Un'applicazione web (web app), è un'applicazione che il client esegue in un browser web. Il termine applicazione può anche riferirsi ai software che installi su un sistema operativo per telefono.

Atlas è una applicazione web che serve per conoscere i relè di Tor attualmente attivi.

L'attacco Sybil in sicurezza informatica è un attacco in cui la reputazione di un sistema è compromessa dalla creazione di un ampio numero di identità che vengono usate per guadagnare un'influenza sproporzionata nella rete.

Per determinare l'inoltro del throughput , gli inoltri speciali chiamati autorità di larghezza di banda effettuano misurazioni periodiche degli inoltri nel consenso.

Quando avvii Tor Browser per la prima volta, viene visualizzata la finestra di Tor Launcher. Offre la possibilità di connettersi direttamente alla rete Tor, o di configurare Tor Browser per la tua connessione. Nel secondo caso, Tor Launcher ti guiderà attraverso una serie di opzioni di configurazione.

Come i comuni relay di Tor , i bridge sono gestiti da volontari; a differenza dei relay ordinari, tuttavia, non sono elencati pubblicamente, quindi un antagonista non può identificarli facilmente. I Pluggable transports sono un tipo di bridge che aiuta a nascondere il fatto che stai utilizzando Tor.

Un relay per scopi specifici che mantiene la lista dei bridges.

Un web broswer (comunemente conosciuto come broswer) è un'applicazione software per il recupero, la presentazione e l'attraversamento di risorse d'informazione sul World Wide Web. I maggiori browser web includono Firefox, Chrome, Internet Explorer e Safari.

I CAPTCHA sono dei test di risposta alle domande, utilizzati per determinare se l'utente sia umano o meno. Agli utenti Tor sono spesso richiesti dei CAPTCHAS poiché i relays di Tor eseguono molte richieste tantoché, talvolta, i siti web non riescono a determinare se quelle richieste provengono da umani o da bots.

Spelling notes:

Sempre in lettere maiuscole: CAPTCHA

A volte l'accesso diretto alla rete Tor potrebbe essere bloccare dal tuo Provider internet o dal governo. Tor Browser include alcuni strumenti di elusione per aggirare questi ostacoli che includono bridges, pluggable transports, e GetTor.

I checksum sono valori hash dei file. Se hai scaricato il software senza errori, il checksum fornito e il checksum del tuo file scaricato saranno identici.

La parte privata di un paio di chiavi pubblico/privato. Questa è la chiave che deve rimanere private, e non diffusa agli altri.

La parte pubblica di un paio di chiavi pubblico/privato. Questa è la chiave che può essere diffusa agli altri.

L'informazione cifrata trasmessa dall'origine verso la destinazione viene definita "crittografata end-to-end".

Il processo di prelievo di un pezzo di dati e scomporlo in un codice segreto che può essere letto solo dal destinatario voluto. Tor usa tre strati di cifratura nel circuito di Tor; ogni relay decodifica uno strato prima di passare la richiesta al prossimo relay.

Un passaggio attraverso la rete Tor costruito dai clienti che consiste in nodi scelti casualmente. Il circuito comincia o con un ponte o con una guardia. La maggioranza dei circuiti consiste di tre nodi: una guardia o un ponte, un middle relay, e una uscita. Molti servizi onion utilizzano sei passaggi in un circuito (con l'eccezione di un singolo servizio onion), e mai un exit node. Puoi vedere il tuo attuale circuito Tor cliccando sulla [i] nella barra URL.

In Tor, un client è un nodo nella rete di Tor, tipicamente in esecuzione per conto di un utente, questo traccia le connessione alle applicazioni attraverso una serie di relays.

Compass è una applicazione web per conoscere a fondo gli attuali relays di Tor attivi, in blocco.

Componenti aggiuntivi, estensioni e plugin sono componenti che possono essere aggiunti ai web browsers per aggiungere nuove funzioni. Il Browser Tor viene rilasciato con due componenti aggiuntivi installati: NoScript e HTTPS Everywhere. Non dovresti installare ulteriori componenti aggiuntivi su Tor Browser poiché potrebbero compromettere alcune sue funzionalità di protezione della privacy.

In termini Tor, un singolo documento compilato e votato dalle autorità delle directory una volta all'ora, assicura che tutti i client abbiano le stesse informazioni sui relays che costituiscono la rete Tor.

Una cronologia di navigazione web è una lista delle richieste fatte mentre si usa un web browser, e include informazioni come quali siti sono stati visitati e quando. Tor Browser cancella la tua cronologia di navigazione dopo che hai chiuso la tua session.

