X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyBrowserAndroid.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fit%2Fguide_tor_dark.html;h=2f0f57086e75415c13bda82fa117015f5bd603b9;hp=8202af769623236c2b75b39d3a8bf822965c1eb5;hb=1d9bc4b11ce069f53227b83e4bf0d34f0d70218c;hpb=2bb01fc27d480292f2e618f0ee5ca1a6277a66e2 diff --git a/app/src/main/assets/it/guide_tor_dark.html b/app/src/main/assets/it/guide_tor_dark.html index 8202af76..2f0f5708 100644 --- a/app/src/main/assets/it/guide_tor_dark.html +++ b/app/src/main/assets/it/guide_tor_dark.html @@ -26,62 +26,62 @@ -

Tor e i suoi limiti

+

Tor e i suoi limiti

Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie. TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).

-

Governi Maliziosi

+

Governi Maliziosi

-

I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente, - o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente. - Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico - dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale. - Questo significa che nessun ISP, server, o sito web, può conoscere l'indirizzo IP dei dispositivi - e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale - web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor - potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare - il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. - Pertanto Tor può essere utile, ma non è la soluzione definitiva.

+

I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. + Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente. + Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server + distinti prima di inviarlo alla destinazione finale. + Questo significa che nessun ISP, server, o sito web, può conoscere l'indirizzo IP dei dispositivi e nemmeno l'indirizzo IP del server di destinazione. + I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. + In alcune parti del mondo l'utilizzo di Tor potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare il proprio traffico) + e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.

-

Mega corporations

+

Mega corporations

-

Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta, - è possibile convertire l'IP in indirizzi fisici con discreta accuratezza. - I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. - Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di - social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti - sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, - cookie, ID traccianti, e impronta digitale dei browser. Siccome la maggior parte - dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, +

Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. + Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con discreta accuratezza. + I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server. + Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP. + Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti, + e impronta digitale dei browser. + Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.

-

Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, - i metadati GPS di ogni immagine che viene caricata su internet. - Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, - religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani. - Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le - abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più - accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP, +

Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet. + Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani. + Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili. + Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP, Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.

-

La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, - seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.

+

La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari, + disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.

-

Utilizzo di Tor

+

Utilizzo di Tor

-

Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot, - disponibile su F-Droid +

Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. + Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su F-Droid e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot. Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default. - Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che - Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor - la connessione è spesso più lenta di una connessione a internet diretta.

+ Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor. + Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.

+ +

Downloading Files Via Tor

+

When Orbot is operating in proxy mode, browsing the internet using Privacy Browser will be router through the Tor network, but file downloads will not. + This is because Privacy Browser uses Android’s builtin download manager to download files, which doesn't have a proxy option. + Users who want to download files via Orbot need to enable its VPN mode.

+ + \ No newline at end of file