mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-04 23:21:07 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -43,42 +43,42 @@ Queste, tendono a essere buone opzioni per i pagamenti ricorrenti/abbonamenti on
|
||||
|
||||
## Criptovalute
|
||||
|
||||
Le criptovalute sono una forma di moneta digitale progettata per funzionare senza autorità centrali come un governo o una banca. Mentre *alcuni * progetti di criptovaluta consentono di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non garantisce la privacy delle transazioni. Le criptovalute tendono inoltre ad essere asset molto volatili, il che significa che il loro valore può cambiare rapidamente e in modo significativo in qualsiasi momento. Per questo motivo, in genere non consigliamo di utilizzare le criptovalute come riserva di valore a lungo termine. Se decidete di utilizzare le criptovalute online, assicuratevi di conoscere bene gli aspetti relativi alla privacy e di investire solo somme che non sarebbero disastrose da perdere.
|
||||
Le criptovalute sono una forma di valuta digitale, progettata per funzionare senza autorità centrale, come un governo o una banca. Mentre *alcuni* progetti di criptovalute possono consentirti di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non fornisce alcuna privacy delle transazioni. Inoltre, le criptovalute tendono a essere risorse molto volatili, a significare che il loro valore può cambiare rapidamente e significativamente, in qualsiasi momento. Per questo, generalmente, sconsigliamo l'utilizzo di criptovalute come riserva di valore a lungo termine. Se decidi di utilizzare le criptovalute online, assicurati prima di avere la piena comprensione degli aspetti relativi alla privacy, e di investire soltanto somme che non sarebbero disastrose da perdere.
|
||||
|
||||
!!! danger "Attenzione"
|
||||
!!! danger
|
||||
|
||||
La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Questo include anche le criptovalute più note come Bitcoin ed Ethereum. Le transazioni con queste criptovalute non devono essere considerate private e non proteggono l'anonimato.
|
||||
La vasta maggioranza delle criptovalute operano su una blockchain **pubblica**, a significare che ogni transazione è di dominio pubblico. Ciò include anche gran parte delle più note criptovalute, come Bitcoin ed Ethereum. Le transazioni con tali criptovalute non dovrebbero essere considerate private e non proteggeranno il tuo anonimato.
|
||||
|
||||
Inoltre, molte, se non la maggior parte, delle criptovalute sono truffe. Effettuate transazioni con attenzione solo con progetti di cui vi fidate.
|
||||
Inoltre, molte se non gran parte delle criptovalute, sono truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi.
|
||||
|
||||
### Privacy Coins
|
||||
### Valute della Privacy
|
||||
|
||||
Esistono diversi progetti di criptovalute che pretendono di garantire la privacy rendendo anonime le transazioni. Consigliamo di utilizzarne uno che fornisca l'anonimato delle transazioni **di default** per evitare errori operativi.
|
||||
Esistono numerosi progetti di criptovalute che pretendono di garantire la privacy, rendendo anonime le transazioni. Consigliamo di utilizzarne uno che fornisca l'anonimato delle transazioni **di default**, per evitare gli errori operativi.
|
||||
|
||||
- [Criptovalute consigliate :material-arrow-right-drop-circle:](../cryptocurrency.md#coins)
|
||||
|
||||
I privacy coin sono stati oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di 625.000 dollari](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per strumenti in grado di violare la Lightning Network di Bitcoin e/o la privacy delle transazioni di Monero. Alla fine [ha pagato a due società](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis e Integra Fec) un totale di 1,25 milioni di dollari per strumenti che pretendono di farlo (non si sa quale rete di criptovalute abbiano come obiettivo questi strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa.
|
||||
I privacy coin sono stati soggetti a un crescente scrutinio dalle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di $625.000](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per gli strumenti in grado di violare la Rete Lightning di Bitcoin e/o la privacy delle transazioni di Monero. Infine, [hanno pagato due aziende](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chinalysis e Integra Fec), per un totale di $1,25 milioni per strumenti che pretendono di farlo (non si sa qule rete di criptovalute sia mirata da tali strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di rintracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che gli strumenti che assistono le indagini mirate nelle transazioni private esistano, e che i Privacy Coin siano riusciti soltanto a contrastare la sorveglianza di massa.
