Jan Reister commited on 2007-10-31 10:56:32
Zeige 3 geänderte Dateien mit 34 Einfügungen und 25 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 10377 |
|
2 |
+# Based-On-Revision: 12184 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server" |
... | ... |
@@ -8,7 +8,7 @@ |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>FAQ sugli abusi per gli operatori di server Tor</h2> |
|
11 |
+<h2>FAQ sugli abusi per gli operatori di relay Tor</h2> |
|
12 | 12 |
<hr /> |
13 | 13 |
|
14 | 14 |
<a id="WhatAboutCriminals"></a> |
... | ... |
@@ -69,11 +69,11 @@ DDoS efficace può tranquillamente fare a meno di Tor. </p> |
69 | 69 |
|
70 | 70 |
<p>Per prima cosa, l'exit policy di default in Tor blocca tutto il |
71 | 71 |
traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non |
72 |
-funziona di default. Alcuni operatori di server potrebbero permettere la |
|
72 |
+funziona di default. Alcuni operatori di relay potrebbero permettere la |
|
73 | 73 |
porta 25 sul loro specifico exit node, e in quel caso quel computer |
74 | 74 |
permetterà la posta in uscita; però costoro potrebbero pure |
75 | 75 |
realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam |
76 |
-perché quasi tutti i server Tor si rifiutano di inviare posta. </p> |
|
76 |
+perché quasi tutti i relay Tor si rifiutano di inviare posta. </p> |
|
77 | 77 |
|
78 | 78 |
<p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare |
79 | 79 |
Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per |
... | ... |
@@ -92,13 +92,13 @@ Tor trasporta solo connessioni TCP formate correttamente. |
92 | 92 |
<a id="ExitPolicies"></a> |
93 | 93 |
<h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3> |
94 | 94 |
|
95 |
-<p>Ogni server Tor ha una exit policy che stabilisce quali |
|
96 |
-connessioni sono permesse o vietate da quel server verso l'esterno. Le exit |
|
95 |
+<p>Ogni relay Tor ha una exit policy che stabilisce quali |
|
96 |
+connessioni sono permesse o vietate da quel relay verso l'esterno. Le exit |
|
97 | 97 |
policy vengono notificate ai client attraverso la directory, in modo che i client |
98 | 98 |
evitino automaticamente di scegliere degli exit node che rifiutino il collegamento |
99 | 99 |
verso la destinazione finale. </p> |
100 | 100 |
|
101 |
-<p>In questo modo ogni server può decidere a quali servizi, host e reti |
|
101 |
+<p>In questo modo ogni relay può decidere a quali servizi, host e reti |
|
102 | 102 |
vuole permettere di collegarsi, in base alla possibilità di abusi e |
103 | 103 |
alla propria situazione contingente. </p> |
104 | 104 |
|
... | ... |
@@ -119,16 +119,16 @@ degli altri tentativi di costruire reti anonime nel passato. </p> |
119 | 119 |
per ora. </p> |
120 | 120 |
|
121 | 121 |
<a id="TypicalAbuses"></a> |
122 |
-<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3> |
|
122 |
+<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un relay?</a></h3> |
|
123 | 123 |
|
124 |
-<p>Se gestisci un server Tor che permette connessioni in uscita (come nella |
|
124 |
+<p>Se gestisci un relay Tor che permette connessioni in uscita (come nella |
|
125 | 125 |
default exit policy), è probabile che alla fine qualcuno ti contatti |
126 | 126 |
segnalando un abuso. Le segnalazioni |
127 | 127 |
possono essere molto varie. Ad esempio: </p> |
128 | 128 |
<ul> |
129 | 129 |
<li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione |
130 | 130 |
a un'azienda. L'FBI |
131 |
-ti scrive una email molto gentile, tu spieghi che hai un server Tor e |
|
131 |
+ti scrive una email molto gentile, tu spieghi che hai un relay Tor e |
|
132 | 132 |
loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li> |
133 | 133 |
<li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google |
134 | 134 |
Groups per inviare spam su Usenet, e poi scrivendo al tuo |
... | ... |
@@ -143,15 +143,15 @@ ISP riceve una diffida DMCA . Vedi il |
143 | 143 |
la diffida senza alcun rischio. [Arbitrary ports]</li> |
144 | 144 |
</ul> |
145 | 145 |
|
146 |
-<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato |
|
146 |
+<p>Potrebbe capitarti che l'IP del tuo Tor relay venga bloccato |
|
147 | 147 |
da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit |
148 | 148 |
policy, perché per alcuni non fa differenza che Tor abbia o applichi delle |
149 | 149 |
exit policy. (Se hai degli IP liberi che non usi per altre attività, |
150 |
-potresti riservarli al tuo server Tor.) Ad esempio, </p> |
