
48 |
+anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi |
|
49 |
+ dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale |
|
50 |
+ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di |
|
51 |
+ricerca comunicano con l'ufficio brevetti aziendale? |
|
40 | 52 |
</p> |
41 | 53 |
|
42 | 54 |
<p> |
43 |
-La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor |
|
44 |
-nasconde i singoli dietro gli altri utenti della rete, e quindi più persone |
|
55 |
+Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence |
|
56 |
+di pubbblico dominio, e una delle sue squadre se ne è servito in una recente |
|
57 |
+missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare |
|
58 |
+o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi |
|
59 |
+IP governativi, o come misura di sicurezza nelle operazioni sotto copertura. |
|
60 |
+</p> |
|
61 |
+ |
|
62 |
+<p> |
|
63 |
+La varietà delle persone che usano Tor è in realtà uno dei |
|
64 |
+<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. |
|
65 |
+Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone |
|
45 | 66 |
e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono |
46 | 67 |
protetti. |
47 | 68 |
</p> |
48 | 69 |
|
49 |
-<h3>Perchè abbiamo bisogno di Tor</h3> |
|
70 |
+<h3>Perché abbiamo bisogno di Tor</h3> |
|
50 | 71 |
|
51 | 72 |
<p> |
52 |
-Tor ti protegge da una forma comune di sorveglianza in rete chiamata |
|
73 |
+Tor protegge da una comune forma di sorveglianza in rete chiamata |
|
53 | 74 |
"analisi del traffico". L'analisi del traffico può essere usata per capire |
54 | 75 |
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente |
55 |
-e della destinazione del tuo traffico Interent permette altri di tracciare |
|
56 |
-le tue abitudini e i tuoi interessi. Questo può avere un impatto sui |
|
57 |
-tuoi acquisti online |
|
58 |
- se, per esempio, un sito di e-commerce applica una |
|
59 |
-discriminazione sui prezzi a seconda del paese o della istituzione da cui |
|
76 |
+e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire |
|
77 |
+le abitudini e gli interessi personali. Questo può avere un impatto sui |
|
78 |
+propri acquisti online se, per esempio, un sito di e-commerce applica una |
|
79 |
+discriminazione sui prezzi a seconda del paese o dell'istituzione da cui |
|
60 | 80 |
la connessione è orginata. Questo tipo di analisi può anche mettere in |
61 |
-pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e |
|
62 |
-da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti |
|
63 |
-connetti ai computer della tua impresa per mandare o ricevere mail, puoi |
|
64 |
-inavvertitamente rielare la tua nazionalità, la tua origine, e la tua |
|
65 |
-professione a chiunque sta osservando la rete, anche se le connessioni che |
|
66 |
-fai sono crittate. |
|
81 |
+pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e |
|
82 |
+da dove ci si connette. Per esempio, se si viaggia all'estero e ci si |
|
83 |
+connetti ai computer aziendali per controllare la posta, si può |
|
84 |
+inavvertitamente rivelare la propria nazionalità, la propria origine e |
|
85 |
+professione a chiunque stia osservando la rete, anche se le connessioni eseguite |
|
86 |
+sono crittate. |
|
67 | 87 |
</p> |
68 | 88 |
|
69 | 89 |
<p> |
70 | 90 |
Come funziona l'analisi del traffico? I pacchetti dati di internet sono |
71 | 91 |
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata |
72 | 92 |
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni |
73 |
-che vengono inviate, siano esse una email, ouna pagina web o un file |
|
93 |
+che vengono inviate, siano esse una email, una pagina web o un file |
|
74 | 94 |
musicale. Anche se il blocco dati viene crittato, l'analisi del traffico |
75 |
-continua a rivelare informazioni su quello che stai facendo e, |
|
76 |
-possibilmente, su quello che stai dicendo. Questo perchè questo tipo di |
|
95 |
+continua a rivelare informazioni su quello che si sta facendo e, |
|
96 |
+possibilmente, su quello che si sta dicendo. Questo perché questo tipo di |
|
77 | 97 |
analisi si concentra sull'intestazione del pacchetto dati, che fornisce |
78 |
-sorgente, destinazione, dimensione, tempi. |
|
98 |
+sorgente, destinazione, dimensione e tempi. |
|
79 | 99 |
</p> |
80 | 100 |
|
81 | 101 |
<p> |
82 |
-Un problema basilare per coloro che stanno attenti alle problematiche della |
|
83 |
-privacy è che il destinatario della comunicazione può conoscere attraverso |
|
84 |
-l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso |
|
85 |
-può essere fatto da ogni intermediario che riceva il flusso dei pacchetti, |
|
86 |
-come ad esempio un Internet Service Provider (ISP). Una forma molto facile |
|
87 |
-di analisi del traffico implica il posizionarsi in un punto qualsiasi tra |
|
88 |
-il sorgente e il destinatario della comunicazione, scrutando le |
|
89 |
-intestazioni dei pacchetti. |
|
102 |
+Un problema basilare per coloro che sono attenti alla |
|
103 |
+privacy è che il destinatario di una comunicazione può sapere, attraverso |
|
104 |
+l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso |
|
105 |
+possono fare gli intermediari che ricevono il flusso dei pacchetti, |
|
106 |
+come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari |
|
107 |
+non autorizzati. Una forma molto semplice di analisi del traffico consiste |
|
108 |
+nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, |
|
109 |
+e studiare le intestazioni dei pacchetti. |
|
90 | 110 |
</p> |
91 | 111 |
|
92 | 112 |
<p> |
93 |
-C'è però un altro metodo di analisi del traffico, molto più potente del |
|
94 |
-precedente. Alcuni attaccanti spiano molte parti di Internet e usano |
|
95 |
-sofisticate tecniche statistiche per carpire schemi di comunicazione tra i |
|
96 |
-diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del |
|
97 |
-genere, poichè viene nascosto solo il contenuto del traffico Internet, e |
|
98 |
-non le intestazioni dei pacchetti.</p> |
|
113 |
+Vi sono però altri e più potenti metodi di analisi del traffico. |
|
114 |
+Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche |
|
115 |
+statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. |
|
116 |
+Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché |
|
117 |
+essa nasconde solo il contenuto del traffico Internet, e non le intestazioni |
|
118 |
+dei pacchetti. |
|
119 |
+</p> |
|
99 | 120 |
|
100 | 121 |
<h3>La soluzione: una rete anonima distribuita</h3> |
101 | 122 |
|
102 | 123 |
<p> |
103 | 124 |
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che |
104 |
-sofisticata, distribuendo le tue transazioni attraverso molte macchine |
|
105 |
-Internet, in modo che nessun singolo punto possa collegare te alla tua |
|
106 |
-destinazione. L'idea è simile a quella di usare un percorso tortuoso e |
|
107 |
-difficile da seguire per depistare chi ti sta inseguendo - e periodicamente |
|
108 |
-cancellando le tue orme. Al posto di prendere un percorso diretto dalla |
|
125 |
+sofisticata, distribuendo le transazioni attraverso molti nodi della rete |
|
126 |
+Internet, in modo che nessun singolo punto possa collegare una transazione alla sua |
|
127 |
+destinazione. L'idea è simile ad usare un percorso tortuoso e |
|
128 |
+difficile da seguire per depistare un inseguitore, cancellando periodicamente |
|
129 |
+le proprie orme. Invece di prendere un percorso diretto dalla |
|
109 | 130 |
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un |
110 |
-percorso casuale attraverso molti servers che coprono le tue tracce in modo |
|
131 |
+percorso casuale attraverso molti server che ne coprono le tracce in modo |
|
111 | 132 |
che nessun osservatore situato in un singolo punto possa dire da dove venga |
112 |
-o dove sia direzionato il tuo traffico. |
|
133 |
+o dove sia diretto un certo traffico. |
|
113 | 134 |
</p> |
114 | 135 |
|
115 |
-<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" /> |
|
136 |
+<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /> |
|
116 | 137 |
|
117 | 138 |
<p> |
118 | 139 |
Per creare un percorso di rete privato con Tor, il software crea |
119 | 140 |
incrementalmente un circuito di connessioni crittate attraverso server |
120 |
-della rete. il circuito viene esteso di un salto ogni volta, e ogni server |
|
141 |
+della rete. Il circuito viene esteso un salto alla volta, e ogni server |
|
121 | 142 |
lungo il percorso conosce solo che server gli ha dato le informazioni, e |
122 |
-verso che server inoltrarle. Nessun server conosce individualmente il |
|
123 |
-percorso completo che il pacchetto ha preso. Il softawre negozia un insieme |