|
||||
|
||||
### Altre monete (Bitcoin, Ethereum, ecc.)
|
||||
### Altre Valute (Bitcoin, Ethereum, etc.)
|
||||
|
||||
La maggior parte delle criptovalute utilizza una blockchain pubblica, il che significa che tutte le transazioni sono facilmente tracciabili e permanenti. Per questo motivo, sconsigliamo vivamente l'uso della maggior parte delle criptovalute per motivi di privacy.
|
||||
La vasta maggioranza dei progetti di criptovalute utilizza una blockchain pubblica, a significare che tutte le transazioni sono sia facilmente tracciabili che permanenti. Come tali, scoraggiamo vivamente l'utilizzo di gran parte delle criptovalute, per le motivazioni correlate alla privacy.
|
||||
|
||||
Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili, e la wiki di Bitcoin [fornisce un esempio di transazione "completamente anonima"](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Tuttavia, per farlo è necessaria una configurazione complicata che coinvolge Tor e il "solo-mining" di un blocco per generare criptovalute completamente indipendenti, una pratica che non è stata praticata da quasi nessun appassionato per molti anni.
|
||||
Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili, e la wiki di Bitcoin [fornisce un esempio di una transazione "completamente anonima"](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Tuttavia, per farlo, è necessaria una configurazione complicata con Tor e il "mining in solo" di un blocco per generare criptovalute completamente indipendenti, un metodo considerato poco pratico praticamente da ogni appassionato, per molti anni.
|
||||
|
||||
==La scelta migliore è quella di evitare del tutto queste criptovalute e di scegliere una che garantisca la privacy di default.== l'utilizzo di altre criptovalute non rientra nell'ambito di questo sito ed è fortemente sconsigliato.
|
||||
==La tua migliore opzione è evitare interamente queste criptovalute e sceglierne uno che fornisca la privacy di default.== Tentare di utilizzare altre criptovalute è al di fuori dell'ambito di questo sito ed è vivamente sconsigliato.
|
||||
|
||||
### Custodia del portafoglio
|
||||
|
||||
Per le criptovalute esistono due forme di portafogli: portafogli custodial e portafogli noncustodial. I portafogli custodial sono gestiti da società/exchange centralizzati, dove la chiave privata del vostro portafoglio è detenuta da quella società e potete accedervi ovunque, in genere con i classici nome utente e una password. I portafogli non custodial sono portafogli in cui l'utente controlla e gestisce le chiavi private per accedervi. Supponendo che abbiate fatto il backup sicuro delle vostre chiavi private del portafoglio, i portafogli non custodial offrono una maggiore sicurezza e resistenza alla censura rispetto ai portafogli custodial, perché le vostre criptovalute non possono essere rubate o congelate da una società che ha in custodia le vostre chiavi private. La custodia delle chiavi è particolarmente importante quando si tratta di privacy coins: I portafogli custodial garantiscono alla società che li gestisce la possibilità di visualizzare le transazioni dell'utente, annullando i vantaggi di queste criptovalute in termini di privacy.
|
||||
Per le criptovalute esistono due forme di portafogli: custodiali e non custodiali. I portafogli custodiali sono operati da aziende/piattaforme di scambio centralizzate, che possiedono la chiave privata per il tuo portafoglio; puoi accedervi ovunque, tipicamente con un nome utente e una password regolari. I portafogli non custodiali sono portafogli in cui l'utente controlla e gestisce le chiavi private per accedervi. Supponendo che tu mantenga le chiavi private del tuo portafoglio al sicuro, i portafogli non custodiali forniscono una maggiore sicurezza e resistenza alla censura, rispetto a quelli custoddiali, poiché le tue criptovalute non possono essere rubate o congelate da un'azienda avente la custodia delle tue chiavi private. La custodia della chiave è specialmente importante per quanto riguarda le valute della privacy: i portafogli custodiali garantiscono all'azienda operante, l'abilità di visualizzare le tue transazioni, annullando i vantaggi di tali criptovalute in termini di privacy.
