<!--
- Copyright © 2017-2018 Soren Stoutner <soren@stoutner.com>.
+ Copyright © 2017-2019 Soren Stoutner <soren@stoutner.com>.
Translation 2017 Francesco Buratti. Copyright assigned to Soren Stoutner <soren@stoutner.com>.
</head>
<body>
- <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor e i suoi limiti</h3>
+ <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor e i suoi limiti</h3>
<p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
- <h3>Governi Maliziosi</h3>
+ <h3><img class="title" src="../shared_images/language_blue_dark.png"> Governi Maliziosi</h3>
- <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
- o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
- Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
- dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
- Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
- e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
- web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
- potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
- il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale.
- Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
+ <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
+ Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
+ Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server
+ distinti prima di inviarlo alla destinazione finale.
+ Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a> e nemmeno l'indirizzo IP del server di destinazione.
+ I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor.
+ In alcune parti del mondo l'utilizzo di Tor potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare il proprio traffico)
+ e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
- <h3>Mega corporations</h3>
+ <h3><img class="title" src="../shared_images/language_blue_dark.png"> Mega corporations</h3>
- <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
- è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
- I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
- Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
- social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
- sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
- cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
- dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
+ <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
+ Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
+ I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server.
+ Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
+ Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
+ e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
+ Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
- <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
- i metadati GPS di ogni immagine che viene caricata su internet.
- Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
- religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
- Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
- abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
- accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
+ <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
+ Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
+ Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
+ Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
- <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
- seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
+ <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
+ disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
- <h3>Utilizzo di Tor</h3>
+ <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Utilizzo di Tor</h3>
- <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
- disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+ <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile.
+ Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
- Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
- Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
- la connessione è spesso più lenta di una connessione a internet diretta.</p>
+ Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor.
+ Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.</p>
<img class="center" src="images/tor.png">
+
+ <h3><img class="title" src="../shared_images/file_download_blue_dark.png"> Download di File con Tor</h3>
+
+ <p>Quando Orbot è in funzione come proxy la navigazione su internet con Privacy Browser viene instradata attraverso la rete Tor, ma ciò non avviene per il download dei file.
+ Questo perché Privacy Browser utilizza per scaricare i file il download manager nativo di Android, e questo non ha l'opzione per utilizzare un proxy.
+ Chi volesse scaricare file attraverso Orbot deve abilitare quindi la sua modalità VPN.</p>
+
+ <img class="center" src="../shared_images/vpn_mode.png">
</body>
</html>
\ No newline at end of file