<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>relay &#8211; NAZIONE INDIANA</title>
	<atom:link href="https://staging.nazioneindiana.com/tag/relay/feed/" rel="self" type="application/rss+xml" />
	<link>https://staging.nazioneindiana.com</link>
	<description></description>
	<lastBuildDate>Sun, 25 Nov 2007 12:51:07 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>
<site xmlns="com-wordpress:feed-additions:1">211417809</site>	<item>
		<title>Tor: lezioni di server 5</title>
		<link>https://staging.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/</link>
					<comments>https://staging.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 03 Dec 2007 05:23:20 +0000</pubDate>
				<category><![CDATA[indiani]]></category>
		<category><![CDATA[analisi traffico]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[relay]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/</guid>

					<description><![CDATA[di Marco Calamari L&#8217;installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare La scorsa settimana molte persone si sono fatte un&#8217;idea più precisa di cosa è un router Tor [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>di <strong>Marco Calamari</strong></h4>
<p>L&#8217;installazione del router Tor è ora a portata di mano, con pochi piccoli passi: Marco Calamari con la nuova lezione spiega come attivare il sospirato strumento di tutela e difesa della privacy. Ecco cosa fare<br />
<span id="more-4782"></span><br />
La <a href="https://www.nazioneindiana.com/2007/11/19/tor-lezioni-di-guida-3/">scorsa settimana</a> molte persone si sono fatte un&#8217;idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l&#8217;ampia esperienza del <a href="http://www.winstonsmith.info/pws/index.html">nostro gruppo</a> e degli amministratori di router Tor con cui siamo in contatto, l&#8217;unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella <a href="https://www.nazioneindiana.com/2007/11/26/tor-lezione-di-teoria-4/">scorsa rubrica</a>.</p>
<p>Questo non puo&#8217; ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l&#8217;autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c&#8217;è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell&#8217;ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.<br />
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.</p>
<p>È comunque senz&#8217;altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l&#8217;impresa di realizzare un router Tor, e sono percio&#8217; in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia <a href="http://www.torproject.org/docs/tor-doc-win32.html.it">per Windows</a> che <a href="http://www.torproject.org/docs/tor-doc-relay.html.it">per Linux</a>, reperibili sul sito <a href="http://torproject.org/">Tor</a> di <a href="http://www.eff.org/">EFF</a>, si sono già messe all&#8217;opera.</p>
<p>Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows &#8220;per differenza&#8221;. Con gioia degli utenti con solo &#8220;finestre&#8221;, oggi invertirò il mio punto di vista, descrivendo l&#8217;installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d&#8217;altra parte sono abbastanza smaliziati per poter seguire <a href="http://www.torproject.org/docs/tor-doc-unix.html.it">queste</a> semplicissime istruzioni, e se specialmente usano <a href="http://www.debian.org/">Debian</a> sono distanti solo un paio di <a href="http://www.debian.org/doc/manuals/apt-howto/">apt-get</a> dal risultato.</p>
<p>Poche volte in vita mia mi sono trovato di fronte ad un&#8217;applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile <a href="http://www.torproject.org/download.html.it">da questa pagina</a>.</p>
<p>L&#8217;installazione e l&#8217;avvio sono indolori; è pero&#8217; d&#8217;obbligo ricordare che dovete trovarvi su un&#8217;ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti <a href="http://it.wikipedia.org/wiki/Lista_di_porte_standard">due porte</a> TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.</p>