Cross-Site Scripting (XSS) permette ad un nemico di aggiungere funzionalità o comportamenti maligni a un sito web quando essi non dovrebbero avere l'abilità di agire.

Un daemon è un programma per computer che funziona come un processo in background, anziché essere sotto il diretto controllo dell'utente.

L'ultimo relay nel circuito Tor che manda traffico fuori nell'Internet pubblico. Il servizio a cui ti stai connettendo (sito web, servizio di chat, fornitore della casella mail, ecc...) vedrà l'indirizzo IP dell'uscita.

Il servizio ExoneraTor conserva un archivio di relè e indirizzi IP che sono stati parte della rete Tor. Risponde alla domanda se ci fosse un relè Tor in esecuzione su un determinato indirizzo IP in una determinata data. Questo servizio è spesso utile quando si ha a che fare con forze dell'ordine.

Mozilla Firefox è un browser web gratuito e open-source sviluppato dalla Fondazione Mozilla e la sua affiliata, la Mozilla Corporation. Tor Browser è costruito da una versione modificata di Firefox ESR (Release di Supporto Estesa). Firefox è disponibile per i sistemi operativi Windows, macOS e Linux, con la relativa versione mobile (fennec) disponibile per Android.

Un firewall è un sistema di sicurezza della rete che monitora e controlla il traffico di rete in entrata e in uscita. Questo filtro del traffico è basato su regole predefinite. Un firewall tipicamente stabilisce una barriera fra una rete interna affidabile e sicura ed un altro network esterno, ma può essere usato anche come filtro per i contenuti nel senso di censura. A volte le persone hanno problemi a connettersi a Tor perchè i loro firewall bloccano le connessioni Tor. Puoi riconfigurare o disabilitare il tuo firewall e riavviare Tor per provare a connetterti.

Una firma crittografica prova l'autenticità del messaggio o del file. È creata dal proprietario della porzione privata di una crittografia a chiave pubblica e può essere verificata dalla corrispondente chiave pubblica. Se si scarica il software da torproject.org, la si potrà trovare come file di firma (.asc). Queste sono firme PGP, quindi si può verificare che il file scaricato sia quello giusto. Per maggiori informazioni, vedi come puoi verificare le firme.

Flash Player è un plugin del browser per applications Internet per guardare contenuti audio e video. Non dovresti mai abilitare Flash per essere eseguito in Tor Browser in quanto è insicuro. Molti servizi che offrono Flash offrono anche l'alternativa HTML5, che dovrebbe funzionare in Tor Brwoser.

Un provider dei servizi Internet (ISP) è una organizzazione che provvede servizi per l'accesso e l'uso di Internet. Quando si usa Tor Browser, il vostro ISP non può vedere quali siti state visitando.

FTE (format-transforming encryption) è un pluggable transport che maschera il traffico di Tor come un traffico web (HTTP) ordinario.

Un relay specifico che mantiene una lista dei relays attualmente attivi e periodicamente pubblica una intesa insieme agli altri gestori di directory.

È un servizio che risponde automaticamente ai messaggi (Email, XMPP, Twitter) con link alla versione più recente di Tor Browser, ospitato in vati luoghi come Dropbox, Google Drive e GitHub.

The Tor Project partecipa al Google Summer of Code, che è un programma estivo per studenti universitari.

Il Progetto Tor partecipa al Google Season of Docs, un programma per scrittori tecnici.

Il primo relay nel circuito Tor, a meno che non si usi un bridge. Quando si usa un bridge, esso prende il posto della guardia.

Un valore hash crittografico è il risultato di un algoritmo matematico che associa i dati a una stringa di bit di dimensioni fisse. È progettato come funzione a senso unico, il che significa che il valore è facile da calcolare in una direzione, ma non è possibile invertirlo. I valori hash servono a verificare l'integrità dei dati.

Nella terminologia di Tor, un "hop" si riferisce al traffico che si sposta tra i relay in un circuito.

L' Hypertext Transfer Protocol (HTTP) è un canale usato per inviare file e dati tra dispositivi in una rete. Usato in origine solo per inviare pagine web, è ora incaricato di distribuire numerose forme di dati e comunicazioni.

Hypertext Transfer Protocol Secure è la versione criptata del canale HTTP utilizzato per trasferire file e datti tra due device sulla rete.

HTTPS Everywhere è un'estensione di Firefox, Chrome e Opera che rende HTTPS di default su siti web che hanno HTTPS impostato ma non è di default. HTTPS Everywhere è installato su Tor Browser.