|
||||
|
||||
### Acquisizione
|
||||
|
||||
Acquisire [criptovalute](../cryptocurrency.md) in maniera privata, come Monero, può essere difficile. I mercati P2P come [LocalMonero](https://localmonero.co/), una piattaforma che facilita gli scambi tra persone, sono un delle opzioni che può essere utilizzata. Se l'utilizzo di un exchange che richiede il KYC è un rischio accettabile per voi, a patto che le transazioni successive non possano essere tracciate, un'opzione molto più semplice è quella di acquistare Monero su un exchange come [Kraken](https://kraken.com/), o acquistare Bitcoin/Litecoin da un exchange KYC che poi può essere scambiato con Monero. Infine, puoi prelevare i Monero acquistati nel tuo portafoglio non custodial per usarli privatamente da quel momento in poi.
|
||||
Acquisire [criptovalute](../cryptocurrency.md) come Monero in modo privato, può essere difficile. I mercati P2P come [LocalMonero](https://localmonero.co/), una piattaforma che facilita gli scambi tra persone, sono possibili opzioni. Se l'utilizzo di una piattaforma di scambio che richiede il KYC è un rischio accettabile per te, finché le transazioni successive non sono tracciabili, un'opzione molto più facile è acquistare Monero su una piattaforma come [Kraken](https://kraken.com/), o acquistare Bitcoin/Litecoin da una piattaforma KYC, poi scambiabili per Monero. Quindi, potrai prelevare i Monero acquistati sul tuo portafoglio non custodiale, per utilizzarli privatamente in seguito.
|
||||
|
||||
Se scegliete di procedere in questo modo, assicuratevi di acquistare Monero in momenti diversi e in quantità diverse da quelle in cui li spenderete. Se compri €5000 di Monero presso un exchange e un'ora dopo effettui un altro acquisto di €5000 in Monero, queste azioni potrebbero essere potenzialmente correlate da un osservatore esterno, indipendentemente dal percorso seguito da Monero. Frammentare gli acquisti e comprando in anticipo grandi quantità di Monero da spendere in seguito per diverse transazioni più piccole può evitare questa insidia.
|
||||
Se scegli di procedere così, assicurati di acquistare Monero in momenti differenti e in importi differenti, rispetto a dove li spenderai. Se acquisti $5000 Monero su una piattaforma di scambio ed effettui un acquisto di $5000 in Monero un'ora dopo, queste azioni potrebbero potenzialmente essere correlate a un osservatore esterno, indipendentemente dal percorso intrapreso dai Monero. Frammentare gli acquisti e acquistare importi maggiori di Monero in anticipo, per poi spenderli su più transazioni di piccole dimensioni, può evitare tale insidia.
|
||||
|
||||
## Ulteriori considerazioni
|
||||
|
||||
Quando effettui un pagamento di persona con contanti, assicurati di tenere a mente la tua privacy di persona. Le telecamere di sicurezza sono presenti dappertutto. Prendi in considerazione l'idea d'indossare indumenti non distinti e una maschera per il viso (come una maschera chirurgica o N95). Non iscriverti a programmi a premio e non fornite altre informazioni su di te.
|
||||
Effettuando un pagamento di persona in contanti, assicurati di tenere a mente la tua privacy personale. Le telecamere di sicurezza sono onnipresenti. Considera di indossare abiti non distinti e una mascherinaa (come una mascherina chirurgica o N95). Non iscriverti a programmi a premi, e non fornire alcuna altra informazione su di te.
|
||||
|
||||
Quando acquisti online, è consigliabile farlo attraverso [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono acquisti attraverso Tor. Puoi usare una delle [VPN consigliate](../vpn.md) (pagata in contanti, carte regalo, o Monero), oppure effettua il pagamento da un bar o da una libreria con il Wi-Fi gratuito. Se stai ordinando un articolo fisico che necessita di essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti usare l'indirizzo di una casella postale, di una casella privata o di un indirizzo di lavoro.
|
||||
Acquistando online, idealmente, dovresti farlo su [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono gli acquisti con Tor. Puoi prendere in considerazione l'utilizzo di una [VPN consigliata](../vpn.md) (pagata in contanti, carte regalo o Monero), o di effettuare l'acquisto dda un bar o da una libreria, con una Wi-Fi gratuita. Se stai ordinando un articolo fisico che dev'essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti considerare l'utilizzo di una casella postale, casella privata o indirizzo di lavoro.
|
||||
|
@@ -1,68 +1,68 @@
|
||||
---
|
||||
title: "Panoramica Tor"
|
||||
icon: 'simple/torproject'
|
||||
description: Tor è una rete decentralizzata e gratuita progettata per utilizzare Internet con la massima privacy possibile.
|
||||
description: Tor è una rete decentralizzata e libera, progettata per utilizzare Internet con quanta più privacy possibile.
|
||||
---
|
||||
|
||||
Tor è una rete decentralizzata e gratuita progettata per utilizzare Internet con la massima privacy possibile. Se utilizzata correttamente, la rete consente di navigare e comunicare in modo privato e anonimo.
|
||||
Tor è una rete decentralizzata e libera, progettata per utilizzare Internet con quanta più privacy possibile. Se utilizzata adeguatamente, la rete consente navigazione e comunicazioni private e anonime.
|
||||
|
||||
## Costruzione del percorso verso i servizi Clearnet
|
||||
|
||||
I "servizi Clearnet" sono siti web accessibili tramite qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti a questi siti web in maniera anonima indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari chiamati nodi (o relay).
|
||||
I "servizi Clearnet" sono siti web accessibili da qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti anonimamente a questi siti web indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari, detti nodi (o relay).
|
||||
|
||||
Ogni volta che ti [connetti a Tor](../tor.md), sceglierà 3 nodi per costruire un percorso verso internet—questo percorso è chiamato "circuito."
|
||||
Ogni volta che ti [connetti a Tor](../tor.md), sceglierà tre nodi per costruire un percorso verso Internet, detto "circuito."
|
||||
|
||||
<figure markdown>
|
||||

|
||||

|
||||
<figcaption>Percorso del circuito Tor</figcaption>
|
||||

|
||||

|
||||
<figcaption>Percorso del circuito di Tor</figcaption>
|
||||
</figure>
|
||||
|
||||
Ciascuno di questi nodi ha una propria funzione:
|
||||
Ognuno di questi nodi ha la propria funzione:
|
||||
|
||||
### Il nodo di ingresso
|
||||
### Il Nodo d'Accesso
|
||||
|
||||
Il nodo di ingresso, spesso chiamato nodo di guardia, è il primo nodo a cui si connette il client Tor. Il nodo di ingresso è in grado di vedere il tuo indirizzo IP, ma non è in grado di vedere a cosa ti stai connettendo.
|
||||
Il nodo d'accesso, spesso detto nodo di guardia, è il primo nodo cui si connette il client di Tor. Il nodo d'accesso può visualizzare il tuo indirizzo IP, tuttavia non è in grado di visualizzare a cosa ti stai connettendo.
|
||||
|
||||
A differenza degli altri nodi, il client Tor seleziona casualmente un nodo di ingresso e vi rimane per due o tre mesi per proteggerti da alcuni attacchi.[^1]
|
||||
A differenza degli altri nodi, il client di Tor selezionerà casualmente un nodo d'accesso, utilizzandolo per due o tre mesi, per proteggerti da certi attacchi.[^1]
|
||||
|
||||
### Il nodo centrale
|
||||
### Il Nodo Intermedio
|
||||
|
||||
Il nodo centrale è il secondo nodo a cui si connette il client Tor. Può vedere da quale nodo proviene il traffico, il nodo di ingresso, e a quale nodo va successivamente. Il nodo centrale non può vedere il tuo indirizzo IP o il dominio a cui ti stai connettendo.
|
||||
Il nodo intermedio è il secondo nodo cui si connette il tuo client di Tor. Può visualizzare da quale nodo proviene il traffico (il nodo d'accesso) e a quale nodo andrà in seguito. Il nodo intermedio non può visualizzare l'indirizzo IP o il dominio cui ti stai connettendo.
|
||||
|
||||
Per ogni nuovo circuito, il nodo centrale viene selezionato a caso tra tutti i nodi Tor disponibili.
|
||||
Per ogni nuovo circuito, il nodo intermedio è selezionato casualmente tra tutti i nodi disponibili di Tor.
|
||||
|
||||
### Il nodo di uscita
|
||||
### Il Nodo d'Uscita
|
||||
|
||||
Il nodo di uscita è il punto in cui il traffico web lascia la rete Tor e viene inoltrato alla destinazione desiderata. Il nodo di uscita non è in grado di vedere l'indirizzo IP, ma sa a quale sito ti stai collegando.
