X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyBrowserAndroid.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fit%2Fguide_tor.html;h=e9f0a284990298ad5d91981087cdc1e10430bd0a;hp=907ea4c31a29bab75d0fc2ccb1d819b5178a4f3d;hb=f82135d919d64d4909c37c79a18e14ceba802579;hpb=64a6619a90b004521e549cd284f76d9a9d9e95f0 diff --git a/app/src/main/assets/it/guide_tor.html b/app/src/main/assets/it/guide_tor.html index 907ea4c3..e9f0a284 100644 --- a/app/src/main/assets/it/guide_tor.html +++ b/app/src/main/assets/it/guide_tor.html @@ -1,5 +1,7 @@ -

Tor and Its Limits

- -

There are two general categories of bad actors that want to infringe on the privacy of the web: malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks. - TOR (The Onion Router) is useful in protecting privacy from malicious governments (which spy on traffic in transit) but not from mega corporations (which embed malicious code on web servers).

- - -

Malicious Governments

- -

Malicious governments often spy on their citizens to punish dissent or human rights activity. They commonly either - operate the local ISPs or they can force them to disclose information showing every IP address that is visited - by each user. Tor is designed to defeat this infringement of privacy by encrypting the traffic - from a user’s device and routing it through three separate servers on the internet before sending it on to the final destination. - This means that no individual ISP, server, or website, can know both the IP address the user’s device - and the IP address of the final web server. Malicious governments and the ISPs they control cannot tell which - web servers a user is accessing, although they can tell that the user is using Tor. In some parts of - the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything - to hide you wouldn’t be encrypting your traffic”) and users could be punished because governments - assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.

- - -

Mega Corporations

- -

When a user connects to a web server, the web server can see the user’s IP address. Although it isn’t a perfect science, - IP addresses can be turned into physical addresses with a fair amount of accuracy. - Small web servers typically rely on IP addresses to identify the location of the users visiting their site. - Tor is a good solution to mask the user’s location from these servers. But large mega corporations - that own social media and advertising networks use a whole profile of information that is designed to track users - across devices and IP addresses. These profiles employ a variety of techniques to identify users, including JavaScript, - cookies, tracking IDs, and browser fingerprinting. Because the vast majority - of the websites on the internet either load an ad from one of the major networks or embed social media icons with their - associated JavaScript, these corporations have built profiles for almost every user online and can track their internet - activity across unrelated sites.

- -

They track every site that is visited, everything that is purchased, every credit card that is used to - make a purchase, every address that items are shipped to, and the GPS metadata of every picture that is - uploaded to the internet. They build a profile of a user’s age, gender, marital status, address, political affiliations, - religious affiliations, family circumstances, number of pets, and everything else they can get their hands on. - They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users - in their profiles. Because they already have much more accurate address information about a user than an IP address discloses, - Tor provides no real privacy protection against mega corporations.

- -

The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed - by blocking ad networks, disabling cookies and DOM storage, and using a browser that is difficult to fingerprint.

- - -

Using Tor

- -

Despite its limitations, Tor can be useful in some circumstances. The Tor project has an app for Android called Orbot, - which is available on F-Droid - and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as - a proxy. When this is turned on, Privacy Browser’s app bar will have a light blue background instead of - the default light grey. When Privacy Browser’s Orbot proxy setting is enabled, internet access - will not work unless Orbot is running and connected to Tor. Because traffic is being routed through several Tor nodes, - using Tor is often much slower than connecting directly to the internet.

- - +

Tor e i suoi limiti

+ +

Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie. + TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).

+ + +

Governi Maliziosi

+ +

I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente, + o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente. + Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico + dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale. + Questo significa che nessun ISP, server, o sito web, può conoscere l'indirizzo IP dei dispositivi + e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale + web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor + potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare + il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. + Pertanto Tor può essere utile, ma non è la soluzione definitiva.

+ + +

Mega corporations

+ +

Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta, + è possibile convertire l'IP in indirizzi fisici con discreta accuratezza. + I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. + Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di + social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti + sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, + cookie, ID traccianti, e impronta digitale dei browser. Siccome la maggior parte + dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, + costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.

+ +

Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, + i metadati GPS di ogni immagine che viene caricata su internet. + Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, + religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani. + Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le + abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più + accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP, + Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.

+ +

La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, + seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.

+ + +

Utilizzo di Tor

+ +

Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot, + disponibile su F-Droid + e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot. + Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default. + Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che + Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor + la connessione è spesso più lenta di una connessione a internet diretta.

+ + \ No newline at end of file