<p>Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio <a href="http://www.dyndns.com/">DynDNS</a> ed installare il <a href="http://www.dyndns.com/support/clients/">client dyndns</a> che &#8220;battezzerà&#8221; l&#8217;indirizzo <a href="http://it.wikipedia.org/wiki/Indirizzo_IP#Indirizzi_dinamici">ip dinamico</a> del vostro PC con un nome a vostra scelta. Vi ricordo che la lista <a href="https://lists.firenze.linux.it/mailman/listinfo/e-privacy">e-privacy</a> è come sempre a disposizione per indicazioni e chiarimenti.</p>
<p>Appena terminata l&#8217;installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2007/11/cc1.jpg" alt="Tor" /></p>
<p>Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all&#8217;oramai notissimo <a href="https://torcheck.xenobite.eu/">Torcheck</a> e cambiando stato utilizzando il pulsante di TorButton.<br />
Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l&#8217;apertura e la chiusura delle connessioni utilizzando la mappa zoomabile. Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.</p>
<p>Allora ci siamo; attiviamo l&#8217;iperguida e diventiamo server. Nel pannello di controllo di Vidalia:</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2007/11/cc2.jpg" alt="Tor2" /></p>
<p>Cliccate sull&#8217;icona Server e spuntate l&#8217;anonima casellina &#8220;Scambia traffico per la rete Tor&#8221; che vi si presenterà. Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi). Non spuntate per adesso la casella &#8220;Copia la directory del server&#8221;; vedremo poi perché.<br />
Andate ora sulla linguetta &#8220;Limiti di banda&#8221;:</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2007/11/cc3.jpg" alt="linguetta Limiti di banda" /></p>
<p>e selezionate il valore 256K. Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.</p>
<p>Infine, giusto per volare un po&#8217; più bassi, selezionate la linguetta &#8220;Policy delle uscite&#8221;</p>
<p><img decoding="async" src="https://www.nazioneindiana.com/wp-content/2007/11/cc4.jpg" alt="exit policy" /></p>
<p>e togliete il segno di spunta da &#8220;altri servizi&#8221;. Anche su questo torneremo prossimamente.<br />
Un click sull&#8217;icona Salva ed abbiamo finito.</p>
<p>Contrariamente a quella del <a href="http://it.wikipedia.org/wiki/Millennium_Falcon">Millennium Falcon</a>, se l&#8217;Impero non vi ha nel frattempo <strike>intercettato</strike> filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.</p>
<p>Ora è il momento di leggersi religiosamente tutta l&#8217;ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po&#8217; di dettagli e di tuning.</p>
<p>Buon lavoro.</p>
<p>&#8212;</p>
<p>Pubblicato su <a href="http://punto-informatico.it/p.aspx?i=2116209">Punto Informatico</a> Anno XII n. 2879 di venerdì 16 novembre 2007</p>
<p>Licenza Creative Commons <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2007/12/03/tor-lezioni-di-server/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4782</post-id>	</item>
		<item>
		<title>Tor: lezione di teoria 4</title>
		<link>https://staging.nazioneindiana.com/2007/11/26/tor-lezione-di-teoria-4/</link>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 26 Nov 2007 05:03:26 +0000</pubDate>
				<category><![CDATA[indiani]]></category>
		<category><![CDATA[analisi traffico]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[relay]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/2007/11/26/tor-lezione-di-teoria-4/</guid>

					<description><![CDATA[di Marco Calamari Un excursus sulle tecnologie di anonimizzazione. Dopo aver compreso cosa è Tor e come si usa, e con quali tutele e cautele, ora è il momento di vedere come contribuire al suo funzionamento Fino ad ora abbiamo considerato l&#8217;uso di Tor solo come applicazione (in gergo &#8220;client&#8221;), e descritto e risolto alcuni [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>di Marco Calamari</h4>
<p><em>Un excursus sulle tecnologie di anonimizzazione. Dopo aver compreso cosa è Tor e come si usa, e con quali tutele e cautele, ora è il momento di vedere come contribuire al suo funzionamento</em><br />
<span id="more-4858"></span><br />
