7ec431f10d77cbef7fd692a73348960cb5d84280
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

it/overview.wml       1) ## translation metadata
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml       2) # Based-On-Revision: 1.6
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml       3) # Last-Translator: jan.reister@unimi.it
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html   4) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml       5) #include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html   6) 
it/overview.it.html   7) <div class="main-column">
it/overview.it.html   8) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml       9) <h2>Tor: una panoramica</h2>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  10) <hr />
it/overview.it.html  11) 
it/overview.it.html  12) <p>
it/overview.it.html  13) Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      14) aumentare la privacy e la sicurezza in Internet. Consente
it/overview.wml      15) inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
it/overview.wml      16) con caratteristiche intrinseche di privacy. Tor fornisce le basi per
it/overview.wml      17) una gamma di applicazioni con cui organizzazioni e singoli individui possono
it/overview.wml      18) condividere informazioni su una rete pubblica senza compromettere la 
it/overview.wml      19) propria privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  20) </p>
it/overview.it.html  21) 
it/overview.it.html  22) <p>
Peter Palfrader it update by Jan

Peter Palfrader authored 18 years ago

it/overview.wml      23) Tor pu&ograve; essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      24) i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      25) dal loro fornitore di connessione internet, come ad 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      26) esempio siti di informazioni o servizi di messaggistica. I <a
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml      27) href="<page docs/tor-hidden-service>">servizi nascosti</a> di Tor 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      28) permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
it/overview.wml      29) reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
it/overview.wml      30) socialmente sensibile: ad esempio, chat e forum per le vittime di 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      31) violenza sessuale, o per persone ammalate.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  32) </p>
it/overview.it.html  33) 
it/overview.it.html  34) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      35) Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie 
it/overview.wml      36) fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) 
it/overview.wml      37) possono usare Tor per collegarsi al sito web della casa madre mentre prestano 
it/overview.wml      38) servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  39) </p>
it/overview.it.html  40) 
it/overview.it.html  41) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      42) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
it/overview.wml      43) sicurezza dei loro membri. Attivisti come l'Electronic Frontier
it/overview.wml      44) Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
it/overview.wml      45) preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
it/overview.wml      46) per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
it/overview.wml      47) intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
it/overview.wml      48) anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
it/overview.wml      49)  dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale 
it/overview.wml      50) ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di 
it/overview.wml      51) ricerca comunicano con l'ufficio brevetti aziendale?
it/overview.wml      52)  </p>
it/overview.wml      53) 
it/overview.wml      54)  <p>
it/overview.wml      55) Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
it/overview.wml      56) di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
it/overview.wml      57) missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare 
it/overview.wml      58) o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi 
it/overview.wml      59) IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
it/overview.wml      60) </p>
it/overview.wml      61)  
it/overview.wml      62) <p>
it/overview.wml      63) La variet&agrave; delle persone che usano Tor è in realtà uno dei 
it/overview.wml      64) <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
it/overview.wml      65) Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi pi&ugrave; persone
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  66) e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
it/overview.it.html  67) protetti.
it/overview.it.html  68) </p>
it/overview.it.html  69) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      70) <h3>Perch&eacute; abbiamo bisogno di Tor</h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  71) 
it/overview.it.html  72) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      73) Tor protegge da una comune forma di sorveglianza in rete chiamata
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  74) "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
it/overview.it.html  75) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      76) e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      77) le nostre abitudini e i nostri interessi personali. Questo pu&ograve; avere un impatto sui 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      78) propri acquisti online se, per esempio, un sito di e-commerce applica una
it/overview.wml      79) discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  80) la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      81) pericolo il proprio lavoro e l'integrit&agrave; personale, rivelando chi si è e
it/overview.wml      82) da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
it/overview.wml      83) connetti ai computer aziendali per controllare la posta, si pu&ograve;
it/overview.wml      84) inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
it/overview.wml      85) professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
it/overview.wml      86) sono crittate. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  87) </p>
it/overview.it.html  88) 
it/overview.it.html  89) <p>
it/overview.it.html  90) Come funziona l'analisi del traffico? I pacchetti dati di internet sono
it/overview.it.html  91) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html  92) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      93) che vengono inviate, siano esse una email, una pagina web o un file
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  94) musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      95) continua a rivelare informazioni su quello che si sta facendo e,
it/overview.wml      96) possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  97) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      98) sorgente, destinazione, dimensione e tempi.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html  99) </p>
it/overview.it.html 100) 
it/overview.it.html 101) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     102) Un problema basilare per coloro che sono attenti alla 
it/overview.wml     103) privacy &egrave; che il destinatario di una comunicazione pu&ograve; sapere, attraverso
it/overview.wml     104) l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
it/overview.wml     105) possono fare gli intermediari che ricevono il flusso dei pacchetti,
it/overview.wml     106) come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
it/overview.wml     107) non autorizzati. Una forma molto semplice di analisi del traffico consiste 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     108) nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     109) e studiare le intestazioni dei pacchetti.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 110) </p>
it/overview.it.html 111) 
it/overview.it.html 112) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     113) Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
it/overview.wml     114) Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
it/overview.wml     115) statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
it/overview.wml     116) Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     117) questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     118) dei pacchetti.
it/overview.wml     119) </p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 120) 
it/overview.it.html 121) <h3>La soluzione: una rete anonima distribuita</h3>
it/overview.it.html 122) 
it/overview.it.html 123) <p>
it/overview.it.html 124) Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     125) sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
it/overview.wml     126) Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
it/overview.wml     127) destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
it/overview.wml     128) difficile da seguire per depistare un inseguitore, cancellando periodicamente 
it/overview.wml     129) le proprie orme. Invece di prendere un percorso diretto dalla
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 130) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     131) percorso casuale attraverso molti server che ne coprono le tracce, in modo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 132) che nessun osservatore situato in un singolo punto possa dire da dove venga
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     133) o dove sia diretto un certo traffico. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 134) </p>
it/overview.it.html 135) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     136) <img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 137) 
it/overview.it.html 138) <p>
it/overview.it.html 139) Per creare un percorso di rete privato con Tor, il software crea
it/overview.it.html 140) incrementalmente un circuito di connessioni crittate attraverso server
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     141) della rete. Il circuito viene esteso un salto alla volta, e ogni server
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 142) lungo il percorso conosce solo che server gli ha dato le informazioni, e
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     143) verso che server inoltrarle. Nessun server conosce il
it/overview.wml     144) percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     145) di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     146) che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 147) </p>
it/overview.it.html 148) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     149) <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 150) 
it/overview.it.html 151) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     152) Una volta che un circuito &egrave; stabilito, si possono scambiare 
it/overview.wml     153) diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
it/overview.wml     154) Poich&eacute; ogni server non vede che un singolo salto nel
it/overview.wml     155) circuito, n&eacute; un intercettatore e neppure un server compromesso possono utilizzare
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 156) le tecniche di analisi del traffico per collegare la sorgente con la
it/overview.it.html 157) destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
it/overview.it.html 158) essere usato da ogni applicazione che abbia il supporto SOCKS.
it/overview.it.html 159) </p>
it/overview.it.html 160) 
it/overview.it.html 161) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     162) Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 163) che avvengono nello stesso minuto. Le richieste successive sono fornite a 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     164) un nuovo circuito, per evitare che nessuno possa collegare le  
it/overview.wml     165) azioni precendenti con le successive. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 166) </p>
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