Il Tor Project può riferirsi sia a The Tor Project Inc, un'organizzazione 501(c)3 no profit degli Stati Uniti responsabile del mantenimento del software Tor, sia alla community di Tor Project formata da migliaia di volontari da tutti il mondo che contribuiscono a creare Tor.

Fingerprinting è il processo di raccolta di informazioni su un dispositivo o servizio per fare ipotesi plausibili sulla sua identità o caratteristiche. Un comportamento, o delle risposte, univoche possono essere utilizzati per identificare il dispositivo o il servizio analizzato. Tor Browser previene l'attività di fingerprinting.

Il formato specializzato degli indirizzi onion è auto-autenticato. Il formato garantisce automaticamente che l'indirizzo onion sia legato alla chiave usata per proteggere le connessioni al sito onion. I nomi di dominio del normale internet richiedono che i proprierari si fidino e vengano approvati dalla Certificate Authority (CA) per questo legame, e sono soggetti ad attacchi hijack dalla CA e da molte altre terze parti.

Un indirizzo di Internet Protocol (indirizzo IP) è una dicitura numerica (o alfanumerica nel caso dell'IPv6) assegnata ad ogni dispositivo (per esempio, computer e stampanti) che partecipa ad un computer network che usa l'Internet Protocol per la comunicazione. L'indirizzo IP è l'indirizzo di un dispositivo, simile agli indirizzi dei luoghi fisici. Tor Browser oscura la tua posizione facendo sembrare che il tuo traffico stia provenendo da un indirizzo IP non tuo.

Un dominio internet standardizzato utilizzato dai servizi onion che finisce con .onion ed è progettato per l'autenticazione personale.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'.

JavaScript è un linguaggio di programmazione che i siti usano per offrire elementi interattivi come video, animazioni, audio e timeline di stato. Sfortunatamente, JavaScript può anche esporre ad attacchi sulla sicurezza del browser web, che possono portare alla de-anonimizzazione. L'estensione NoScript in Tor Browser può essere usata per gestire JavaScript su diversi siti.

"little-t tor" è un modo di riferirsi a tor il demone della rete, al contrario di Tor Broswer o Tor Project.

"Tor log" è un elenco generato automaticamente dell'attività di Tor che può aiutare a diagnosticare i problemi. Quando qualcosa va storto con Tor, potresti vedere un'opzione assieme al messaggio di errore per "copiare il Tor log negli appunti". Se non vedi questa opzione e hai Tor Browser aperto, puoi navigare nel menu hamburger ("≡"), poi cliccare "Preferenze" e infine "Tor" nella barra laterale. At the bottom of the page, next to the "View the Tor logs" text, click the button "View Logs...". Dovresti vedere un'opzione per copiare il log negli appunti, che puoi quindi incollare in un documento per mostrarlo a chiunque ti stia aiutando nella risoluzione del problema.

Questi trasporti collegabili fanno credere che tu stia navigando in un sito Web principale invece di utilizzare Tor. meek-azure fa sembrare che tu stia usando un sito web di Microsoft.

È un'icona composta da tre linee orizzontali solitamente nell'angolo in alto a sinistra o in alto a destra dello schermo. Cliccando sull'icona, s'apre un menù con le opzioni o pagine aggiuntive.

Crediti: https://en.wikipedia.org/wiki/Hamburger_button

hamburger-menu

Tor Metrics (.onion) archivia i dati storici circa l'ecosistema di Tor, raccoglie dati dalla rete Tor pubblica e dai servizi collegati, e assiste nello sviluppo di nuovi approcci a una raccolta dati sicura, e vòlta alla protezione della privacy.

Il Tor Browser include un add-on chiamato NoScript, a cui si può accedere dal menù ad hamburger("≡") in alto a destra dello schermo e poi navigando verso "Add-ons" NoScript ti permette di controllare il codice JavaScript che viene eseguito su ognuna delle pagine web, oppure di bloccarne l'esecuzione completamente.

Questa funzione è utile se il nodo di uscita che stai utilizzando non riesce a connettersi al sito web che richiedi, o se non lo sta caricando correttamente. Selezionandolo le schede o le finestre attive verranno ricaricate su un nuovo circuito Tor. Altre schede o finestre aperte dallo stesso sito web utilizzeranno lo stesso nuovo circuito dopo essersi aggiornate. Questa opzione non cancella nessuna informazione personale, non scollega le tue attività e non influenza le tue connessioni agli altri siti web.

