Updated Spanish translation by Jose A. León Becerra and updated Italian translation...
[PrivacyBrowser.git] / app / src / main / assets / it / guide_tor.html
1 <!--
2   Copyright 2016-2017 Soren Stoutner <soren@stoutner.com>.
3
4   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
5
6   Privacy Browser is free software: you can redistribute it and/or modify
7   it under the terms of the GNU General Public License as published by
8   the Free Software Foundation, either version 3 of the License, or
9   (at your option) any later version.
10
11   Privacy Browser is distributed in the hope that it will be useful,
12   but WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14   GNU General Public License for more details.
15
16   You should have received a copy of the GNU General Public License
17   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
18
19 <html>
20     <head>
21         <!-- We have to make an image into its own block to center it. -->
22         <style>
23             h3 {
24                 color: 0D4781;
25             }
26
27             img.center {
28                 display: block;
29                 margin-left: auto;
30                 margin-right: auto;
31             }
32         </style>
33     </head>
34
35     <body>
36         <h3>Tor e i suoi limiti</h3>
37
38         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
39             TOR (The Onion Router) &egrave; utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
40
41
42         <h3>Governi Maliziosi</h3>
43
44         <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attivit&agrave; di difesa dei diritti umani. Solitamente,
45             o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
46                         Tor &egrave; progettato per combattere questa modalit&agrave; di violazione della privacy perch&egrave; cripta il traffico
47             dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
48             Questo significa che nessun ISP, server, o sito web, pu&ograve; conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
49             e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
50             web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
51                         potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
52                         il proprio traffico) e gli utenti potrebbero essere perseguiti perch&egrave; i governi presumerebbero l'esistenza di qualche azione illegale. 
53                         Pertanto Tor pu&ograve; essere utile, ma non &egrave; la soluzione definitiva.</p>
54
55
56         <h3>Mega corporations</h3>
57
58         <p>Quando un utente si connette a un web server, il server pu&ograve; vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
59             &egrave; possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
60             I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
61             Tor &egrave; una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
62             social media e agenzie pubblicitarie utilizzano per&ograve; un intero profilo di informazioni con lo scopo di tracciare gli utenti
63             sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
64             cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
65             dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
66             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attivit&agrave; su internet anche se relativa a altri siti.</p>
67
68         <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
69                         i metadati GPS di ogni immagine che viene caricata su internet.
70             Viene costruito il profilo per et&agrave;, sesso, stato civile, indirizzo, appartenenza politica,
71             religione, situazione familiare, animali domestici, e tutto ci&ograve; su cui possono mettere le mani.
72             Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
73                         abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono gi&agrave; in possesso di informazioni molto più
74                         accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
75             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
76
77         <p>La miglior protezione per la privacy contro le mega corporations &egrave; quella di navigare con JavaScript disabilitato,
78                         seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui &egrave; difficile avere l'impronta digitale.</p>
79
80
81         <h3>Utilizzo di Tor</h3>
82
83         <p>Nonostante le sue limitazioni, in alcune circostanze Tor pu&ograve; essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
84             disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
85             e ovunque sia distribuito Privacy Browser. Privacy Browser &egrave; dotato di una impostazione per utilizzare come proxy Orbot.
86             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
87             Quando il proxy con Orbot &egrave; abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sar&agrave; possibile a meno che
88             Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
89             la connessione &egrave; spesso pi&ugrave; lenta di una connessione a internet diretta.</p>
90
91         <img class="center" src="images/tor.png" height="640" width="360">
92     </body>
93 </html>