update it faq-abuse, mirrors and download unix
Jan Reister

Jan Reister commited on 2007-10-31 10:56:32
Zeige 3 geänderte Dateien mit 34 Einfügungen und 25 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11906
2
+# Based-On-Revision: 12184
3 3
 # Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="Download per Linux/Unix" CHARSET="UTF-8"
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10377
2
+# Based-On-Revision: 12184
3 3
 # Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"
... ...
@@ -8,7 +8,7 @@
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>FAQ sugli abusi per gli operatori di server Tor</h2>
11
+<h2>FAQ sugli abusi per gli operatori di relay Tor</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
... ...
@@ -69,11 +69,11 @@ DDoS efficace pu&ograve; tranquillamente fare a meno di Tor. </p>
69 69
 
70 70
 <p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
71 71
 traffico verso la porta 25 (SMTP). Perci&ograve; l'invio di spam via Tor non
72
-funziona di default. Alcuni operatori di server potrebbero permettere la
72
+funziona di default. Alcuni operatori di relay potrebbero permettere la
73 73
 porta 25 sul loro specifico exit node, e in quel caso quel computer
74 74
 permetter&agrave; la posta in uscita; per&ograve; costoro potrebbero pure
75 75
 realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
76
-perch&eacute; quasi tutti i server Tor si rifiutano di inviare posta. </p>
76
+perch&eacute; quasi tutti i relay Tor si rifiutano di inviare posta. </p>
77 77
 
78 78
 <p>Naturalmente l'invio di posta non &egrave; tutto. Uno spammer potrebbe usare
79 79
 Tor per collegarsi a un open HTTP proxy (e da l&igrave; a dei server SMTP); per
... ...
@@ -92,13 +92,13 @@ Tor trasporta solo connessioni TCP formate correttamente.
92 92
 <a id="ExitPolicies"></a>
93 93
 <h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
94 94
 
95
-<p>Ogni server Tor ha una exit policy che stabilisce quali
96
-connessioni sono permesse o vietate da quel server verso l'esterno. Le exit
95
+<p>Ogni relay Tor ha una exit policy che stabilisce quali
96
+connessioni sono permesse o vietate da quel relay verso l'esterno. Le exit
97 97
 policy vengono notificate ai client attraverso la directory, in modo che i client
98 98
 evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
99 99
 verso la destinazione finale. </p>
100 100
 
101
-<p>In questo modo ogni server pu&ograve; decidere a quali servizi, host e reti
101
+<p>In questo modo ogni relay pu&ograve; decidere a quali servizi, host e reti
102 102
 vuole permettere di collegarsi, in base alla possibilit&agrave; di abusi e
103 103
 alla propria situazione contingente. </p>
104 104
 
... ...
@@ -119,16 +119,16 @@ degli altri tentativi di costruire reti anonime nel passato. </p>
119 119
 per ora. </p>
120 120
 
121 121
 <a id="TypicalAbuses"></a>
122
-<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>
122
+<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un relay?</a></h3>
123 123
 
124
-<p>Se gestisci un server Tor che permette connessioni in uscita (come nella
124
+<p>Se gestisci un relay Tor che permette connessioni in uscita (come nella
125 125
 default exit policy), &egrave; probabile che alla fine qualcuno ti contatti
126 126
 segnalando un abuso. Le segnalazioni
127 127
 possono essere molto varie. Ad esempio: </p>
128 128
 <ul>
129 129
 <li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
130 130
 a un'azienda. L'FBI
131
-ti scrive una email molto gentile, tu spieghi che hai un server Tor e
131
+ti scrive una email molto gentile, tu spieghi che hai un relay Tor e
132 132
 loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
133 133
 <li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
134 134
 Groups per inviare spam su Usenet, e poi scrivendo al tuo
... ...
@@ -143,15 +143,15 @@ ISP riceve una diffida DMCA . Vedi il
143 143
 la diffida senza alcun rischio. [Arbitrary ports]</li>
144 144
 </ul>
145 145
 
146
-<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato
146
+<p>Potrebbe capitarti che l'IP del tuo Tor relay venga bloccato
147 147
 da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
148 148
 policy, perch&eacute; per alcuni non fa differenza che Tor abbia o applichi delle
149 149
 exit policy. (Se hai degli IP liberi che non usi per altre attivit&agrave;,
150
-potresti riservarli al tuo server Tor.) Ad esempio, </p>
150
+potresti riservarli al tuo relay Tor.) Ad esempio, </p>
151 151
 