Fino ad ora <a href="https://www.nazioneindiana.com/2007/11/12/tor-lezione-di-teoria/%22" alt="teoria di Tor">abbiamo considerato</a> l&#8217;uso di <a href="http://www.torproject.org/index.html.it" alt="sito ufficiale Tor">Tor</a> solo come applicazione (in gergo &#8220;client&#8221;), e descritto e risolto alcuni problemi elementari che possono compromettere l&#8217;alto livello di sicurezza e privacy ottenibile con il suo utilizzo. La rete Tor non è simile alle reti paritetiche P2P in cui tutti nodi sono uguali. I client Tor per funzionare non si connettono tra di loro ma devono obbligatoriamente connettersi a dei server, o più propriamente a dei &#8220;<a href="http://www.torproject.org/docs/tor-doc-relay.html.it" alt="come funziona un relay Tor">router</a>&#8221; Tor.</p>
<p>I Router Tor non stanno lì fuori nella Rete perché ce li mettono i provider; il mestiere dei provider è fare business e l&#8217;anonimato, come anche la vicenda di <a href="http://en.wikipedia.org/wiki/Radialpoint" alt="il contributo di Zero Knowledge a Tor">Zero Knowledge</a> ha dimostrato, non lo è. Non li ha nemmeno prescritti il medico e non sono nati sotto i cavoli. C&#8217;è qualcuno che ha deciso di metterceli e di fare anche la fatica di farceli restare.</p>
<p>Infatti, anche se tendiamo a dimenticarcelo, in Rete tutte le cose interessanti (ed anche quelle meno interessanti o decisamente brutte) ci sono perché qualcuno ce le ha messe, spesso volontariamente e senza essere pagato, anzi investendo il proprio tempo ed i propri soldi. Molti navigatori sembrano invece convinti di avere il diritto di prendere a man bassa senza mai dare niente, o che &#8220;dare&#8221; significhi inserire qualche post demenziale in un forum o creare un blog pieno di applet ed effetti speciali e presto abbandonarlo (non me ne vogliano i miei amici blogger che ne mantengono alcuni pieni dei migliori contenuti della Rete &#8211; sono purtroppo una minoranza).</p>
<p>I router Tor sono come certe bestiole simpatiche, semplicissimi da installare ma difficili da mantenere, e qualche rara volta possono anche mordervi, proprio come un cucciolo. Sono semplici da installare perché se state già usando Tor per navigare, avete già installato tutto il software necessario. È solo questione di fare un semplice cambiamento di configurazione, dopo aver controllato che il proprio PC sia sempre raggiungibile da Internet. Infatti potete &#8220;pubblicare&#8221; un router Tor solo se da Internet gli altri server possono raggiungervi. Il che vuol dire che non dovete trovarvi su una rete privata (in gergo &#8220;<a href="http://it.wikipedia.org/wiki/Network_address_translation" alt="cosa è il NAT">NATtata</a>&#8220;) e dovete avere una connessione permanente (ADSL) tariffata flat (altrimenti poveri voi!) e non filtrata.</p>
<p>Solo a titolo esemplificativo, risulta che la maggior parte degli utenti Telecom Italia possono essere raggiunti, mentre la maggior parte degli utenti Fastweb sono nattati e, trovandosi in una rete privata non possono essere raggiunti da Internet. &#8220;Your mileage may vary&#8221; quindi fatevi i vostri controlli.</p>
<p>Ma prima di parlare di questioni tecniche ci servono un pizzico di filosofia e di leggi.</p>
<p>Davvero volete realizzare qualcosa col vostro e regalarlo agli altri, a gente che non avete mai visto e che non vedrette mai? Perché è questo che farete; regalerete una parte della vostra ADSL e del vostro tempo ad altri sconosciuti, tra cui anche coloro che fino ad ora l&#8217;hanno regalata a voi. Benissimo, ma nel momento stesso in cui iniziate questo cammino, vi caricate anche di una responsabilità. Un router Tor che duri poche ore o pochi giorni, oppure che si blocchi in continuazione non solo non è di nessuna utilità, ma è addirittura dannoso. Se non avete le possibilità materiali o la costanza di non stancarvi è meglio non farne di niente.</p>
<p>E visto che un server Tor deve stare acceso in continuazione, ne avete la possibilità?<br />