Il monitor del relay anonimo (precedentemente arm, ora nyx) è un terminal status monitor per Tor, che prevede l'uso a linea di comando. E' uno strumento per il monitoraggio del cuore del processo di Tor su un sistema, spesso usato dagli operatori dei relay.

Obfs3 è un trasporto collegabile che fa sembrare il traffico di Tor casuale, così che non sembri come Tor o come un altro protocollo. Obfs3 non è più supportato.

Obfs4 è un trasporto collegabile che fa sembrare il traffico di Tor casuale come obfs3, e inoltre previene che i censori trovino i bridge scannerizzando Internet. I bridge di obfs4 sono più difficili da bloccare dei bridge di obfs3.

Un'app iOS che è open source, usa il routing Tor, ed è sviluppata da qualcuno che è in stretto contatto con Tor Project. leggi di più riguardo a Onion Broswer.

Translation notes:

Nome del progetto. Non tradurre "Onion", tuttavia si può tradurre "Browser". Per esempio: Navegador Onion.

Onionoo è un protocollo web-based per sapere degli attuali Tor relays e ponti. Onionoo fornisce i dati per altre applicazioni e siti web ([metrics.torproject.org] (https://metrics.torproject.org/)) che a loro volta presentano agli umani informazioni sullo stato di rete del Tor Network.

L'insieme dei servizi onion disponibili. Per esempio, puoi dire "il mio sito è nello spazio onion" invece di dire "il mio sito è nel Dark Web".

OONI sta per "Open Observatory of Network Interference", è una rete di osservazione globale per rilevare la censura, la sorveglianza e la manipolazione del traffico in internet.

Orbot è un'applicazione gratuita del The Guardian Project che consente ad altre applicazioni sul tuo dispositivo di utilizzare internet in maniera più sicura. Orbot usa Tor per cifrare il tuo traffico Internet e nasconderlo facendolo rimbalzare attraverso una serie di computer in tutto il mondo.

Orfox non è più mantenuto o supportato.

Un proxy è un intermediario tra un client (come un browser web) e un servizio (come un server web). Invece di connettersi direttamente al servizio, un client invia il messaggio al proxy. Il proxy effettua la richiesta per conto del client e restituisce la risposta al client. Il servizio vede e comunica solamente con il proxy.

Un sistema crittografico a chiave pubblica utilizza paia di chiavi matematiche. La chiave pubblica può essere ampiamente diffusa mentre la sua corrispondente chiave privata è nota solamente al proprietario della coppia di chiavi. Ogni persona può cifrare un messaggio utilizzando la chiave pubblica del destinatario, ma solo il destinatario in possesso della chiave privata può decifrare il messaggio. In aggiunta, la chiave privata può essere utilizzata per produrra una firma per provare l'identità del creatore di un messaggio o di altri file. La firma può essere verificata dalla chiave pubblica.

Una pubblica-lista di nodi Tor network that forwards traffic on behalf of clients, e questi registrati con il directory authorities.

La posizione centrale nel circuito di Tor. I nodi non-exit possono fungere sia come "centrali" che come "guardia" per i diversi utenti.

È un add-on per i browsers Chrome o Chromium che consente di scaricare diversi programmi di sicurezza e privacy, incluso Tor Browser, da differenti risorse.

Scramblesuit è simile a obsf4 ma utilizza un set diverso di bridge

Elementi usati per offrire contenuti dinamici/interattivi attraverso i siti web.

Un dispositivo su una rete che offre un servizio, come archiviazione di file e pagine web, posta elettronica o chat.

Nome precedente per "onion services", a volte ancora in uso nella documentazione o comunicazione di Tor.

I servizi onion (precedentemente conosciuti come “servizi nascosti”) sono servizi (come siti web) accessibili solo tramite la rete Tor. I servizi Onion offrono vantaggi sui servizi comuni del web pubblico, ovvero:

Una sessione si riferisce a una conversione tra due device che comunicano su una rete. Usare Tor Browser significa che i dati della tua sessione saranno eliminati quando chiuderai il web browser.

Un servizio single onion è un servizio onion che può essere configurato per servizi che non richiedono anonimato, ma che vogliono offrirlo ai clienti che si connettono. I servizi single onion usano solo tre salti nel circuito invece dei classici 6 dei servizi onion.

Il software di sistema principale che gestisce l'hardware del computer e le risorse software e fornisce servizi comuni per i programmi. I sistemi operativi per desktop più usati sono Windows, macOS e Linux. Android ed iOS sono quelli dominanti per dispositivi mobili.

