Peter Palfrader commited on 2006-03-08 17:19:39
Zeige 2 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.
... | ... |
@@ -27,7 +27,7 @@ servizio nascosto Tor (hidden service)</a></li> |
27 | 27 |
<h2><a class="anchor" href="#Support">Supporto</a></h2> |
28 | 28 |
<ul> |
29 | 29 |
<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor |
30 |
-Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché |
|
30 |
+Technical FAQ Wiki</a> è il primo posto in cui cercare. (Controlliamo le pagine del Wiki perché |
|
31 | 31 |
siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li> |
32 | 32 |
<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di |
33 | 33 |
domande e problemi frequenti quando si gestisce un server Tor.</li> |
... | ... |
@@ -65,7 +65,7 @@ nostro bugtracker.)</li> |
65 | 65 |
si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni |
66 | 66 |
prerelease e sui release candidate.</li> |
67 | 67 |
<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a> |
68 |
-` riservata agli sviluppatoried ha un traffico molto basso.</li> |
|
68 |
+è riservata agli sviluppatoried ha un traffico molto basso.</li> |
|
69 | 69 |
<li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li> |
70 | 70 |
</ul> |
71 | 71 |
|
... | ... |
@@ -81,7 +81,7 @@ in versione |
81 | 81 |
<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b> |
82 | 82 |
(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti: |
83 | 83 |
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li> |
84 |
-<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni |
|
84 |
+<li> Le <b>specifiche</b> intendono fornire agli sviluppatori le informazioni |
|
85 | 85 |
sufficienti per realizzare una versione compatibile di Tor: |
86 | 86 |
<ul> |
87 | 87 |
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li> |
... | ... |
@@ -122,7 +122,7 @@ href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi |
122 | 122 |
</ul> |
123 | 123 |
|
124 | 124 |
<a id="Developers"></a> |
125 |
-<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2> |
|
125 |
+<h2><a class="anchor" href="#Developers">Per gli Sviluppatori</a></h2> |
|
126 | 126 |
Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare) |
127 | 127 |
<ul> |
128 | 128 |
<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li> |
... | ... |
@@ -22,13 +22,13 @@ propria privacy. |
22 | 22 |
<p> |
23 | 23 |
Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e |
24 | 24 |
i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate |
25 |
-dal loro fornitore di connessione internet, , come ad |
|
25 |
+dal loro fornitore di connessione internet, come ad |
|
26 | 26 |
esempio siti di informazioni o servizi di messaggistica. I <a |
27 | 27 |
href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor |
28 | 28 |
permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione |
29 | 29 |
reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e |
30 | 30 |
socialmente sensibile: ad esempio, chat e forum per le vittime di |
31 |
-stupro o violenza, o per persone ammalate. |
|
31 |
+violenza sessuale, o per persone ammalate. |
|
32 | 32 |
</p> |
33 | 33 |
|
34 | 34 |
<p> |
... | ... |
@@ -74,7 +74,7 @@ Tor protegge da una comune forma di sorveglianza in rete chiamata |
74 | 74 |
"analisi del traffico". L'analisi del traffico può essere usata per capire |
75 | 75 |
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente |
76 | 76 |
e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire |
77 |
-le abitudini e gli interessi personali. Questo può avere un impatto sui |
|
77 |
+le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui |
|
78 | 78 |
propri acquisti online se, per esempio, un sito di e-commerce applica una |
79 | 79 |
discriminazione sui prezzi a seconda del paese o dell'istituzione da cui |
80 | 80 |
la connessione è orginata. Questo tipo di analisi può anche mettere in |
... | ... |
@@ -105,7 +105,7 @@ l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso |
105 | 105 |
possono fare gli intermediari che ricevono il flusso dei pacchetti, |
106 | 106 |
come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari |
107 | 107 |
non autorizzati. Una forma molto semplice di analisi del traffico consiste |
108 |
-nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, |
|
108 |
+nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, |
|
109 | 109 |
e studiare le intestazioni dei pacchetti. |
110 | 110 |
</p> |
111 | 111 |
|
... | ... |
@@ -114,7 +114,7 @@ Vi sono però altri e più potenti metodi di analisi del traffico. |
114 | 114 |
Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche |
115 | 115 |
statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. |
116 | 116 |
Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché |
117 |
-essa nasconde solo il contenuto del traffico Internet, e non le intestazioni |
|
117 |
+questo nasconde solo il contenuto del traffico Internet, e non le intestazioni |
|
118 | 118 |
dei pacchetti. |
119 | 119 |
</p> |
120 | 120 |
|
... | ... |
@@ -128,7 +128,7 @@ destinazione. L'idea è simile ad usare un percorso tortuoso e |
128 | 128 |
difficile da seguire per depistare un inseguitore, cancellando periodicamente |
129 | 129 |
le proprie orme. Invece di prendere un percorso diretto dalla |
130 | 130 |
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un |
131 |
-percorso casuale attraverso molti server che ne coprono le tracce in modo |
|
131 |
+percorso casuale attraverso molti server che ne coprono le tracce, in modo |
|
132 | 132 |
che nessun osservatore situato in un singolo punto possa dire da dove venga |
133 | 133 |
o dove sia diretto un certo traffico. |
134 | 134 |
</p> |
... | ... |
@@ -142,7 +142,7 @@ della rete. Il circuito viene esteso un salto alla volta, e ogni server |
142 | 142 |
lungo il percorso conosce solo che server gli ha dato le informazioni, e |
143 | 143 |
verso che server inoltrarle. Nessun server conosce il |
144 | 144 |
percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme |
145 |
-di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi |
|
145 |
+di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi |
|
146 | 146 |
che ciascun nodo non possa tracciare queste connessioni durante il passaggio. |
147 | 147 |
</p> |
148 | 148 |
|
149 | 149 |