[or-cvs] update italian faq-abuse.wml
jan at seul.org
jan at seul.org
Mon May 29 09:44:31 UTC 2006
Update of /home/or/cvsroot/website/it
In directory moria:/home/jan/work/website/it
Modified Files:
faq-abuse.wml
Log Message:
update italian faq-abuse.wml
Index: faq-abuse.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/faq-abuse.wml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -p -d -r1.1 -r1.2
--- faq-abuse.wml 17 Mar 2006 17:18:57 -0000 1.1
+++ faq-abuse.wml 29 May 2006 09:44:29 -0000 1.2
@@ -1,8 +1,8 @@
## translation metadata
-# Based-On-Revision: 1.6
-# Last-Translator: jan.reister at unimi.it
+# Based-On-Revision: 1.7
+# Last-Translator: jan at seul.org
-#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"
+#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server" CHARSET="UTF-8"
<div class="main-column">
@@ -240,18 +240,34 @@ cosa sono Tor e le exit policy. </p>
<a id="Bans"></a>
<h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
+<p>Ci dispiace che tu voglia farlo. Ci sono situazioni in cui ha senso
+bloccare utenti anonimi da un servizio Internet. Ma in molti
+casi, ci sono delle soluzioni più semplici per risolvere il tuo problema
+e permettere comunque agli utenti di accedere al tuo sito in modo sicuro.</p>
+
+
<p>Per prima cosa, c'è un modo per decidere, a livello applicativo,
come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
-solo a utenti registrati. Si potrebbe mettere in atto questa
-distinzione solo per certi indirizzi IP, come i Tor exit node. Così
-potresti avere un accesso a più livelli senza dover bloccare tutti.</p>
+solo a utenti registrati. È facile creare una lista
+aggiornata di indirizzi IP Tor che permettono di raggiungere il tuo
+servizio, potresti così applicare queste distinzioni solo agli utenti Tor. In questo
+modo puoi avere un accesso a più livelli senza bloccare totalmente
+il tuo servizio. </p>
-<p>Secondo, pensa che ogni giorno migliaia di persone usano Tor per proteggersi
-dalle grandi aziende di raccolta dati, come ad esempio Doubleclick, mentre svolgono
-le loro normali attività. Altri usano Tor perché l'unico
-modo che hanno per aggirare firewall restrittivi a scuola o
-altrove. Alcuni utenti Tor potrebbero collegarsi legittimamente
++<p>Per esempio, la <a
++href="http://freenode.net/policy.shtml#tor">rete IRC Freenode</a>
+aveva un problema con un gruppo di abusivi che entravano nei canali e
+prendevano subdolamente il controllo delle conversazioni; una volta però
+contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", togliendo agli abusivi la
+capacità di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy
+e reti di bot.</p>
++
+<p>In secondo luogo,considera che migliaia di persone usano quotidianamente Tor semplicemente
+come buona igiene digitale — ad esempio, per proteggersi dalla raccolta di dati fatta
+dalle aziende pubblicitarie mentre svolgono le loro normali attività. Altri
+usano Tor perché è il solo modo che hanno per superare dei firewall locali
+restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente
al tuo servizio per attività normalissime. Devi decidere se
bandire la rete Tor valga la perdita del contributo
di questi utenti e di futuri utenti regolari. </p>
@@ -260,11 +276,11 @@ di questi utenti e di futuri utenti rego
servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
è poi così diverso da AOL, sotto questo aspetto.</p>
-<p>Infine, considera che ogni exit node Tor ha una sua exit
-policy individuale. Molt server Tor non permettono connessioni in uscita.
-Molti di quelli che le permettono potrebbero già inibire i collegamenti
-al tuo servizio.
-Se bandisci dei nodi, esaminane le
+<p>Infine, ricorda che i server Tor hanno <a
+href="#ExitPolicies">exit policy individuali</a>. Molti server Tor non
+permettono neppure alcuna connessione in uscita. Molti di quelli che permettono alcune
+connessioni in uscita potrebbero già impedire di collegarsi al
+tuo servizio. Se bandisci dei nodi, esaminane le
exit policy e blocca solo quelli che consentono di collegarsi a te;
tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
della rete Tor). </p>
More information about the tor-commits
mailing list