it/overview.wml     167) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     168) <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 169) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     170) <h3>Servizi Nascosti</h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 171) 
it/overview.it.html 172) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     173) Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
it/overview.wml     174) servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
it/overview.wml     175) "rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono 
it/overview.wml     176) connettersi a questi <a
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml     177) href="<page docs/tor-hidden-service>">servizi nascosti (hidden services)</a>, 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     178) ciascuno senza conoscere l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
it/overview.wml     179) dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
it/overview.wml     180) pubblicare materiale senza preoccuparsi della censura. Nessuno &egrave; in
it/overview.wml     181) grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito 
it/overview.wml     182) pu&ograve; sapere chi sta scrivendo su di stesso.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 183) </p>
it/overview.it.html 184) 
it/overview.it.html 185) <h3>Restare Anonimi</h3>
it/overview.it.html 186) 
it/overview.it.html 187) <p>
it/overview.it.html 188) Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
it/overview.it.html 189) sulla protezione del trasporto dei dati. E' necessario utilizzare software
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     190) di supporto specificamente scritto per il protocollo utilizzato se non si
it/overview.wml     191) vuole che il sito che si visita possa identificare il visitatore. 
it/overview.wml     192) Per esempio, si puo usare un proxy web come Privoxy mentre
it/overview.wml     193) si naviga in internet per bloccare i cookie e le informazioni sul
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 194) browser utilizzato. 
it/overview.it.html 195) </p>
it/overview.it.html 196) 
it/overview.it.html 197) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     198) Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio 
it/overview.wml     199) nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
it/overview.wml     200) che, come tutte le reti anonimizzatrici abbastanza veloci da
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 201) permettere la navigazione web, Tor non fornisce protezione contro gli
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     202) attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
it/overview.wml     203) proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
it/overview.wml     204) destinazione, pu&ograve; utilizzare delle analisi statistiche 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 205) per scoprire che i due capi fanno parte dello stesso circuito. 
it/overview.it.html 206) </p>
it/overview.it.html 207) 
it/overview.it.html 208) <h3>Il futuro di Tor</h3>
it/overview.it.html 209) 
it/overview.it.html 210) <p>
it/overview.it.html 211) Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
it/overview.it.html 212) continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     213) Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
it/overview.wml     214) soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
it/overview.wml     215) escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&ugrave; utenti,
it/overview.wml     216) che aumenteranno le possibili sorgenti e destinazioni di ogni
it/overview.wml     217) connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 218) progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml     219) <a href="<page docs/tor-doc-server>">installare un server</a>
Peter Palfrader Make local links point to t...

Peter Palfrader authored 19 years ago

it/overview.wml     220) o di fare del <a href="<page volunteer>">volontariato</a> come
it/overview.wml     221) <a href="<page developers>">sviluppatore</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 222) </p>
it/overview.it.html 223) 
it/overview.it.html 224) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     225) Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
it/overview.wml     226) l'anonimato come mai prima d'ora, minando la possibilit&agrave; di 
it/overview.wml     227) leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
it/overview.wml     228) delle infrastrutture critiche, rendendo le comunicazioni tra persone,
it/overview.wml     229) organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
it/overview.wml     230) nuovo utente e ogni nuovo server forniscono diversit&agrave; addizionale, aumentando la
it/overview.wml     231) capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
it/overview.wml     232) della tua privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 19 years ago

it/overview.it.html 233) </p>
it/overview.it.html 234) 
it/overview.it.html 235)   </div><!-- #main -->