|
||||
Il nodo d'uscita è il punto in cui il tuo traffico web abbandona la rete di Tor ed è inoltrato alla tua destinazione desiderata. Il nodo d'uscita non è in grado di visualizzare il tuo indirizzo IP, ma sa a quale sito ti stai connettendo.
|
||||
|
||||
Il nodo di uscita sarà scelto a caso tra tutti i nodi Tor disponibili con un flag di uscita.[^2]
|
||||
Il nodo d'uscita sarà scelto casualmente da tutti i nodi disponibili di Tor, aventi un flag d'uscita.[^2]
|
||||
|
||||
## Costruzione del percorso verso i servizi Onion
|
||||
## Costruzione del percorso ai Servizi Onion
|
||||
|
||||
I "servizi Onion" (comunemente chiamati "servizi nascosti") sono siti web accessibili solo attraverso il browser Tor. Questi siti web hanno un lungo dominio generato randomicamente che termina con `.onion`.
|
||||
I "servizi Onion" (anche comunemente noti come "servizi nascosti") sono siti web accessibili esclusivamente dal browser di Tor. Questi hanno un nome di dominio lungo e generato casualmente, che termina per `.onion`.
|
||||
|
||||
La connessione ad un servizio Onion su Tor funziona in un modo simile alla connessione ad un servizio Clearnet, ma il tuo traffico viene indirizzato attraverso un totale di **sei** nodi prima di raggiungere il server di destinazione. Come in precedenza, tuttavia, solo tre di questi nodi contribuiscono al *tuo* anonimato, mentre gli altri tre nodi proteggono *l'anonimato dei servizi Onion *nascondendo il vero IP e la posizione del sito web nello stesso modo in cui il browser Tor nasconde la tua.
|
||||
La connessione a un Servizio Onion su Tor funziona molto similmente alla connessione a un servizio Clearnet, ma il tuo traffico è indirizzato attraverso un totale di **sei** nodi, prima di raggiungere il server di destinazione. Come prima, tuttaviaa, soltanto tre di questi nodi contribuiscono al *tuo* anonimato, mentre gli altri tre proteggono l'anonimato del *Servizio Onion*, nascondendo l'indirizzo IP e la posizione reali del sito web, così come Tor Browser sta nascondendo i tuoi.
|
||||
|
||||
<figure style="width:100%" markdown>
|
||||

|
||||

|
||||
<figcaption>Percorso del circuito Tor con i servizi Onion. I nodi nel recinto <span class="pg-blue">blu</span> appartengono al tuo browser, mentre i nodi nel recinto <span class="pg-red">rosso</span> appartengono al server, quindi la loro identità è nascosta all'utente.</figcaption>
|
||||

|
||||

|
||||
<figcaption>Percorso del circuito Tor con i Servizi Onion. I nodi nel recinto <span class="pg-blue">blu</span> appartengono al tuo browser, mentre i nodi in quello <span class="pg-red">rosso</span> appartengono al server, quindi, la loro identità ti è nascosta.</figcaption>
|
||||
</figure>
|
||||
|
||||
## Crittografia
|
||||
|
||||
Tor cripta ogni pacchetti (un blocco di dati trasmetti) tre volte con la chiave dei nodi di uscita, centrale e di ingresso—in questo ordine.
|
||||
Tor crittografa tre volte ogni pacchetto (un blocco di dati trasmessi), con le chiavi dai nodi d'uscita, intermedio e d'accesso, in quest'ordine.
|
||||
|
||||
Una volta che Tor ha costruito un circuito, la trasmissione dei dati avviene in questo modo:
|
||||
Una volta che Tor ha costruito un circuito, la trasmissione dei dati avviene come segue:
|
||||
|
||||
1. Prima di tutto, quando il pacchetto arriva al nodo di ingresso, il primo livello di crittografia viene rimosso. In questo pacchetto criptato, il nodo di ingresso troverà un altro pacchetto criptato con l'indirizzo del nodo centrale. Il nodo di ingresso invierà quindi il pacchetto al nodo centrale.
