[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] fixes on the italian frontpage, plus a new overview.it.html
Update of /home2/or/cvsroot/website/it
In directory moria:/home/arma/work/onion/cvs/website/it
Modified Files:
index.it.html
Added Files:
overview.it.html
Log Message:
fixes on the italian frontpage, plus a new overview.it.html
Index: index.it.html
===================================================================
RCS file: /home2/or/cvsroot/website/it/index.it.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -d -r1.3 -r1.4
--- index.it.html 29 Jun 2005 04:53:47 -0000 1.3
+++ index.it.html 18 Jul 2005 17:59:23 -0000 1.4
@@ -1,11 +1,11 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
<!-- biofa@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
- <title>Tor: Un Sistema anonimo di comunicazione Internet</title>
+ <title>Tor: Sistema di comunicazione anonima per Internet</title>
<meta name="Author" content="Roger Dingledine" />
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
<link rel="stylesheet" type="text/css" href="stylesheet.css" />
@@ -46,7 +46,7 @@
<br />
<a href="http://tor.eff.org/overview.html">
-<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor"></a>
+<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
<div class="donatebutton">
<a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a>
</div>
@@ -60,11 +60,10 @@
<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor
e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di
Tor è in Inglese, all'indirizzo http://tor.eff.org/</p>
-<p>
-<h2>Tor: Un Sistema anonimo di comunicazione in Internet</h2>
+<h2>Tor: Sistema di comunicazione anonima per Internet</h2>
<p>
-Tor è un toolset utile a tutte quelle organizzazioni e persone
+Tor è uno strumento utile a tutte quelle organizzazioni e persone
che vogliono migliorare il grado di protezione e sicurezza in Internet.
Tor viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.
@@ -76,7 +75,7 @@
<p>
Il vostro traffico è più al sicuro se utilizzate Tor,
perchè le comunicazioni vengono gestite da una rete distribuita di
-server chiamata <a href="overview.html">onion routers</a>.
+server chiamata <a href="overview.it.html">onion routers</a>.
I pacchetti, anzichè transitare direttamente dal mittente al
destinatario, nella
rete Tor seguono un percorso random attraverso i server, che nascondono
@@ -86,8 +85,7 @@
chi e dove siete.
La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
-la privacy, le attività di business, le relazioni personali e state
-security.
+la privacy, le attività di business, le relazioni personali.
</p>
<p>
@@ -120,7 +118,7 @@
delle persone che volontariamente attrezzano un server tor.
Se decidi di <a href="cvs/tor/doc/tor-doc.html#installing">installarlo</a>
puoi trovare <a href="cvs/tor/doc/tor-doc.html#server">aiuto</a>.
-Per <a href="documentation.html">approfondimenti su Tor</a>.
+Per <a href="documentation.it.html">approfondimenti su Tor</a>.
</p>
<p>
--- NEW FILE: overview.it.html ---
<!-- revision 0.00 -->
<!-- viagra11@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<title>Tor: Panoramica</title>
<meta name="Author" content="Roger Dingledine" />
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
<link rel="stylesheet" type="text/css" href="stylesheet.css" />
<link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
</head>
<body>
<!-- TITLE BAR & NAVIGATION -->
<table class="banner" border="0" cellpadding="0" cellspacing="0">
<tr>
<td class="banner-left"></td>
<td class="banner-middle">
<a class="current">Home</a>
| <a href="howitworks.it.html">Come Funziona</a>
| <a href="download.it.html">Scarica</a>
| <a href="documentation.it.html">Docs</a>
| <a href="users.it.html">Utenti</a>
| <a href="faq.it.html">Faq</a>
| <a href="volunteer.it.html">Contribuire</a>
| <a href="developers.it.html">Sviluppo</a>
| <a href="research.it.html">Ricerca</a>
| <a href="people.it.html">Persone</a>
</td>
<td class="banner-right"></td>
</tr>
</table>
<!-- END TITLE BAR & NAVIGATION -->
<div class="center">
<div class="main-column">
<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor
e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di
Tor è in Inglese, all'indirizzo http://tor.eff.org/</p>
<h2>Tor: Panoramica</h2>
<hr />
<p>
Tor è una rete di tunnel virtuali che permette a persone e gruppi di
aumentare la loro privacy e la loro sicurezza in Internet. Consente
inoltre ai produttori di software di creare dei nuovi metodi di comunicazione
con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
un campo di applicazioni che permette organizzazioni e individui di
condividere informazione attraverso una rete pubblica senza compromettere la
loro privacy.
</p>
<p>
I singoli possono utilizzare Tor per impedire che siti web traccino loro e
i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad
esempio siti di informazioni o servizi di messaggistica, che sono bloccati
dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
</p>
<p>
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
mantenere le libertà civili online. Alcune corporazioni stanno testando Tor
come un modo sicuro di condurre analisi competitive, e stanno considerando
l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare
il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per
recuperare informazioni pubbliche,
e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
medio oriente.
</p>
<p>
La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor
nasconde i singoli dietro gli altri utenti della rete, e quindi più persone
e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono
protetti.
</p>
<h3>Perchè abbiamo bisogno di Tor</h3>
<p>
Tor ti protegge da una forma comune di sorveglianza in rete chiamata
"analisi del traffico". L'analisi del traffico può essere usata per capire
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
e della destinazione del tuo traffico Interent permette altri di tracciare
le tue abitudini e i tuoi interessi. Questo può avere un impatto sui
tuoi acquisti online
se, per esempio, un sito di e-commerce applica una
discriminazione sui prezzi a seconda del paese o della istituzione da cui
la connessione è orginata. Questo tipo di analisi può anche mettere in
pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e
da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
connetti ai computer della tua impresa per mandare o ricevere mail, puoi
inavvertitamente rielare la tua nazionalità, la tua origine, e la tua
professione a chiunque sta osservando la rete, anche se le connessioni che
fai sono crittate.
