69570c0521776ac6e7f9efbf0cc18bb9152215aa
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

1) ## translation metadata
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

2) # Based-On-Revision: 17075
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

3) # Last-Translator: jan at seul . org
4) 
5) #include "head.wmi" TITLE="Chi usa Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

8) 
9) <h2>Introduzione</h2>
10) 
11) <!-- BEGIN SIDEBAR -->
12) <div class="sidebar-left">
13) <h3>Chi usa Tor?</h3>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

14) <ul>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

15) <li><a href="<page torusers>#normalusers">Le persone normali usano Tor</a></li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

16) <li><a href="<page torusers>#military">I militari usano Tor</a></li>
17) <li><a href="<page torusers>#journalist">Giornalisti ed i loro lettori usano Tor</a></li>
18) <li><a href="<page torusers>#lawenforcement">Polizia e magistratura usano Tor</a></li>
19) <li><a href="<page torusers>#activists">Attivisti e informatori usano Tor</a></li>
20) <li><a href="<page torusers>#spotlight">Persone famose e gente comune usano Tor</a></li>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

21) <li><a href="<page torusers>#executives">Manager ed imprenditori usano Tor</a></li>
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

22) <li><a href="<page torusers>#bloggers">I blogger usano Tor</a></li>
23) </ul>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

24) </div>
25) <!-- END SIDEBAR -->
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

26) 
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

27) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

28) <p>
29) Tor &egrave; stato progettato e realizzato in origine come un
30) <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>.
31) Venne sviluppato dalla Marina degli Stati Uniti per la Marina stessa, allo scopo primario di proteggere le comunicazioni dello Stato.
32) Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo.
33) </p>
34) 
35) <a name="normalusers"></a>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

36) <h2><a class="anchor" href="#normalusers">Le persone normali usano Tor</a></h2>
37) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

38) <ul>
39) <li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identit&agrave;.</strong>
40) Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
41) vendono il registro delle tue navigazioni in Internet</a> a societ&agrave; di marketing o a chiunque
42) sia disposto a pagare. Gli ISP di solito dicono di
43) anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma
44) <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non &egrave;
45) cos&igrave;</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, 
46) e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e 
47) i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di pi&ugrave;.
48) </li>
49) <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong>
50) Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite 
51) di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello
52) <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dei dati regalati a dei ricercatori</a>,
53) i tuoi dati spesso non sono cos&igrave; ben protetti da coloro a cui li hai affidati perch&eacute; li custodissero al sicuro.
54) </li>
55) <li><strong>Proteggono i loro figli online.</strong>
56) Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui s trovano 
57) semplicemente senza nascondere l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
58) Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre pi&ugrave; precisa.
59) </li>
60) <li><strong>Studiano argomenti delicati.</strong>
61) C'&egrave; un patrimonio di informazioni disponibile online. Forse per&ograve; nel tuo paese l'accesso a informazioni su AIDS, controllo delle nascite,
62) <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">cultura tibetana</a>
63) o sulle religioni mondiali &egrave; impedito da un firewall.
64) </li>
65) </ul>
66) 
67) <a name="military"></a>
68) <h2><a class="anchor" href="#military">I militari usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

69) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

70) <ul>
71) 
72) <li>
73) <strong>Agenti in missione:</strong>
74) Non &egrave; difficile per delle forze ostili sorvegliare il traffico Internet e
75) scoprire gli hotel e le localit&agrave; da cui le persone si collegano
76) a server militari conosciuti.
77) Il personale militare in missione lontano da casa usa Tor per
78) nascondere i siti che visita, per proteggere cos&igrave; gli interessi e le operazioni
79) militari, oltre a proteggere fisicamente s&eacute; stessi.
80) </li>
81) 
82) <li><strong>Hidden service:</strong>
83) Quando la rete Internet fu progettata dal DARPA, il suo scopo principale era permettere comunicazioni robuste e distribuite in caso di
84) attacchi locali. Tuttavia alcune funzioni devono essere centralizzate, come i siti di comando e controllo. E' nella natura dei protocolli Internet
85) rivelare la località geografica di ogni server raggiungibilee online. I hidden service (servizi nascosti) di Tor consentono al comando
86) e controllo militare di essere fisicamente al sicuro e di non essere scoperti e neutralizzati.
87) </li>
88) <li><strong>Raccolta di intelligence</strong>
89) Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili
90) registri un indirizzo militare, svelando cos&igrave; l'opera di sorveglianza.
91) </li>
92) </ul>
93) 
94) <a name="journalist"></a>
95) <h2><a class="anchor" href="#journalist">I giornalisti ed i loro lettori usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

96) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

97) <ul>
98) <li><strong><a href="http://www.rsf.org/">Reporter senza frontiere</a></strong>
99) si occupa di obiettori di coscienza su Internet e di giornalisti incarcerati o minacciati in tutto il mondo. Consigliano
100) a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la propria sicurezza e riservatezza.
101) </li>
102) <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti
103) (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza
104) un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vivie dietro firewall nazionali o sotto
105) la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia,
106) l'economia e le religioni.
107) </li>
108) <li><strong>Cittadini giornalisti in Cina</strong> usano Tor per scrivere di
109) eventi locali e per promuovere cambiamenti sociali e riforme politiche.
110) </li>
111) <li><strong>Cittadini e giornalisti nei <a
112) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri
113) di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le
114) opinioni divergenti, per dare contributi a media non controllati dallo stato, e per
115) non rischiare conseguenze personali a causa della propria curiosit&agrave; intellettuale.
116) </li>
117) </ul>
118) 
119) <a name="lawenforcement"></a>
120) <h2><a class="anchor" href="#lawenforcement">Polizia e magistratura usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

121) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

122) <ul>
123) <li><strong>Sorveglianza online:</strong>
124) Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti
125) senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un
126) sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP
127) governativi o delle forze di polizia nei propri, le indagini
128) potrebbero risentirne.
129) </li>
130) <li><strong>Operazioni sotto copertura:</strong>
131) Analogamente, l'anonimato permette alle forze di pubblica sicurezza di svolgere
132) operazioni online &ldquo;sotto copertura &rdquo;. Per quanto sia buona
133) la reputazione di un agente sotto copertura, se nelle sue comunicazioni vi sono
134) indirizzi IP della polizia la sua copertura salta.
135) </li>
136) <li><strong>Linee di denuncia davvero anonime:</strong>
137) Le linee e i servizi online per raccogliere denunce anonimamente sono
138) poco utili senza software per l'anonimato. Le fonti pi&ugrave; evolute sanno che
139) nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log
140) del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia 
141) che non incoraggino l'anonimato limitano i realt&agrave; le fonti delle denunce stesse.
142) </li>
143) </ul>
144) 
145) <a name="activists"></a>
146) <h2><a class="anchor" href="#activists">Attivisti e informatori usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

147) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

148) <ul>
149) <li><strong>Attivisti per i diritti umani usano Tor per rendere noti in modo anonimo abusi
150) da regioni pericolose.</strong> A livello internazionale ci sono sindacalisti che usano Tor e
151) altre forme di anonimato online per organizzare i lavoratori in accordo
152) con la Dichiarazione universale dei Diritti Umani. Anche se operano nei confini
153) della legge, ci&ograve; non significa che sono al sicuro. Tor permette di
154) evitare rappresaglie pur continuando a far sentire la propria voce.
155) </li>
156) <li>Gruppi come il <strong>Friends Service Committee e associazioni ambientaliste
157) sono sempre pi&ugrave; spesso <a href="http://www.afsc.org/news/2005/government-spying.htm">sotto sorveglianza</a>
158) negli Stati Uniti</strong> per mezzo di leggi originalmente contro il terrorismo, per questo molti attivisti
159) pacifici usano Tor per avere un minimo di privacy durante le loro legittime attivit&agrave;.
160) </li>
161) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
162) raccomanda Tor nel suo rapporto, &ldquo;
163) <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
164) Complicity in Chinese Internet Censorship</a>.&rdquo; Uno degli autori dello studio
165) ha intervistato Roger Dingledine, Tor project leader,
166) a proposito dell'utilizzo di Tor.  Tor &egrave; trattato nella sezione dedicata a superare il <a
167) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;firewall
168) cinese,&rdquo;</a> e l'uso di Tor &egrave; consigliato a tutti gli attivisti per i diritti umani
169) nel mondo per &ldquo;navigare e comunicare in sicurezza.&rdquo;
170) </li>
171) <li> Tor ha fornito consulenza e aiuto alla <strong>recente
172) <a href="http://irrepressible.info/">campagna sulla responsabilit&agrave; aziendale</a> di Amnesty International</strong>.
173) Vedi anche il loro <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapporto
174) completo</a> sulle questioni Internet in Cina.
175) </li>
176) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
177) consiglia Tor, specialmente per <strong>bloggare anonimamente</strong>,
178) nel suo <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">
179) sito web</a>.
180) </li>
181) <li>Negli Stati Uniti la Corte Suprema ha recentemente tolto protezione legale
182) agli informatori nel governo. Informatori che lavorano per la trasparenza nel
183) governo o per la responsabilit&agrave; aziendale possono usare Tor per avere giustizia
184) senza subire rappresaglie personali.
185) </li>
186) <li>Un nostro contatto che lavora per una associazione noprofit che si occupa di salute pubblica
187) in Africa, racconta che la sua associazione <strong>deve destinare il 10% del bilancio a varie forme di corruzione</strong>,
188) principalmente bustarelle e simili. Quando questa percentuale aumenta troppo, non solo non sono in grado di pagare, ma non possono
189) nemmeno permettersi di protestare &mdash; a questo punto una protesta aperta pu&ograve;
190) diventare pericolosa. Per questo la sua noprofit ha iniziato a
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

