]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/blob - app/src/main/assets/it/guide_tor.html
Updates about_licenses, adding the full text of the Apache License 2.0 and the 3...
[PrivacyBrowserAndroid.git] / app / src / main / assets / it / guide_tor.html
1 <!--
2   Copyright © 2017 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2017 Francesco Buratti.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <!-- We have to make an image into its own block to center it. -->
26         <style>
27             h3 {
28                 color: 0D4781;
29             }
30
31             img.center {
32                 display: block;
33                 margin-left: auto;
34                 margin-right: auto;
35                 height: 640;
36                 width: 360;
37             }
38         </style>
39     </head>
40
41     <body>
42         <h3>Tor e i suoi limiti</h3>
43
44         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
45             TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
46
47
48         <h3>Governi Maliziosi</h3>
49
50         <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
51             o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
52                         Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
53             dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
54             Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
55             e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
56             web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
57                         potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
58                         il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. 
59                         Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
60
61
62         <h3>Mega corporations</h3>
63
64         <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
65             è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
66             I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
67             Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
68             social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
69             sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
70             cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
71             dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
72             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
73
74         <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
75                         i metadati GPS di ogni immagine che viene caricata su internet.
76             Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
77             religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
78             Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
79                         abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
80                         accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
81             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
82
83         <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
84                         seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
85
86
87         <h3>Utilizzo di Tor</h3>
88
89         <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
90             disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
91             e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
92             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
93             Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
94             Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
95             la connessione è spesso più lenta di una connessione a internet diretta.</p>
96
97         <img class="center" src="images/tor.png">
98     </body>
99 </html>