</p>
<p>
Come funziona l'analisi del traffico? I pacchetti dati di internet sono
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
che vengono inviate, siano esse una email, ouna pagina web o un file
musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
continua a rivelare informazioni su quello che stai facendo e,
possibilmente, su quello che stai dicendo. Questo perchè questo tipo di
analisi si concentra sull'intestazione del pacchetto dati, che fornisce
sorgente, destinazione, dimensione, tempi.
</p>
<p>
Un problema basilare per coloro che stanno attenti alle problematiche della
privacy è che il destinatario della comunicazione può conoscere attraverso
l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
può essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
come ad esempio un Internet Service Provider (ISP). Una forma molto facile
di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
il sorgente e il destinatario della comunicazione, scrutando le
intestazioni dei pacchetti.
</p>
<p>
C'è però un altro metodo di analisi del traffico, molto più potente del
precedente. Alcuni attaccanti spiano molte parti di Internet e usano
sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
genere, poichè viene nascosto solo il contenuto del traffico Internet, e
non le intestazioni dei pacchetti.</p>
<h3>La soluzione: una rete anonima distribuita</h3>
<p>
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
sofisticata, distribuendo le tue transazioni attraverso molte macchine
Internet, in modo che nessun singolo punto possa collegare te alla tua
destinazione. L'idea è simile a quella di usare un percorso tortuoso e
difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
cancellando le tue orme. Al posto di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
percorso casuale attraverso molti servers che coprono le tue tracce in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
o dove sia direzionato il tuo traffico.
</p>
<img alt="Circuito di Tor, passo uno" src="images/htw1.png" />
<img alt="CIrcuito di Tor, passo due" src="images/htw2.png" />
<p>
Per creare un percorso di rete privato con Tor, il software crea
incrementalmente un circuito di connessioni crittate attraverso server
della rete. il circuito viene esteso di un salto ogni volta, e ogni server
lungo il percorso conosce solo che server gli ha dato le informazioni, e
verso che server inoltrarle. Nessun server conosce individualmente il
percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
che ogni salto non possa tracciare queste connessioni mentre passano i
dati.
</p>
<img alt="Circuito di Tor, passo tre" src="images/htw3.png" />
<p>
Una volta che un circuito è stabilito, molti tipi di dati possono essere
scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
una rete Tor. Poichè ogni server non vede che un singolo salto nel
circuito, nè un origliatore nè un server compromesso possono utilizzare
le tecniche di analisi del traffico per collegare la sorgente con la
destinazione della connessione. Tor funziona solo con i flussi TCP e può
essere usato da ogni applicazione che abbia il supporto SOCKS.
</p>
<p>
Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
che avvengono nello stesso minuto. Le richieste successive sono fornite a
un nuovo circuito, per evitare che le persone possano collegare le tue
azioni precendenti con quelle nuove.
</p>
<img alt="Tor circuit step four" src="images/htw4.png" />
<img alt="Circuito Tor, passo quattro" src="images/htw4.png" />
<h3>Hidden services (Servizi Nascosti)</h3>
<p>
Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di
messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere
l'identità di rete dell'altro. Questa funzionalità di servizi nascosti
permette agli utenti di Tor di creare un sito web dove le persone possono
pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in
grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
il sito può sapere chi sta postando sul sito stesso.
</p>
<h3>Restare Anonimi</h3>
<p>
Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo
sulla protezione del trasporto dei dati. E' necessario utilizzare software
di supporto specificatamente scritto per il protocollo utilizzato se non si
vuole che il sito che si visita possa vedere le nostre informazioni di
identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
si naviga in internet per bloccare cookies e ulteriori informazioni sul
browser utilizzato.
</p>
<p>
Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
nome o altre informazioni nei campi dei form web. Sii conscio del fatto
che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
permettere la navigazione web, Tor non fornisce protezione contro gli
attacchi end-to-end: se il tuo attaccante può osservare il traffico che
arriva dal tuo computer, e può anche osservare il traffico alla
destinazione del tuo traffico, può utilizzare delle analisi statistiche
per scoprire che i due capi fanno parte dello stesso circuito.
</p>
<h3>Il futuro di Tor</h3>
<p>
Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida
continua. Noi vogliamo un software che soddisfi le necessità degli utenti.
Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
soddisfare più utenti possibili. Sicurezza e usabilità non devono stare
agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti,
che possono aumentare le possibili sorgenti e destinazioni di ogni
connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
<a href="cvs/tor/doc/tor-doc.html#installing">installare</a> un <a
href="cvs/tor/doc/tor-doc.html#server">server</a>
o di fare del <a href="volunteer.html">volontariato</a> come <a
href="developers.html">sviluppatore</a>.
</p>
<p>
La situazione odierna di leggi, politica, e tecnologia minacciano
l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare
liberamente online. Questa situazione mina anche la sicurezza nazionale e
le infrastrutture critiche rendendo le comunicazioni tra individui,
organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni
nuovo utente e server fornisce diversità addizionale, aumentando la
capacità di Tor rimettere nelle tue mani il controllo della sicurezza e
della privacy.
</p>
</div><!-- #main -->
</div>
<div class="bottom" id="bottom">
<i><a href="mailto:tor-webmaster@xxxxxxxxxxxxx" class="smalllink">Webmaster</a></i> -
$Id: overview.it.html,v 1.1 2005/07/18 17:59:23 arma Exp $
</div>
</body>
</html>