152 152
 <ul>
153 153
 <li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
154
-Wikipedia attualmente blocca diversi server Tor dalla scrittura
154
+Wikipedia attualmente blocca diversi relay Tor dalla scrittura
155 155
 (la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
156 156
 di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
157 157
 che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
... ...
@@ -159,10 +159,10 @@ svelare la loro identità quando le pubblicano (o non vogliono far sapere
159 159
 a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
160 160
 &egrave; simile.</li>
161 161
 
162
-<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist
163
-email. Lo fanno perch&eacute; rilevano se il tuo server si
162
+<li>anche SORBS ha messo alcuni IP di Tor relay nella sua blacklist
163
+email. Lo fanno perch&eacute; rilevano se il tuo relay si
164 164
 collega a certe reti IRC e ne deducono che
165
-il tuo server pu&ograve; inviare spam. Abbiamo tentato di lavorare con
165
+il tuo relay pu&ograve; inviare spam. Abbiamo tentato di lavorare con
166 166
 loro per mostrargli che non tutto il software funziona cos&igrave;,
167 167
 ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
168 168
 href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
... ...
@@ -280,8 +280,8 @@ uno maleducato). </p>
280 280
 servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
281 281
 &egrave; poi cos&igrave; diverso da AOL, sotto questo aspetto.</p>
282 282
 
283
-<p>Infine, ricorda che i server Tor hanno <a
284
-href="#ExitPolicies">exit policy individuali</a>. Molti server Tor non
283
+<p>Infine, ricorda che i relay Tor hanno <a
284
+href="#ExitPolicies">exit policy individuali</a>. Molti relay Tor non
285 285
 permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune
286 286
 connessioni in uscita potrebbero gi&agrave; impedire di collegarsi al
287 287
 tuo servizio. Se bandisci dei nodi, esaminane le
... ...
@@ -291,10 +291,19 @@ della rete Tor). </p>
291 291
 
292 292
 <p>Se vuoi davvero farlo, abbiamo uno
293 293
 <a href="<svnsandbox>contrib/exitlist">script Python per il parsing della Tor
294
-directory</a>.(Nota che questo scriptno fornisce una lista perfetta
295
-di indirizzi IP che potrebbero collegarsi usando Tor, dato che alcuni server Tor
296
-potrebbero uscire con indirizzi differenti da quelli pubblicati.)
294
+directory</a>. Nota che questo script non fornisce una lista perfetta
295
+di indirizzi IP che potrebbero collegarsi usando Tor, dato che alcuni relay Tor
296
+potrebbero uscire con indirizzi differenti da quelli pubblicati.
297
+Per un approccio pi&ugrave; preciso (che forse ha una interfaccia pi&ugrave; semplice
298
+per te), considera il <a href="http://exitlist.torproject.org/">servizio TorDNSEL
299
+</a>.
300
+</p>
297 301
 
302
+<p>
303
+(Alcuni amministratori di sistema bloccano dei range di indirizzi IP per politica
304
+ufficiale o in seguito a determinati abusi, ma alcuni hanno anche chiesto
305
+di mettere in whitelist gli exit relay Tor perch&eacute; vogliono consentire l'accesso ai loro
306
+sistemi con Tor. Questi script funzionano anche per il whitelisting.)
298 307
 </p>
299 308
 
300 309
 <a id="TracingUsers"></a>
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 7799
2
+# Based-On-Revision: 12100
3 3
 # Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="Mirror" CHARSET="UTF-8"
... ...
@@ -10,13 +10,13 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-L'URL canonico di questo sito &egrave; <a href="http://tor.eff.org/">http://tor.eff.org</a>,
13
+L'URL canonico di questo sito &egrave; <a href="http://torprojectorg/">http://tor.eff.org</a>,
14 14
 ma ne esistono alcuni mirror altrove.
15 15
 </p>
16 16
 
17 17
 <p>
18 18
 Se gestisci un mirror, per favore scrivi a
19
-<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>
19
+<a href="mailto:tor-webmaster@torproject.org">tor-webmaster@torproject.org</a>
20 20
 e lo aggiungeremo alla lista.
21 21
 </p>
22 22
 
23 23