Implement Save as Archive. https://redmine.stoutner.com/issues/188
[PrivacyBrowser.git] / app / src / main / assets / it / guide_proxies_light.html
1 <!--
2   Copyright © 2017-2019 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2017,2019 Francesco Buratti.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../css/light_theme.css">
26     </head>
27
28     <body>
29         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> I Proxy e i loro limiti</h3>
30
31         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
32             governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
33             Proxy come TOR (The Onion Router) e I2P (Invisible Internet Project) sono utili per la protezione della privacy da governi maliziosi (che spiano il traffico in transito)
34             ma non dalle mega corporations (che inseriscono codice malizioso sui web server).</p>
35
36
37         <h3><img class="title" src="../shared_images/language_blue_light.png"> Governi Maliziosi</h3>
38
39         <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
40             Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
41             I proxy a strati sono progettati per sconfiggere questa violazione di privacy crittografando il traffico dal dispositivo dell'utente e instradandolo attraverso server multipli su internet
42             prima di inviarlo alla destinazione finale.
43             Questo significa che nessun ISP individuale, server, o sito web,
44             può conoscere sia l'<a href="https://ipleak.net">indirizzo IP del dispositivo dell'utente</a> che l'indirizzo IP del web server finale.
45             I governi maliziosi e gli ISP che controllano, non possono conoscere i web server ai quali l'utente sta accedendo, sebbene sappiano che l'utente sta utilizzando un servizio di proxy a strati.
46             In alcune parti del mondo l'utilizzo di proxy può essere consideraro come evidenza di un comportamento illegale (“Se non hai nulla da nascondere non crittograferesti il tuo traffico”)
47             e gli utenti potrebbero essere perseguiti perchè il loro governo potrebbe assumere che stiano facendo qualcosa di proibito.
48             Per questo motivo i proxy possono essere utili ma non sono la soluzione di tutti i mali.</p>
49
50
51         <h3><img class="title" src="../shared_images/language_blue_light.png"> Mega corporations</h3>
52
53         <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
54             Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
55             I piccoli web servers solitamente si basano sull'indirizzo IP per identificare la posizione degli utenti che accedono al loro sito.
56             I Proxy sono una buona soluzione per mascherare la posizione dell'utente a questi server.
57             Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
58             Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
59             e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
60             Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
61             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
62
63         <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
64             Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
65             Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
66             Poichè hanno già informazioni molto più accurate sull'utente rispetto a quelle fornite dall'indirizzo IP, i proxy non forniscono alcuna vera protezione della privacy contro le mega corporations.</p>
67
68         <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
69             disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
70
71
72         <h3><img class="title" src="../shared_images/open_in_browser_blue_light.png"> L'utilizzo di Proxy</h3>
73
74         <p>Nonostante i loro limiti, i proxy possono essere utili in alcune circostanze.
75             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> e <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2P</a>
76             hanno app per Android che facilitano l'utilizzo delle loro reti proxy.
77             Quando si abilita il proxy in Privacy Browser la barra dell'app bar avrà una colorazione dello sfondo azzurra, rispetto a quella grigia di default.
78             Dal momento che il traffico è instradato attraverso diversi nodi proxy, l'utilizzo di un proxy a strati è spesso molto più lento di una connessione diretta a internet.</p>
79
80         <img class="center" src="images/tor.png">
81
82         <h3><img class="title" src="../shared_images/file_download_blue_light.png"> Download di File con Tor</h3>
83
84         <p>Quando Orbot sta funzionando in modalità proxy, la navigazione su internet con Privacy Browser è instradata attraverso il proxy, ma il download di file no.
85             Questo perchè Privacy Browser utilizza il download manager nativo di Android per lo scaricamento dei file, e questo non ha l'opzione proxy.
86             Gli utenti che vogliono scaricare i file via Orbot devono quindi abilitare la sua modalità VPN.  Attualmente non c'è ancora la possibilità di scaricare file con I2P.</p>
87
88         <img class="center" src="../shared_images/vpn_mode.png">
89     </body>
90 </html>