m Sostituzione testo - "[à][\s\s]" con "à "
Nessun oggetto della modifica
 
(9 versioni intermedie di uno stesso utente non sono mostrate)
Riga 22: Riga 22:
A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:
A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:


;Esaurimento della banda: È considerato scortese trasferire un grandi quantità di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda.
;Esaurimento della banda: È considerato scortese trasferire un grandi quantità di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda.
;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP.
;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP.
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi.
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi.


== Servizi nascosti (hidden services) ==
== Servizi nascosti (hidden services) ==
Anche se la funzionalità più popolare di Tor è quella di fornire anonimità ai client, può anche fornire anonimità ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client.
Anche se la funzionalità più popolare di Tor è quella di fornire anonimità ai client, può anche fornire anonimità ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client.


Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.  
Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.  
Riga 34: Riga 34:


== Problemi ==
== Problemi ==
L'[[8 settembre]][[2006]], comincia una serie di sequestri[http://punto-informatico.it/p.aspx?id=1641461] di server Tor in [[Germania]] da parte delle autorità . La motivazione ufficiale è quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituisce il primo vero test per l'intera rete Tor.
L'[[8 settembre]] [[2006]], cominciò una serie di sequestri [http://archive.is/809Z] di server Tor in [[Germania]] da parte delle autorità. La motivazione ufficiale fu quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituì il primo vero test per l'intera rete Tor.


== Voci correlate ==
== Voci correlate ==
Riga 45: Riga 45:


==Collegamenti esterni==
==Collegamenti esterni==
*[http://tor.eff.org/index.html.it http://tor.eff.org], sito del progetto
*[https://www.torproject.org/ sito del progetto]
*[http://www.privoxy.org/ Privoxy], proxy con il quale è possibile usare Tor
*[http://www.extenzilla.org/show_ext.php?id=525 Torbutton], estensione per gestire facilmente Tor su Firefox
*[http://www.torrify.com/ TorPark], applicazione per navigare anonimi con Tor sotto Windows
*[http://www.metropipe.net/pvpm.php Portable Privacy Virtual Machine], la Free Portable Privacy Virtual Machine
*[http://www.metropipe.net/pvpm.php Portable Privacy Virtual Machine], la Free Portable Privacy Virtual Machine


<br>
[[Categoria:Internet]]
<hr>
 
<small>Il testo italiano di questo articolo è stato tratto dalla [http://it.wikipedia.org versione italiana di Wikipedia]</small>
<br>
{{GPL-2}}
{{GPL-2}}
[[Categoria:Internet]]