|
||||
1. Prima di tutto, quando il pacchetto arriva al nodo d'accesso, il primo livello di crittografia viene rimosso. In questo pacchetto crittografato, il nodo d'accesso troverà un altro pacchetto crittografato con l'indirizzo del nodo intermedio. Il nodo d'accesso, quindi, inoltrerà il pacchetto al nodo intermedio.
|
||||
|
||||
2. Successivamente, quando il nodo centrale riceve il pacchetto dal nodo di ingresso, rimuoverà anche lui un livello di crittografia con la sua chiave, e questa volta troverà un pacchetto criptato con l'indirizzo del nodo di uscita. Il nodo centrale invierà quindi il pacchetto al nodo di uscita.
|
||||
2. Quindi, quando il nodo intermedio riceve il pacchetto dal nodo d'accesso, anch'esso rimuoverà un livello di crittografia con la propria chiave, trovando questa volta un pacchetto crittografato con l'indirizzo del nodo d'uscita. Il nodo intermedio, quindi, inoltrerà il pacchetto al nodo d'uscita.
|
||||
|
||||
3. Infine, quando il nodo di uscita riceve il suo pacchetto, rimuoverà l'ultimo livello di crittografia con la sua chiave. Il nodo d'uscita vedrà l'indirizzo di destinazione e invierà il pacchetto a quell'indirizzo.
|
||||
3. Infine, quando il nodo d'uscit riceve il suo pacchetto, rimuove l'ultimo livello crittografico, con la propria chiave. Il nodo d'uscita visualizzerà l'indirizzo di destinazione e inoltrerà il pacchetto a tale indirizzo.
|
||||
|
||||
Di seguito è riportato un diagramma alternativo che mostra il processo. Ogni nodo rimuove il proprio livello di crittografia e quando il server di destinazione ritorna i dati, lo stesso processo avviene interamente al contrario. Per esempio, il nodo di uscita non sa chi sei, ma sa da quale nodo arriva il pacchetto, e quindi aggiunge il proprio livello di crittografia e lo invia indietro.
|
||||
Segue un diagramma alternativo che mostra il processo. Ogni nodo rimuove il proprio livello crittografico e, quando il server di destinazione restituisce i dati, lo stesso processo si verifica interamente al contrario. Ad esempio, il nodo d'uscita non sa chi sei, ma sa da quale nodo arriva il pacchetto, quindi, aggiunge il proprio livello di crittografia, inviandolo indietro.
|
||||
|
||||
<figure markdown>
|
||||

|
||||
@@ -70,25 +70,25 @@ Di seguito è riportato un diagramma alternativo che mostra il processo. Ogni no
|
||||
<figcaption>Inviare e ricevere dati attraverso la rete Tor</figcaption>
|
||||
</figure>
|
||||
|
||||
Tor permette di connetterci ad un server senza che nessuno conosca l'intero percorso. Il nodo di ingresso sa chi sei, ma non sa dove stai andando; il nodo centrale non sa chi sei o dove stai andando; e il nodo di uscita sa dove stai andando, ma non sa chi sei. Poiché il nodo di uscita è quello che effettua la connessione finale, il server di destinazione non saprà mai il vostro indirizzo IP.
|
||||
Tor consente di connetterci a un server senza che alcuna signola parte conosca l'intero percorso. Il nodo d'accesso sa chi sei, ma non dove stai andando; il nodo intermedio non sa chi sei, né dove stai andando; il nodo d'uscita sa dove stai andando, ma non chi sei. Poiché il nodo d'uscita è quello che effettua la connessione finale, il server di destinazione non conoscerà il tuo indirizzo IP.
|
||||
|
||||
## Avvertenze
|
||||
|
||||
Sebbene Tor fornisca forti garanzie di privacy, devi essere consapevole che Tor non è perfetto:
|
||||
Sebbene Tor fornisca forti garanzie per la privacy, devi essere consapevole che Tor non è perfetto:
|
||||
|
||||
- Avversari ben finanziati, in grado di osservare passivamente la maggior parte del traffico di rete in tutto il mondo, hanno la possibilità di deanonimizzare gli utenti Tor attraverso un'analisi avanzata del traffico. Tor non vi protegge nemmeno dal rischio di esporvi per errore, per esempio se condividete troppe informazioni private sulla vostra identità.
|
||||
- I nodi di uscita Tor possono monitorare il traffico che li attraversa. Questo significa il traffico non è criptato, come il semplice traffico HTTP, può essere facilmente registrato e monitorato. Se tale traffico contiene informazioni personali, allora può deanonimizzarti a quel nodo d'uscita. Pertanto, consigliamo di usare HTTPS over Tor, ove possibile.
|
||||
- Gli avversari ben finanziati, capaci di osservare passivamente gran parte del traffico di rete nel globo, sono capaci di deanonimizzare gli utenti di Tor, tramite l'analisi avanzata del traffico. Tor non ti protegge nemmeno dal rischio di esporti per errore, ad esempio, se condividi troppe informazioni sulla tua vera identità.
|
||||
- I nodi d'uscita di Tor, inoltre, possono monitorare il traffico che li attraversa. Ciò significa che il traffico non crittografato, come quello in HTTP semplice, è registrabile e monitorabile. Se tale traffico contiene informazioni personali identificative, può deanonimizzarti a quel nodo d'uscita. Pertanto, consigliamo di utilizzare HTTPS su Tor, laddove possibile.
|
||||
|
||||
Se desideri utilizzare Tor per navigare nel web, consigliamo solo il browser Tor **ufficiale**—è progettato per prevenire il rilevamento del fingerprinting.
|
||||
Se desideri utilizzare Tor per navigare sul web, consigliamo soltanto il Tor Browser **ufficiale**, progettato per evitare il fingerprinting.
|
||||
|
||||
- [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser)
|
||||
|
||||
## Risorse aggiuntive
|
||||
|
||||
- [Manuale d'uso del Tor browser](https://tb-manual.torproject.org)
|
||||
- [Manuale Utente del Tor Browser](https://tb-manual.torproject.org)
|
||||
- [Come funziona Tor - Computerphile](https://invidious.privacyguides.net/embed/QRYzre4bf7I?local=true) <small>(YouTube)</small>
|
||||
- [Servizi Tor Onion - Computerphile](https://invidious.privacyguides.net/embed/lVcbq_a5N9I?local=true) <small>(YouTube)</small>
|
||||
- [Servizi Onion di Tor - Computerphile](https://invidious.privacyguides.net/embed/lVcbq_a5N9I?local=true) <small>(YouTube)</small>
|
||||
|
||||
[^1]: Il primo relè del tuo circuito viene chiamato "guardia d'ingresso" o "guardia". Si tratta di un relè veloce e stabile che resta il primo nel tuo circuito per 2-3 mesi per proteggerti da un attacco utile a deanonimizzarti. Il resto del circuito cambia ad ogni nuovo sito web che visiti, e tutti insieme questi relè forniscono la protezione completa della privacy di Tor. Per informazioni aggiuntive sul funzionamento dei relè di protezione, consulta il [post del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) e il [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sulle guardie d'ingresso. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
|
||||
[^1]: Il primo relay nel tuo circuito è detto "guardia d'accesso" o "guardia". È un relay veloce e stabile che rimane il primo nel tuo circuito per 2-3 mesi, per proteggerti da attacchi di deanonimizzazione noti. Il resto del tuo circuito cambia a ogni nuovo sito web che visiti e, tutti insieme, questi relay, forniscono la completa protezione della privacy di Tor. Per ulteriori informazioni sul funzionamento dei relay di guardia, consulta questo [post del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) e il [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sulle guardie d'accesso. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
|
||||
|
||||
[^2]: Flag dei relè: una speciale (s-)qualificazione dei relè per le posizioni dei circuiti (ad esempio, "Guardia", "Uscita", "BadExit"), le proprietà dei circuiti (ad esempio, "Veloce", "Stabile") o i ruoli (ad esempio, "Authority", "HSDir"), come assegnati dalle autorità di directory e ulteriormente definiti nelle specifiche del protocollo di directory. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
|
||||
[^2]: Flag dei relay: una (s-)qualificazione speciale per le posizioni dei circuiti (ad esempio, "Guardia", "Uscita", "BadExit"), proprietà dei circuiti (ad esempio, "Veloce", "Stabile"), o ruoli (ad esempio, "Autorità", "HSDir"), come assegnato dalle autorità direttorie, e ulteriormente definito nelle specifiche del protocollo direttorio. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
|
||||
|
Reference in New Issue
Block a user