[or-cvs] fixes on the italian frontpage, plus a new overview.it.html

arma at seul.org arma at seul.org
Mon Jul 18 17:59:25 UTC 2005


Update of /home2/or/cvsroot/website/it
In directory moria:/home/arma/work/onion/cvs/website/it

Modified Files:
	index.it.html 
Added Files:
	overview.it.html 
Log Message:
fixes on the italian frontpage, plus a new overview.it.html


Index: index.it.html
===================================================================
RCS file: /home2/or/cvsroot/website/it/index.it.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -d -r1.3 -r1.4
--- index.it.html	29 Jun 2005 04:53:47 -0000	1.3
+++ index.it.html	18 Jul 2005 17:59:23 -0000	1.4
@@ -1,11 +1,11 @@
-<!-- revision 0.01 -->
+<!-- revision 0.02 -->
 <!-- biofa at circolab.net -->
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
 
 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
 <head>
-  <title>Tor: Un Sistema anonimo di comunicazione Internet</title>
+  <title>Tor: Sistema di comunicazione anonima per Internet</title>
   <meta name="Author" content="Roger Dingledine" />
   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
   <link rel="stylesheet" type="text/css" href="stylesheet.css" />
@@ -46,7 +46,7 @@
 <br />
 
 <a href="http://tor.eff.org/overview.html">
-<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor"></a>
+<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
 <div class="donatebutton">
 <a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a>
 </div>
@@ -60,11 +60,10 @@
 <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di Tor
 e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito ufficiale di
 Tor &egrave; in Inglese, all'indirizzo http://tor.eff.org/</p>
-<p>
 
-<h2>Tor: Un Sistema anonimo di comunicazione in Internet</h2>
+<h2>Tor: Sistema di comunicazione anonima per Internet</h2>
 <p>
-Tor &egrave; un toolset utile a tutte quelle organizzazioni e persone
+Tor &egrave; uno strumento utile a tutte quelle organizzazioni e persone
 che vogliono migliorare il grado di protezione e sicurezza in Internet.
 Tor viene usato per rendere anonima la navigazione e la pubblicazione su
 internet, l'instant messaging, IRC, SSH e altro ancora.
@@ -76,7 +75,7 @@
 <p>
 Il vostro traffico &egrave; pi&ugrave; al sicuro se utilizzate Tor, 
 perch&egrave; le comunicazioni vengono gestite da una rete distribuita di 
-server chiamata <a href="overview.html">onion routers</a>.
+server chiamata <a href="overview.it.html">onion routers</a>.
 I pacchetti, anzich&egrave; transitare direttamente dal mittente al 
 destinatario, nella
 rete Tor seguono un percorso random attraverso i server, che nascondono
@@ -86,8 +85,7 @@
 chi e dove siete.
 La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
 del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
-la privacy, le attivit&agrave; di business, le relazioni personali e state
-security.
+la privacy, le attivit&agrave; di business, le relazioni personali.
 </p>
 
 <p>
@@ -120,7 +118,7 @@
 delle persone che volontariamente attrezzano un server tor.
 Se decidi di <a href="cvs/tor/doc/tor-doc.html#installing">installarlo</a>
 puoi trovare <a href="cvs/tor/doc/tor-doc.html#server">aiuto</a>.
-Per <a href="documentation.html">approfondimenti su Tor</a>.
+Per <a href="documentation.it.html">approfondimenti su Tor</a>.
 </p>
 
 <p>

--- NEW FILE: overview.it.html ---
<!-- revision 0.00 -->
<!-- viagra11 at circolab.net -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">

<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
  <title>Tor: Panoramica</title>
  <meta name="Author" content="Roger Dingledine" />
  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
  <link rel="stylesheet" type="text/css" href="stylesheet.css" />
  <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
</head>

<body>

<!-- TITLE BAR & NAVIGATION -->

<table class="banner" border="0" cellpadding="0" cellspacing="0">
    <tr>
        <td class="banner-left"></td>
        <td class="banner-middle">
            <a class="current">Home</a>
          | <a href="howitworks.it.html">Come Funziona</a>
          | <a href="download.it.html">Scarica</a>
          | <a href="documentation.it.html">Docs</a>
          | <a href="users.it.html">Utenti</a>
          | <a href="faq.it.html">Faq</a>
          | <a href="volunteer.it.html">Contribuire</a>
          | <a href="developers.it.html">Sviluppo</a>
          | <a href="research.it.html">Ricerca</a>
          | <a href="people.it.html">Persone</a>
        </td>
        <td class="banner-right"></td>
    </tr>
</table>
 
<!-- END TITLE BAR & NAVIGATION -->

<div class="center">

<div class="main-column">
<p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di Tor
e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito ufficiale di
Tor &egrave; in Inglese, all'indirizzo http://tor.eff.org/</p>

<h2>Tor: Panoramica</h2>
<hr />

<p>
Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
aumentare la loro privacy e la loro sicurezza in Internet. Consente
inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
un campo di applicazioni che permette organizzazioni e individui di
condividere informazione attraverso una rete pubblica senza compromettere la 
loro privacy.
</p>