|
150 |
+potresti riservarli al tuo relay Tor.) Ad esempio, </p> |
|
151 | 151 |
|
152 | 152 |
<ul> |
153 | 153 |
<li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web, |
154 |
-Wikipedia attualmente blocca diversi server Tor dalla scrittura |
|
154 |
+Wikipedia attualmente blocca diversi relay Tor dalla scrittura |
|
155 | 155 |
(la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo |
156 | 156 |
di controllare gli abusi mantenendo l'accesso agli utenti anonimi, |
157 | 157 |
che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di |
... | ... |
@@ -159,10 +159,10 @@ svelare la loro identità quando le pubblicano (o non vogliono far sapere |
159 | 159 |
a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione |
160 | 160 |
è simile.</li> |
161 | 161 |
|
162 |
-<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist |
|
163 |
-email. Lo fanno perché rilevano se il tuo server si |
|
162 |
+<li>anche SORBS ha messo alcuni IP di Tor relay nella sua blacklist |
|
163 |
+email. Lo fanno perché rilevano se il tuo relay si |
|
164 | 164 |
collega a certe reti IRC e ne deducono che |
165 |
-il tuo server può inviare spam. Abbiamo tentato di lavorare con |
|
165 |
+il tuo relay può inviare spam. Abbiamo tentato di lavorare con |
|
166 | 166 |
loro per mostrargli che non tutto il software funziona così, |
167 | 167 |
ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a |
168 | 168 |
href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici |
... | ... |
@@ -280,8 +280,8 @@ uno maleducato). </p> |
280 | 280 |
servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non |
281 | 281 |
è poi così diverso da AOL, sotto questo aspetto.</p> |
282 | 282 |
|
283 |
-<p>Infine, ricorda che i server Tor hanno <a |
|
284 |
-href="#ExitPolicies">exit policy individuali</a>. Molti server Tor non |
|
283 |
+<p>Infine, ricorda che i relay Tor hanno <a |
|
284 |
+href="#ExitPolicies">exit policy individuali</a>. Molti relay Tor non |
|
285 | 285 |
permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune |
286 | 286 |
connessioni in uscita potrebbero già impedire di collegarsi al |
287 | 287 |
tuo servizio. Se bandisci dei nodi, esaminane le |
... | ... |
@@ -291,10 +291,19 @@ della rete Tor). </p> |
291 | 291 |
|
292 | 292 |
<p>Se vuoi davvero farlo, abbiamo uno |
293 | 293 |
<a href="<svnsandbox>contrib/exitlist">script Python per il parsing della Tor |
294 |
-directory</a>.(Nota che questo scriptno fornisce una lista perfetta |
|
295 |
-di indirizzi IP che potrebbero collegarsi usando Tor, dato che alcuni server Tor |
|
296 |
-potrebbero uscire con indirizzi differenti da quelli pubblicati.) |
|
294 |
+directory</a>. Nota che questo script non fornisce una lista perfetta |
|
295 |
+di indirizzi IP che potrebbero collegarsi usando Tor, dato che alcuni relay Tor |
|
296 |
+potrebbero uscire con indirizzi differenti da quelli pubblicati. |
|
297 |
+Per un approccio più preciso (che forse ha una interfaccia più semplice |
|
298 |
+per te), considera il <a href="http://exitlist.torproject.org/">servizio TorDNSEL |
|
299 |
+</a>. |
|
300 |
+</p> |
|
297 | 301 |
|
302 |
+<p> |
|
303 |
+(Alcuni amministratori di sistema bloccano dei range di indirizzi IP per politica |
|
304 |
+ufficiale o in seguito a determinati abusi, ma alcuni hanno anche chiesto |
|
305 |
+di mettere in whitelist gli exit relay Tor perché vogliono consentire l'accesso ai loro |
|
306 |
+sistemi con Tor. Questi script funzionano anche per il whitelisting.) |
|
298 | 307 |
</p> |
299 | 308 |
|
300 | 309 |
<a id="TracingUsers"></a> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 7799 |
|
2 |
+# Based-On-Revision: 12100 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Mirror" CHARSET="UTF-8" |
... | ... |
@@ -10,13 +10,13 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-L'URL canonico di questo sito è <a href="http://tor.eff.org/">http://tor.eff.org</a>, |
|
13 |
+L'URL canonico di questo sito è <a href="http://torprojectorg/">http://tor.eff.org</a>, |
|
14 | 14 |
ma ne esistono alcuni mirror altrove. |
15 | 15 |
</p> |
16 | 16 |
|
17 | 17 |
<p> |
18 | 18 |
Se gestisci un mirror, per favore scrivi a |
19 |
-<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a> |
|
19 |
+<a href="mailto:tor-webmaster@torproject.org">tor-webmaster@torproject.org</a> |
|
20 | 20 |
e lo aggiungeremo alla lista. |
21 | 21 |
</p> |
22 | 22 |
|
23 | 23 |