O vi piace tanto fare quei videogame per cui è necessario fare reboot in continuazione? In questo caso potrebbe essere necessario dotarvi di un secondo pc, anche senza monitor e di modestissime prestazioni. Potete permettervi il (modesto) aumento della bolletta Enel dovuto al vostro pc sempre acceso giorno e notte? Puo&#8217; costarvi anche 50-100 euro in più all&#8217;anno. Ed avete pensato anche al rumore? Il vostro pc è in un luogo dove non arreca disturbo, nemmeno la notte?</p>
<p>In questo potrebbe venirvi in aiuto realizzare una PBox, Privacy Box. Trovate <a href="http://www.winstonsmith.info/pbox/index.html" alt="cos'è la privacy box">qui</a> la descrizione di alcuni prototipi e <a href="https://lists.firenze.linux.it/mailman/listinfo/p-box" alt="mailing list privacy box">qui</a> una mail list in cui chiedere lumi in caso di difficoltà.</p>
<p>Bene. Se tutti queste problemi sono per voi superabili c&#8217;è un&#8217;altra questione di cui occuparsi; la più importante di tutte, l&#8217;aspetto legale. Infatti per gestire un router, ed in particolare un nodo di uscita dalla rete Tor (il tipo più utile alla rete Tor stessa) ci si deve preoccupare anche di problemi di responsabilità legali, analoghi a quelli da affrontare prima di mettersi alla guida di un motorino.</p>
<p>Esattamente come per le Poste e la rete autostradale, anche la rete Tor puo&#8217; essere utilizzata da malintenzionati od anche da veri e propri criminali. Regalare libertà e privacy a tutti &#8220;costringe&#8221; anche a non poter escludere nessuno, nemmeno i cattivi. Applicazioni per la privacy come Tor, infatti, possono funzionare solo se rendono impossibile qualsiasi tentativo di controllo, localizzazione o censura, e non ammettono mezze misure. Non esiste una &#8220;privacy abbastanza buona&#8221;.<br />
O la privacy è totale o non esiste, proprio come una ragazza non puo&#8217; essere &#8220;abbastanza&#8221; incinta; o lo è o non lo è. <a href="http://it.wikipedia.org/wiki/Yoda" alt="Yoda su wikipedia">Yoda</a> sarebbe certamente d&#8217;accordo.</p>
<p>Chi fosse interessato a questo tipo di considerazioni può andarsi a leggere <a href="http://anon.inf.tu-dresden.de/index_en.html" alt="storia di jap">la vicenda reale di Jap</a>, un&#8217;applicazione per la privacy che finì per essere <a href="http://www.securityfocus.com/news/6779" alt="Jap e la polizia">controllata</a> (a fin di bene?) dalla polizia tedesca. Magari avrà fatto catturare dei criminali, ma di certo non ha offerto privacy &#8220;reale&#8221; ai suoi inconsapevoli utenti.</p>
<p>Mettere in rete un server Tor espone a responsabilità di tipo legale. Badate bene, responsabilità, non necessariamente conseguenze. Il fatto è che ovviamente se qualcuno usa il vostro router per accedere, ad esempio, a contenuti controversi, la connessione avrà il vostro IP, e se durante un&#8217;indagine si tentasse di ricostruire all&#8217;indietro una connessione passata attraverso il vostro ipotetico router vi potrebbero essere chieste spiegazioni. A maggior ragione se il vostro router fosse di &#8220;uscita&#8221;, tutte le connessioni fatte attraverso esso avrebbero come indirizzo quello della vostra ADSL.<br />
Quanto segue è la mia opinione personale, ma come forse alcuni dei miei 22 lettori ricorderanno, io faccio l&#8217;ingegnere e non l&#8217;avvocato, quindi prendete tutto con beneficio d&#8217;inventario. Nella legislazione italiana esistono a riguardo due leggi significative, la legge Gasparri, o <a href="http://www.uilbasilicata.it/testo_legge_gasparri.htm" alt="il testo della legge Gasparri">Testo Unico delle Comunicazioni</a> ed il cosiddetto <a href="http://www.giustizia.it/cassazione/leggi/l155_05.html" alt="il testo del decreto Pisanu">decreto Pisanu</a>.<br />
Nel loro complesso sanciscono due cose. L&#8217;obbligo di identificare gli utenti di un servizio pubblico di accesso alla Rete, e l&#8217;obbligo di conservare i log identificativi delle comunicazioni realizzate tramite il servizio stesso.</p>
<p>Secondo l&#8217;interpretazione letterale (e più comune) dei testi, l&#8217;obbligo di identificazione degli utenti sussiste solo per i fornitori diretti di accesso alla Rete, quali Internet provider commerciali oppure fornitori di accesso gratuito aperto al pubblico, come un bar od una palestra che regalino l&#8217;accesso wireless ai loro clienti.<br />
