X-Git-Url: https://gitweb.stoutner.com/?a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fit%2Fguide_tor_light.html;fp=app%2Fsrc%2Fmain%2Fassets%2Fit%2Fguide_tor_light.html;h=1cf69e982a88b3052ceb52904135f6bf733a454f;hb=afd9b8e690e34c11981eaed1fddbc259fc8cc49a;hp=0000000000000000000000000000000000000000;hpb=f5434ed563e4cb01c950d83aa4e179e2811a8612;p=PrivacyBrowserAndroid.git diff --git a/app/src/main/assets/it/guide_tor_light.html b/app/src/main/assets/it/guide_tor_light.html new file mode 100644 index 00000000..1cf69e98 --- /dev/null +++ b/app/src/main/assets/it/guide_tor_light.html @@ -0,0 +1,86 @@ + + + + + + + + + + +

Tor e i suoi limiti

+ +

Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie. + TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).

+ + +

Governi Maliziosi

+ +

I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente, + o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente. + Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico + dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale. + Questo significa che nessun ISP, server, o sito web, può conoscere l'indirizzo IP dei dispositivi + e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale + web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor + potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare + il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. + Pertanto Tor può essere utile, ma non è la soluzione definitiva.

+ + +

Mega corporations

+ +

Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta, + è possibile convertire l'IP in indirizzi fisici con discreta accuratezza. + I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. + Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di + social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti + sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, + cookie, ID traccianti, e impronta digitale dei browser. Siccome la maggior parte + dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, + costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.

+ +

Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, + i metadati GPS di ogni immagine che viene caricata su internet. + Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, + religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani. + Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le + abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più + accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP, + Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.

+ +

La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, + seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.

+ + +

Utilizzo di Tor

+ +

Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot, + disponibile su F-Droid + e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot. + Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default. + Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che + Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor + la connessione è spesso più lenta di una connessione a internet diretta.

+ + + + \ No newline at end of file