<p>
I singoli possono utilizzare Tor per impedire che siti web traccino loro e
i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
esempio siti di informazioni o servizi di messaggistica, che sono bloccati
dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
</p>

<p>
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
come un modo sicuro di condurre analisi competitive, e stanno considerando 
l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
recuperare informazioni pubbliche,
e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
medio oriente.
</p>

<p>
La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
protetti.
</p>

<h3>Perch&egrave; abbiamo bisogno di Tor</h3>

<p>
Tor ti protegge da una forma comune di sorveglianza in rete chiamata
"analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
e della destinazione del tuo traffico Interent permette altri di tracciare
le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
tuoi acquisti online 
 se, per esempio, un sito di e-commerce applica una
discriminazione sui prezzi a seconda del paese o della istituzione da cui
la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
connetti ai computer della tua impresa per mandare o ricevere mail, puoi
inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
professione a chiunque sta osservando la rete, anche se le connessioni che
fai sono crittate. 
</p>

<p>
Come funziona l'analisi del traffico? I pacchetti dati di internet sono
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
che vengono inviate, siano esse una email, ouna pagina web o un file
musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
continua a rivelare informazioni su quello che stai facendo e,
possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
analisi si concentra sull'intestazione del pacchetto dati, che fornisce
sorgente, destinazione, dimensione, tempi.
</p>

<p>
Un problema basilare per coloro che stanno attenti alle problematiche della 
privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
come ad esempio un Internet Service Provider (ISP). Una forma molto facile
di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
il sorgente e il destinatario della comunicazione, scrutando le
intestazioni dei pacchetti.
</p>

<p>
C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
precedente. Alcuni attaccanti spiano molte parti di Internet e usano
sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
non le intestazioni dei pacchetti.</p>

<h3>La soluzione: una rete anonima distribuita</h3>

<p>
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
sofisticata, distribuendo le tue transazioni attraverso molte macchine 
Internet, in modo che nessun singolo punto possa collegare te alla tua
destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
cancellando le tue orme. Al posto di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
percorso casuale attraverso molti servers che coprono le tue tracce in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
o dove sia direzionato il tuo traffico. 
</p>

<img alt="Circuito di Tor, passo uno" src="images/htw1.png" />
<img alt="CIrcuito di Tor, passo due" src="images/htw2.png" />

<p>
Per creare un percorso di rete privato con Tor, il software crea
incrementalmente un circuito di connessioni crittate attraverso server
della rete. il circuito viene esteso di un salto ogni volta, e ogni server
lungo il percorso conosce solo che server gli ha dato le informazioni, e
verso che server inoltrarle. Nessun server conosce individualmente il
percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
che ogni salto non possa tracciare queste connessioni mentre passano i
dati.
</p>

<img alt="Circuito di Tor, passo tre" src="images/htw3.png" />

<p>
Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
le tecniche di analisi del traffico per collegare la sorgente con la
destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
essere usato da ogni applicazione che abbia il supporto SOCKS.
</p>

<p>
Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
che avvengono nello stesso minuto. Le richieste successive sono fornite a 
un nuovo circuito, per evitare che le persone possano collegare le tue 
azioni precendenti con quelle nuove. 
</p>
<img alt="Tor circuit step four" src="images/htw4.png" />
<img alt="Circuito Tor, passo quattro" src="images/htw4.png" />


<h3>Hidden services (Servizi Nascosti)</h3>

<p>
Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
permette agli utenti di Tor di creare un sito web dove le persone possono 
pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
il sito pu&ograve; sapere chi sta postando sul sito stesso.
</p>

<h3>Restare Anonimi</h3>

<p>
Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
sulla protezione del trasporto dei dati. E' necessario utilizzare software
di supporto specificatamente scritto per il protocollo utilizzato se non si
vuole che il sito che si visita possa vedere le nostre informazioni di
identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
si naviga in internet per bloccare cookies e ulteriori informazioni sul
browser utilizzato. 
</p>

<p>
Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
nome o altre informazioni nei campi dei form web. Sii conscio del fatto
che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
permettere la navigazione web, Tor non fornisce protezione contro gli
attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
per scoprire che i due capi fanno parte dello stesso circuito. 
</p>

<h3>Il futuro di Tor</h3>

<p>
Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
che possono aumentare le possibili sorgenti e destinazioni di ogni
connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
<a href="cvs/tor/doc/tor-doc.html#installing">installare</a> un <a
href="cvs/tor/doc/tor-doc.html#server">server</a>
o di fare del <a href="volunteer.html">volontariato</a> come <a
href="developers.html">sviluppatore</a>.
</p>

<p>
La situazione odierna di leggi, politica, e tecnologia minacciano
l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
liberamente online. Questa situazione mina anche la sicurezza nazionale e
le infrastrutture critiche rendendo le comunicazioni tra individui,
organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
della privacy.
</p>

  </div><!-- #main -->
</div>
  <div class="bottom" id="bottom">
     <i><a href="mailto:tor-webmaster at freehaven.net" class="smalllink">Webmaster</a></i> -
     $Id: overview.it.html,v 1.1 2005/07/18 17:59:23 arma Exp $
  </div>
</body>
</html>



More information about the tor-commits mailing list