Chi gestisce un router Tor tuttavia non fornisce accesso a fini di lucro o pubblico, perché non ha utenti identificabili, e perché le connessioni provengono solo da altri client o router Tor e non sono distinguibili tra loro perché criptate ed anche affasciate (più connessioni separate che diventano una sola).</p>
<p>Inoltre i router Tor non hanno informazioni utili per il tracciamento, normalmente non salvano i log, ed anche se li si salvasse essi non contengono di per sè informazioni utili per il tracciamento di una particolare connessione. Quindi, sempre secondo l&#8217;opinione e l&#8217;esperienza di chi scrive, l&#8217;unica conseguenza che potrebbe accadere al gestore di un router Tor è quella di ricevere da parte di una Autorità giudiziaria (di solito la <a href="http://www.poliziadistato.it/pds/informatica/" alt="sito della PolPost">Polizia Postale e delle Comunicazioni</a>) la richiesta di fornire i dati di una certa connessione o tutti i log del server, che viene recapitata presso il domicilio del titolare dell&#8217;abbonamento ADSL da un messo oppure direttamente da personale coinvolto nelle indagini.</p>
<p>L&#8217;unica risposta possibile a richieste di questo tipo consiste nello spiegare che l&#8217;origine della connessione è un server Tor, che non è l&#8217;origine della connessione tracciata e che non è possibile risalire al suo originatore; eventualmente (se per maggiore sicurezza fossero stati conservati) potrebbe essere fornita la parte degli (inutili) log Tor richiesti.</p>
<p>Puo&#8217; essere utile, per rispondere &#8220;a priori&#8221; riducendo la possibilità di ricevere la richiesta, dotare i router Tor di una pagina web che spieghi l&#8217;impossibilità di fornire informazioni e ne motivi tecnicamente e legalmente le ragioni. A conoscenza di chi scrive, questo in Italia è avvenuto poche volte (probabilmente una sola) nei parecchi anni di funzionamento di una trentina di router italiani. Ovviamente <a href="https://lists.firenze.linux.it/mailman/listinfo/e-privacy" alt="la lista di discussione e-privacy">la lista del Progetto Winston Smith</a> (pubblica, ma per postare dovete iscrivervi) è disponibile per fornire consigli e delucidazioni.</p>
<p>È quindi opportuno che una attività di gestione di un router Tor, attività <a href="http://punto-informatico.it/p.aspx?i=1447728" alt="convegno di varenna e Articolato Tanga">fino ad oggi</a> assolutamente legale in Italia, sia svolta solo da persone maggiorenni e tramite una connessione a loro intestata od intestata ad altra persona che sia assolutamente d&#8217;accordo. Questo per evitare di essere generosi sulla pelle degli altri.</p>
<p>Bene, spero che questa breve chiacchierata abbia chiarito le idee a molti e dato degli spunti di riflessione a parecchi. Per oggi quindi basta così e niente dettagli tecnici fino alla prossima rubrica. I frettolosi od i decisi possono comunque trovare molte informazioni sulla <a href="http://www.torproject.org/docs/tor-doc-relay.html.it" alt="documentazione per creare un relay Tor">pagina di installazione</a> del server sul <a href="http://www.torproject.org/index.html.it" alt="sito ufficiale Tor">sito Tor</a> gestito in collaborazione <a href="http://www.eff.org/" alt="il sito di Electronics Frontier Foundation">da EFF</a> e dal <a href="http://www.torproject.org/people.html.it" alt="sito dell'associazione The Tor Project">Progetto Tor</a></p>
<p>&#8212;</p>
<p>Pubblicato su <a href="http://punto-informatico.it/p.aspx?i=2110219" title="articolo originale">Punto Informatico</a> n. 2874 di venerdì 9 novembre 2007</p>
<p>Licenza Creative Commons <a href="http://creativecommons.org/licenses/by-nc-sa/2.5/it/">Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4858</post-id>	</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using Disk: Enhanced 

Served from: staging.nazioneindiana.com @ 2026-05-08 20:24:53 by W3 Total Cache
-->