Un mirror di un sito web è una copia del sito che puoi trovare con un altro indirizzo web. Una lista aggiornata dei mirror di torproject.org è disponibile qua: https://www.torproject.org/getinvolved/mirrors.html.en.

Onionsite è un altro nome per definire un servizio onion, ma si riferisce esclusivamente a un sito web. Questi siti web utilizzano il dominio di primo livello (Top Level Domain) .onion.

Un software antivirus viene utilizzato per prevenire, trovare e rimuovere software maligni. Il software antivirus può interferire con l'istanza di Tor in esecuzione sul tuo computer. Potresti dover consultare la documentazione del tuo software antivirus se non sai come abilitare Tor.

Stem è un Python ( linguaggio di programmazione) controllato dalla libreria per Tor. Se voi volete controllare il core Tor con python, questo è per voi.

Tails è un sistema operativo "live", che puoi eseguire su quasi qualunque computer da un DVD, una chiavetta USB o una scheda SD. Mira a preservare la tua privacy e il tuo anonimato. conosci di più riguardo a Tails.

La maggior parte dei siti web utilizzano numerosi servizi di terze parti, inclusi tracker pubblicitari e di analisi, che raccolgono dati sul tuo indirizzo IP, browser web, sistema operativo e sul tuo comportamento di navigazione, tutto ciò può collegare la tua attività su siti diversi. Tor Browser previene molte di queste attività.

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. L'insieme dei relay volontari è chiamato rete Tor. A volte il software associato a questa rete è chiamato Core Tor, altre volte "little-t tor". Il modo in cui la maggior parte della persone usa Tor è attraverso Tor Browser che è una versione di Firefox in grado di risolvere molti problemi di privacy.

Tor browser utilizza la rete Tor per proteggere la tua privacy e il tuo anonimato. La tua attività internet, inclusi i nomi e gli indirizzi dei siti web che visiti, sarà nascosta al tuo Internet Service Provider (ISP) e a chiunque osservi la tua connessione localmente. Gli operatori dei siti web e dei servizi che utilizzi, e chiunque li stia osservando, vedranno una connessione proveniente dalla rete Tor invece che dal tuo reale indirizzo (IP) Internet, e non sapranno chi sei a meno che non sia tu stesso a identificarti esplicitamente. In più, Tor Browser è progettato per evitare che i siti raccolgano le tue "impronte digitali" o ti identifichino in base alla configurazione del tuo browser. Di base, Tor Browser non conserva alcuna cronologia di navigazione. I Cookie sono validi soltanto per una singola sessione (fino a che Tor Browser non sia chiusto o sia stata richiesta una Nuova Identità).

Spelling notes:

Tor Browser. A volte denominato anche tbb. Non 'TOR Browser'.

Translation notes:

Non tradurre la parola "Tor", ma puoi tradurre "Browser". Esempio in spagnolo: Navegador Tor (invertendo l'ordine perchè in spagnolo è più naturale così.) Alcune lingue come l'arabo translitterano la parola Tor, تور. Perciò scrivono Tor con altri caratteri.

Tor Messenger era un programma di chat multipiattaforma che puntava a essere sicuro e a inviare tutto il suo traffico attraverso Tor. Tor Messenger non è più in sviluppo. Supportava Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, e altri; abilitiva messaggistica Off-the-Record (OTR) automaticamente; e aveva un'interfaccia grafica di facile utilizzo localizzata in più lingue.

Tor2web è un progetto che permette agli utenti di accedere ai servizi onion senza utilizzare il Tor Browser. NOTA: Questo non è sicuro come connettersi ai servizi onion tramite Tor Browser, e rimuoverà tutte le protezione relative a Tor che il client altrimenti avrebbe.

Questa estensione configura Thunderbird per creare connessione attraverso Tor.

Il file di configurazione principale Tor.

Torsocks ti consente di utilizzare molte applicazioni in modo più sicuro con Tor. Garantisce che le richieste DNS vengano gestite in maniera sicura e respinge esplicitamente qualsiasi traffico diverso da TCP dall'applicazione che stai utilizzando.

TPI è l'acronimo di The Tor Project, Inc.

Le persone su IRC usano spesso tpo per abbreviare torproject.org quando scrivono nomi host. Ad esempio, trac.tpo è un'abbreviazione di trac.torproject.org.

Il traffico sono i dati inviati e ricevuti da clients and servers.

Strumenti che Tor può usare per mascherare il traffico in uscita. Ciò può essere utile in situazioni in cui un Internet Service Provider (ISP) o un'altra autorità stia bloccando attivamente le connessione alla rete Tor.