1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-13 11:04:47 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-11-13 19:32:28 +00:00
parent 21feac1727
commit ea4186433a
3 changed files with 14 additions and 14 deletions

View File

@@ -174,15 +174,15 @@ Per illustrare tale punto, considera il seguente scenario: ti connetti a Tor tra
Il tuo ISP desidera identificare gli utenti di Tor di 4 mesi fa e, tramite la registrazione limitata dei metadati, può scoprire che ti sei connesso a un indirizzo IP, che in seguito si è rivelato essere un ponte di Tor. Non hai praticamente nessun'altra scusa per effettuare una simile connessione, quindi l'ISP può dire con estrema sicurezza che, al tempo, tu fossi un utente di Tor.
Confront ciò con il nostro scenario consigliato, in cui ti connetti a Tor tramite una VPN. Diciamo che, ancora una volta, 4 mesi dopo, il tuo ISP desidera identificare chiunque abbia utilizzato Tor 4 mesi fa. I loro registri sono quasi certamente capaci di identificare il tuo traffico 4 mesi fa, ma tutto ciò che potrebbero visualizzare, è la tua connessione all'indirizzo IP di una VPN. Questo perché, gran parte degli ISP, trattengono per lunghi periodi soltanto i metadati, non i contenuti completi del traffico che richiedi. Storing the entirety of your traffic data would require a massive quantity of storage which nearly all threat actors wouldn't possess.
Confronta ciò con il nostro scenario consigliato, in cui ti connetti a Tor tramite una VPN. Diciamo che, ancora una volta, 4 mesi dopo, il tuo ISP desidera identificare chiunque abbia utilizzato Tor 4 mesi fa. I loro registri sono quasi certamente capaci di identificare il tuo traffico 4 mesi fa, ma tutto ciò che potrebbero visualizzare, è la tua connessione all'indirizzo IP di una VPN. Questo perché, gran parte degli ISP, trattengono per lunghi periodi soltanto i metadati, non i contenuti completi del traffico che richiedi. Memorizzare la totalità dei dati del tuo traffico, richiederebbe una quantità di archiviazione tale, che quasi tutti gli attori di minaccia, non possiedono.
Because your ISP almost certainly is not capturing all packet-level data and storing it forever, they have no way of determining what you connected to with that VPN *after* the fact with an advanced technique like deep packet inspection, and therefore you have plausible deniability.
Poiché, quasi certamente, il tuo ISP non cattura tutti i dati a livello di pacchetti, memorizzandoli per sempre, non ha modo di determinare a cosa ti fossi connesso con tale VPN *dopo* il fatto, nemmeno con una tecnica avanzata come l'ispezione profonda dei pacchetti e, dunque, mantieni una negabilità plausibile.
Therefore, bridges provide the most benefit when circumventing internet censorship *in the moment*, but they are not an adequate substitute for **all** the benefits that using a VPN alongside Tor can provide. Again, this is not advice *against* using Tor bridges, you should just be aware of these limitations while making your decision. In some cases bridges may be the *only* option (if all VPN providers are blocked, for instance), so you can still use them in those circumstances with this limitation in mind.
Dunque, i ponti forniscono maggiori benefici per eludere la censura in Internet *sul momento*, ma non sono un sostituto adeguato per **tutti** i benefici forniti dall'utilizzo di una VPN con Tor. Ancora, questo non è un consiglio *contro* l'utilizzo dei ponti di Tor, dovresti essere consapevole di tali limitazioni, mentre prendi la tua decisione. In alcuni casi i ponti potrebbero essere la *sola* opzione (ad esempio, se tutti i fornitori di VPN sono bloccati), quindi, puoi comunque utilizzarli in tali circostanze, tenendone a mente le limitazioni.
If you think that a bridge can aid in defending against fingerprinting or other advanced network analysis more than a VPN's encrypted tunnel already can, you always have the option to use a bridge in conjunction with a VPN as well. That way you are still protected by the pluggable transport's obfuscation techniques even if an adversary gains some level of visibility into your VPN tunnel. If you decide to go this route, we recommend connecting to an obfs4 bridge behind your VPN for optimal fingerprinting protection, rather than meek or Snowflake.
Se pensi che un ponte possa aiutare a difendere dal rilevamento o altre analisi avanzate di rete più di quanto il tunnel crittografato di una VPN possa fare, puoi sempre utilizzare un ponte con un VPN. Così, sei comunque protetto dalle tecniche di offuscamento del trasporto collegabile, anche se un avversario ottiene un certo livello di visibilità nel tunnel della tua VPN. Se decidi di intraprendere questo percorso, ti consigliamo di connetterti a un ponte obfs4 dietro la tua VPN, per l'ottimale protezione dal rilevamento, piuttosto che meek o Snowflake.
It is [possible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) that the [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) pluggable transport currently being trialed may mitigate some of these concerns. We will continue to keep an eye on that technology as it develops.
È [possibile](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) che il trasporto collegabile di [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180), al momento in sperimentazione, potrebbe mitigare alcune di queste questioni. Continueremo a tenere d'occhio tale tecnologia, ma mano che si sviluppa.
## Risorse aggiuntive