|
124 |
-di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi |
|
125 |
-che ogni salto non possa tracciare queste connessioni mentre passano i |
|
126 |
-dati. |
|
143 |
+verso che server inoltrarle. Nessun server conosce il |
|
144 |
+percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme |
|
145 |
+di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi |
|
146 |
+che ciascun nodo non possa tracciare queste connessioni durante il passaggio. |
|
127 | 147 |
</p> |
128 | 148 |
|
129 |
-<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" /> |
|
149 |
+<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /> |
|
130 | 150 |
|
131 | 151 |
<p> |
132 |
-Una volta che un circuito è stabilito, molti tipi di dati possono essere |
|
133 |
-scambiati e molti tipi di applicazioni possono essere utilizzate attraverso |
|
134 |
-una rete Tor. Poichè ogni server non vede che un singolo salto nel |
|
135 |
-circuito, nè un origliatore nè un server compromesso possono utilizzare |
|
152 |
+Una volta che un circuito è stabilito, si possono scambiare |
|
153 |
+diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. |
|
154 |
+Poiché ogni server non vede che un singolo salto nel |
|
155 |
+circuito, né un intercettatore e neppure un server compromesso possono utilizzare |
|
136 | 156 |
le tecniche di analisi del traffico per collegare la sorgente con la |
137 | 157 |
destinazione della connessione. Tor funziona solo con i flussi TCP e può |
138 | 158 |
essere usato da ogni applicazione che abbia il supporto SOCKS. |
139 | 159 |
</p> |
140 | 160 |
|
141 | 161 |
<p> |
142 |
-Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni |
|
162 |
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni |
|
143 | 163 |
che avvengono nello stesso minuto. Le richieste successive sono fornite a |
144 |
-un nuovo circuito, per evitare che le persone possano collegare le tue |
|
145 |
-azioni precendenti con quelle nuove. |
|
164 |
+un nuovo circuito, per evitare che nessuno possa collegare le |
|
165 |
+azioni precendenti con le successive. |
|
146 | 166 |
</p> |
147 | 167 |
|
148 |
-<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" /> |
|
168 |
+<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /> |
|
149 | 169 |
|
150 |
-<h3>Hidden services (Servizi Nascosti)</h3> |
|
170 |
+<h3>Servizi Nascosti</h3> |
|
151 | 171 |
|
152 | 172 |
<p> |
153 |
-Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi |
|
154 |
-offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di |
|
155 |
-messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti |
|
156 |
-Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere |
|
157 |
-l'identità di rete dell'altro. Questa funzionalità di servizi nascosti |
|
158 |
-permette agli utenti di Tor di creare un sito web dove le persone possono |
|
159 |
-pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in |
|
160 |
-grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo |
|
161 |
-il sito può sapere chi sta postando sul sito stesso. |
|
173 |
+Tor consente agli utenti di nascondere la loro posizione quando offrono vari |
|
174 |
+servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i |
|
175 |
+"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono |
|
176 |
+connettersi a questi <a |
|
177 |
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti (hidden services)</a>, |
|
178 |
+ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità |
|
179 |
+dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui |
|
180 |
+pubblicare materiale senza preoccuparsi della censura. Nessuno è in |
|
181 |
+grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito |
|
182 |
+può sapere chi sta scrivendo su di stesso. |
|
162 | 183 |
</p> |
163 | 184 |
|
164 | 185 |
<h3>Restare Anonimi</h3> |
... | ... |
@@ -166,21 +187,21 @@ il sito può sapere chi sta postando sul sito stesso. |
166 | 187 |
<p> |
167 | 188 |
Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo |
168 | 189 |
sulla protezione del trasporto dei dati. E' necessario utilizzare software |
169 |
-di supporto specificatamente scritto per il protocollo utilizzato se non si |
|
170 |
-vuole che il sito che si visita possa vedere le nostre informazioni di |
|
171 |
-identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre |
|
172 |
-si naviga in internet per bloccare cookies e ulteriori informazioni sul |
|
190 |
+di supporto specificamente scritto per il protocollo utilizzato se non si |
|
191 |
+vuole che il sito che si visita possa identificare il visitatore. |
|
192 |
+Per esempio, si puo usare un proxy web come Privoxy mentre |
|
193 |
+si naviga in internet per bloccare i cookie e le informazioni sul |
|
173 | 194 |
browser utilizzato. |
174 | 195 |
</p> |
175 | 196 |
|
176 | 197 |
<p> |
177 |
-Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo |
|
178 |
-nome o altre informazioni nei campi dei form web. Sii conscio del fatto |
|
179 |
-che, come tutte le reti anonimizzatrici che sono veloci abbastanza da |
|
198 |
+Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio |
|
199 |
+nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto |
|
200 |
+che, come tutte le reti anonimizzatrici abbastanza veloci da |
|
180 | 201 |
permettere la navigazione web, Tor non fornisce protezione contro gli |
181 |
-attacchi end-to-end: se il tuo attaccante può osservare il traffico che |
|
182 |
-arriva dal tuo computer, e può anche osservare il traffico alla |
|
183 |
-destinazione del tuo traffico, può utilizzare delle analisi statistiche |
|
202 |
+attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal |
|
203 |
+proprio computer, e può anche osservare il traffico in arrivo alla |
|
204 |
+destinazione, può utilizzare delle analisi statistiche |
|
184 | 205 |
per scoprire che i due capi fanno parte dello stesso circuito. |
185 | 206 |
</p> |
186 | 207 |
|
... | ... |
@@ -189,27 +210,26 @@ per scoprire che i due capi fanno parte dello stesso circuito. |
189 | 210 |
<p> |
190 | 211 |
Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida |
191 | 212 |
continua. Noi vogliamo un software che soddisfi le necessità degli utenti. |
192 |
-Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter |
|
193 |
-soddisfare più utenti possibili. Sicurezza e usabilità non devono stare |
|
194 |
-agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti, |
|
195 |
-che possono aumentare le possibili sorgenti e destinazioni di ogni |
|
196 |
-connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo |
|
213 |
+Vogliamo anche mantenere la rete attiva e funzionante in modo da poter |
|
214 |
+soddisfare più utenti possibili. Sicurezza e usabilità non devono |
|
215 |
+escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti, |
|
216 |
+che aumenteranno le possibili sorgenti e destinazioni di ogni |
|
217 |
+connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo |
|
197 | 218 |
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di |
198 |
-<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a |
|
199 |
-href="<cvssandbox>tor/doc/tor-doc.html#server">server</a> |
|
219 |
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">installare un server</a> |
|
200 | 220 |
o di fare del <a href="<page volunteer>">volontariato</a> come |
201 | 221 |
<a href="<page developers>">sviluppatore</a>. |
202 | 222 |
</p> |
203 | 223 |
|
204 | 224 |
<p> |
205 |
-La situazione odierna di leggi, politica, e tecnologia minacciano |
|
206 |
-l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare |
|
207 |
-liberamente online. Questa situazione mina anche la sicurezza nazionale e |
|
208 |
-le infrastrutture critiche rendendo le comunicazioni tra individui, |
|
209 |
-organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni |
|
210 |
-nuovo utente e server fornisce diversità addizionale, aumentando la |
|
211 |
-capacità di Tor rimettere nelle tue mani il controllo della sicurezza e |
|
212 |
-della privacy. |
|
225 |
+Le attuali tendenze nel mondo legale, politico e tecnologico minacciano |
|
226 |
+l'anonimato come mai prima d'ora, minando la possibilità di |
|
227 |
+leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e |
|
228 |
+delle infrastrutture critiche, rendendo le comunicazioni tra persone, |
|
229 |
+organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni |
|
230 |
+nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la |
|
231 |
+capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e |
|
232 |
+della tua privacy. |
|
213 | 233 |
</p> |
214 | 234 |
|
215 | 235 |
</div><!-- #main --> |
216 | 236 |