Jan Reister commited on 2009-05-05 16:42:59
Zeige 1 geänderte Dateien mit 5 Einfügungen und 3 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 19188 |
|
2 |
+# Based-On-Revision: 19410 |
|
3 | 3 |
# Last-Translator: jan at_seul_dot_org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor FAQ" |
... | ... |
@@ -110,8 +110,10 @@ I fornitori di proxy semplici sono anche un anello debole. Il fornitore sa chi s |
110 | 110 |
<p> |
111 | 111 |
Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo alla destinazione. Tor non modifica, né nemmeno conosce, quello che ci invii attraverso. Fa semplicemente passare il tuo traffico, completamente cifrato, attraverso la rete Tor e lo fa spuntare fuori da qualche altra parte nel mondo, perfettamente intatto. Il client Tor è necessario, perché si suppone che tu ti fidi del tuo computer locale. Il client Tor gestisce la crittografia ed il percorso scelto attraverso la rete. I relay posti in tutto il mondo si scambiano semplicemente pacchetti cifrati tra di loro.</p> |
112 | 112 |
<p> |
113 |
+<dl> |
|
113 | 114 |
<dt>Il primo server può sapere chi sono?</dt><dd>È possibile. Un primo server cattivo di questi tre può vedere il traffico cifrato proveniente dal tuo computer. Ma non sa comunque chi sei e cosa fai con Tor. Semplicemente vede che "Questo indirizzo IP sta usando Tor". Tor non è illegale in nessun paese, perciò usare Tor, di per sé, non presenta problemi. Hai comunque protezione e questo primo nodo non può sapere chi sei e che cosa vai a fare su Internet.</dd> |
114 | 115 |
<dt>Il terzo server può vedere il mio traffico?</dt><dd>È possibile. Il terzo server dei tre può leggere il traffico che hai inviato attraverso Tor. Non saprà chi ha inviato questo traffico. Se poi usi la crittografia, ad esempio visitando il sito di una banca o di un negozio online, o le connessioni email cifrate etc, conoscerà solo la destinazione. Non sarà in grado di leggere i dati all'interno del flusso di traffico. Hai comunqe protezione e questo nodo non può sapere chi sei e, se usi la crittografia, quali dati stai inviando a destinazione.</dd> |
116 |
+</dl> |
|
115 | 117 |
</p> |
116 | 118 |
|
117 | 119 |
<a id="CompatibleApplications"></a> |
... | ... |
@@ -240,14 +242,14 @@ alle parti del software Tor che distribuisci. |
240 | 242 |
La maggioranza di chi ch fa questa domanda in realtà non vuole distribuire |
241 | 243 |
solo il software Tor. Vuole distribuire i pacchetti Tor, che di solito |
242 | 244 |
comprendono <a href="http://www.privoxy.org/">Privoxy</a> |
243 |
-e <a href="http://www.vidalia-project.net/">Vidalia</a>. |
|
245 |
+e <a href="<page vidalia/index>">Vidalia</a>. |
|
244 | 246 |
Devi rispettare anche le licenze di questi programi. |
245 | 247 |
Sono entrambi distribuiti sotto la <a |
246 | 248 |
href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General |
247 | 249 |
Public License</a>. Il modo più semplice di onorarla è |
248 | 250 |
includere il codice sorgente di questi programmi ovunque tu includa |
249 | 251 |
i pacchetti stessi. Cerca i "pacchetti sorgente" sulla <a |
250 |
-href="http://www.vidalia-project.net/download.php">pagina di download di Vidalia |
|
252 |
+href="<page vidalia/index>">pagina di Vidalia |
|
251 | 253 |
</a> e sulla <a |
252 | 254 |
href="http://sourceforge.net/project/showfiles.php?group_id=11118">pagina di download di Privoxy |
253 | 255 |
</a>. |
254 | 256 |