191) <strong>usare Tor per denunciare in modo sicuro episodi di corruzione nel governo </strong> e continuare a lavorare.
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

192) </li>
193) <li>Durante una recente conferenza, un membro del progetto Tor ha conosciuto una donna che vive in
Jan Reister fix html in italian tor use...

Jan Reister authored 16 years ago

194) una &ldquo;citt&agrave;-fabbrica&rdquo; negli Stati Uniti orientali. Cercava di scrivere un blog anonimamente per spingere
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

195) i residenti a <strong>chiedere  riforme nell'azienda</strong> che domina la vita
196) economica e politica della citt&agrave;. Era ben cosciente che quella sua attivit&agrave; di
197) organizzazione civile <strong>poteva causarle danni o &ldquo;incidenti
198) fatali&rdquo;</strong>.
199) </li>
200) <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni
201) sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per
202) organizzare i lavoratori.
203) </li>
204) <li>
205) Tor aiuta gli attivisti ad evitare che la censura di governi e aziende fermi le loro organizzazioni.
206) In un caso di questi,
207) <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">un ISP canadese ha bloccato l'accesso a un sito web sindacale usato dai suoi stessi dipendenti</a>
208) per organizzare uno sciopero.
209) </li>
210) </ul>
211) 
212) <a name="spotlight"></a>
213) <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

214) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

215) <ul>
216) <li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita
217) privata online?  Un avvocato in una localit&agrave; di campagna del New England tiene un
218) blog anonimo perch&eacute; con i tanti diversi clienti del suo noto studio
219) legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli
220) non vuole tacere sui temi che gli stanno a cuore. Tor lo aiuta
221) ad esprimere le sue opinioni con la sicurezza che queste non abbiano conseguenze
222) sulla sua vita pubblica.
223) </li>
224) <li>Chi vive in povert&agrave; spesso non partecipa pienamente alla societ&agrave; civile
225) -- non per ignoranza o indifferenza, ma per paura. Se ci&ograve;
226) che scrivi finisse in mano al tuo capo, perderesti il lavoro? Se la tua
227) assistente sociale leggesse le tue opinioni sul sistema, ti tratterebbe
228) in modo diverso? L'anonimato d&agrave; voce ai senza voce.
229) A sostegno di cio&ograve;, <strong>Tor ora cerca una persona per Americorps/VISTA</strong>. Questo
230) finanziamento pubblico coprir&agrave; i costi di un volontario a tempo pieno per creare
231) un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online
232) per fare attivismo civile in modo pi&ugrave; sicuro</strong>. Nonostante si dica spesso che i poveri non usano
233) collegarsi online per fare attivit&agrave; policita  e civile, cosa che apparentemente &egrave; contro i loro interessi,
234) la nostra ipotesi (basata su conversazioni personali e dati di
235) fatto) &egrave; che sia proprio la &ldquo;traccia permanente&rdquo;
236) che si lascia online a tenere fuori dalla rete Internet molte persone povere.
237) Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla
238) fine dell'anno valuteremo come le attivit&agrave; politiche e civili online e offline
239) siano cambiate, e come la gente pensa che ci&ograve; continuer&agrave;.
240) </li>
241) </ul>
242) 
243) <a name="executives"></a>
244) <h2><a class="anchor" href="#executives">I dirigenti d'impresa usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

245) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

246) <ul>
247) <li><strong>Banche dati sugli incidenti di sicurezza:</strong>
248) Supponiamo che una istituzione finanziaria partecipi a una banca dati collettiva
249) di informazioni u attacchi Internet. Queste banche dati richiedono che i membri
250) riferiscano ad un gruppo centrale le intrusioni subite, cos&igrave; che si possano correlare gli attacchi per scoprire
251) schemi coordinati e per potere inviare allarmi. Se per&ograve; una certa banca a St. Louis subisce un'intrusione, non vorr&agrave; che un attaccante 
252) che osserva il traffico verso la banca dati possa scoprire da dove proviene questa
253) informazione. Anche se ogni pacchetto fosse cifrato, l'indirizzo IP
254) tradirebbe la posizione di un sistema compromesso. Tor permette a
255) simili banche dati di informazioni sensibili di resistere contro simili attacchi.
256) </li>
257) <li><strong>Poter vedere la concorrenza  come la vede il mercato:</strong>
258) Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
259) niente o trovare informazioni fasulle sui loro siti web. Infatti il loro
260) server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti,
261) e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda
262) di osservare il proprio settore proprio come lo vedrebbe il normale pubblico.
263) </li>
264) <li><strong>Mantenere confidenziali le strategie aziendali:</strong>
265) Una banca d'investimenti, ad esempio, non vuole che degli osservatori nel settore
266) possano capire quali sono i siti web letti dai suoi analisti. L'importanza
267) strategica degli schemi di traffico e la vulnerabilit&agrave; alla sorveglianza
268) di questi dati stanno iniziando ad essere riconosciuti in molte aree del
269) mondo degli affari.
270) </li>
271) <li><strong>Responsabilit&agrave;:</strong>
272) Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno
273) gi&agrave; messo in ginocchio aziende multimilionarie, un dirigente realmente
274) autorevole vorr&agrave; che tutto lo staff sapia di essere libero nel riferire
Jan Reister fix italian pages so that t...

Jan Reister authored 15 years ago

275) malversazioni interne. Tor facilita la responsabilit&agrave; interna prima che
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

276) si trasformi in delazione all'esterno.
277) </li>
278) </ul>
279) 
280) <a name="bloggers"></a>
281) <h2><a class="anchor" href="#bloggers">I blogger usano Tor</a></h2>
Jan Reister update italian high/medium...

Jan Reister authored 15 years ago

282) <hr />
Jan Reister add italian torusers page

Jan Reister authored 16 years ago

283) <ul>
284) <li>Si sente ogni giorno di blogger che vengono
285) <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">denunciati</a> o
286) <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">licenziati</a>
287) per aver detto online nei loro blog cose perfettamente legali. Oltre a seguire
288) i consigli della <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a>
289) e il <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> di Reporters Without Borders,
290) noi consigliamo di usare Tor.
291) </li>
292) </ul>
293) <p>
294) Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perch&eacute;
295) Tor fornisce anonimato. Mentre &egrave; interessante discutere degli<a
296) href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo &egrave; un
297) bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo
298) su come persone e organizzazioni restano anonimi potrebbe essere
299) controproducente. Per esempio, abbiamo parlato con un agente dell'FBI che
300) ci ha spiegato come usi Tor ogni giorno per il suo lavoro &mdash; ma chiedendo subito dopo di non divulgare altri dettagli
301) n&eacute; di nominarlo.</p>
302) 
303) <p> Come ogni tecnologia, dalla matita al telefonino, l'anonimato pu&ograve; essere usato per fare del bene e per fare del male. Avrai probabilmente visto parte del vigoroso
304) dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
305) <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a
306) href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor &egrave; fondato sulla convinzione che l'anonimato non sia
Jan Reister fix typo in italian tor use...

Jan Reister authored 16 years ago

307) solo una buona idea ogni tanto - &egrave; un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi: