bcf36ed82781ea09f3fc80cea657d4b991d91204
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   1) 
it/overview.it.html   2) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml       3) 
it/overview.wml       4) 
it/overview.wml       5) 
it/overview.wml       6) 
it/overview.wml       7) ## translation metadata
it/overview.wml       8) # Revision: $Revision$
it/overview.wml       9) # Translation-Priority: 2-medium
it/overview.wml      10) #include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  11) <div class="main-column">
it/overview.it.html  12) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml      13) <a name="overview"></a>
it/overview.wml      14) <h2><a class="anchor" href="#overview">Tor: una panoramica</a></h2>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      15) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml      16) <!-- BEGIN SIDEBAR -->
it/overview.wml      17) <div class="sidebar-left">
it/overview.wml      18) <h3>Argomenti</h3>
it/overview.wml      19) <ul>
it/overview.wml      20) <li><a href="<page overview>#overview">Panoramica</a></li>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      21) <li><a href="<page overview>#whyweneedtor">Perch&eacute; abbiamo bisogno di
it/overview.wml      22) Tor</a></li>
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml      23) <li><a href="<page overview>#thesolution">La soluzione</a></li>
it/overview.wml      24) <li><a href="<page overview>#hiddenservices">Hidden service</a></li>
it/overview.wml      25) <li><a href="<page overview>#stayinganonymous">Restare anonimi</a></li>
it/overview.wml      26) <li><a href="<page overview>#thefutureoftor">Il futuro di Tor</a></li>
it/overview.wml      27) </ul>
it/overview.wml      28) </div>
it/overview.wml      29) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      30) 
it/overview.wml      31) <!-- END SIDEBAR -->
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  32) <hr />
it/overview.it.html  33) 
it/overview.it.html  34) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      35) Tor &egrave; una rete di tunnel virtuali che permette alle persone ed alle
it/overview.wml      36) organizzazioni di aumentare la propria privacy e sicurezza su
it/overview.wml      37) Internet. Inoltre consente agli sviluppatori di software di creare nuovi
it/overview.wml      38) strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor
it/overview.wml      39) fornisce le basi per una gamma di applicazioni con cui singoli individui ed
it/overview.wml      40) organizzazioni possono condividere informazioni sulla rete pubblica senza
it/overview.wml      41) compromettere la propria privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  42) </p>
it/overview.it.html  43) 
it/overview.it.html  44) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      45) Tor pu&ograve; essere usato dai singoli per impedire che i siti web
it/overview.wml      46) analizzino e profilino loro e i loro familiari. Possono utilizzarlo per
it/overview.wml      47) connettersi a risorse bloccate dal loro fornitore di connessione internet,
it/overview.wml      48) come ad esempio siti di informazioni o servizi di messaggistica. I <a
it/overview.wml      49) href="<page docs/tor-hidden-service>">servizi nascosti</a> di Tor permettono
it/overview.wml      50) di pubblicare siti web ed altri servizi senza rivelare la collocazione reale
it/overview.wml      51) del sito. Tor può essere usato anche per comunicazioni di carattere delicato
it/overview.wml      52) e socialmente sensibile: ad esempio, chat e forum per le vittime di violenza
it/overview.wml      53) sessuale, o per persone affette da certe malattie.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  54) </p>
it/overview.it.html  55) 
it/overview.it.html  56) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      57) Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le
it/overview.wml      58) proprie fonti e con dissidenti. I collaboratori di una organizzazione non
it/overview.wml      59) governativa (ONG)  possono usare Tor per collegarsi al sito web della casa
it/overview.wml      60) madre mentre prestano servizio in un paese straniero, senza che si sappia
it/overview.wml      61) necessariamente per chi lavorano.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  62) </p>
it/overview.it.html  63) 
it/overview.it.html  64) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      65) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      66) sicurezza dei loro membri. Attivisti come l'Electronic Frontier Foundation
it/overview.wml      67) (EFF) raccomandano Tor come uno strumento per preservare le libert&agrave;
it/overview.wml      68) civili online. Alcune grandi aziende usano Tor per condurre in modo sicuro
it/overview.wml      69) analisi della concorrenza, o per proteggere dalle intercettazioni i loro
it/overview.wml      70) fornitori e partner strategici. Queste aziende se ne servono anche per
it/overview.wml      71) sostituire le tradizionali VPN, che rivelano con precisione le
it/overview.wml      72) quantit&agrave; e i tempi dei dati scambiati tra le sedi. In quali sedi si
it/overview.wml      73) lavora fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano
it/overview.wml      74) gli annunci di lavoro online? Quali divisioni di ricerca comunicano con
it/overview.wml      75) l'ufficio brevetti aziendale?
it/overview.wml      76) </p>
it/overview.wml      77) 
it/overview.wml      78) <p>
it/overview.wml      79) Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di
it/overview.wml      80) intelligence di pubblico dominio, e una delle sue squadre se ne è servito in
it/overview.wml      81) una recente missione in Medio Oriente. L'autorit&agrave; giudiziaria usa Tor
it/overview.wml      82) per visitare o sorvegliare siti web senza lasciare nei log dei webserver
it/overview.wml      83) traccia degli indirizzi IP governativi, o come misura di sicurezza nelle
it/overview.wml      84) operazioni sotto copertura.
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      85) </p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      86) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      87) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      88) La variet&agrave; delle persone che usano Tor è in realt&agrave; uno dei <a
it/overview.wml      89) href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua
it/overview.wml      90) sicurezza</a>.  Tor nasconde i singoli tra <a href="<page torusers>">gli
it/overview.wml      91) altri utenti della sua rete</a>, e quindi pi&ugrave; persone e pi&ugrave;
it/overview.wml      92) tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  93) protetti.
it/overview.it.html  94) </p>
it/overview.it.html  95) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml      96) <a name="whyweneedtor"></a>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml      97) <h3><a class="anchor" href="#whyweneedtor">Perch&eacute; abbiamo bisogno di
it/overview.wml      98) Tor</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  99) 
it/overview.it.html 100) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     101) Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi
it/overview.wml     102) del traffico". L'analisi del traffico pu&ograve; essere usata per capire chi
it/overview.wml     103) sta parlando con chi in una rete pubblica. La conoscenza della sorgente e
it/overview.wml     104) della destinazione del proprio traffico Interent permette infatti ad altri
it/overview.wml     105) di ricostruire le nostre abitudini e i nostri interessi personali. Questo
it/overview.wml     106) pu&ograve; avere un impatto sui propri acquisti online se, per esempio, un
it/overview.wml     107) sito di e-commerce applica una discriminazione sui prezzi a seconda del
it/overview.wml     108) paese o dell'istituzione da cui la connessione &egrave; originata. Questo
it/overview.wml     109) tipo di analisi pu&ograve; anche mettere in pericolo il proprio lavoro e
it/overview.wml     110) l'integrit&agrave; personale, rivelando chi si è e da dove ci si
it/overview.wml     111) connette. Per esempio, se si viaggia all'estero e ci si connette ai computer
it/overview.wml     112) aziendali per controllare la posta, si pu&ograve; inavvertitamente rivelare
it/overview.wml     113) la propria nazionalit&agrave;, la propria origine e professione a chiunque
it/overview.wml     114) stia osservando la rete, anche se le connessioni eseguite sono cifrate.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 115) </p>
it/overview.it.html 116) 
it/overview.it.html 117) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     118) Come funziona l'analisi del traffico? I pacchetti dati su internet sono
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 119) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html 120) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     121) che vengono inviate, siano esse una email, una pagina web o un file
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     122) musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     123) continua a rivelare informazioni su quello che si sta facendo e,
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     124) possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo
it/overview.wml     125) tipo di analisi si concentra sull'intestazione del pacchetto dati, che
it/overview.wml     126) fornisce sorgente, destinazione, dimensione e tempi.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 127) </p>
it/overview.it.html 128) 
it/overview.it.html 129) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     130) Un problema basilare per coloro che sono attenti alla privacy &egrave; che
it/overview.wml     131) il destinatario di una comunicazione pu&ograve; sapere, attraverso l'analisi
it/overview.wml     132) dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso possono fare
it/overview.wml     133) gli intermediari che ricevono il flusso dei pacchetti, come ad esempio gli
it/overview.wml     134) Internet Service Provider (ISP), e talvolta anche gli intermediari non
it/overview.wml     135) autorizzati. Una forma molto semplice di analisi del traffico consiste nel
it/overview.wml     136) porsi in un punto qualsiasi tra la sorgente e il destinatario della
it/overview.wml     137) comunicazione, e studiare le intestazioni dei pacchetti.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 138) </p>
it/overview.it.html 139) 
it/overview.it.html 140) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     141) Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del
it/overview.wml     142) traffico.  Alcuni attaccanti spiano molte parti di Internet e usano
it/overview.wml     143) sofisticate tecniche statistiche per carpire schemi di comunicazione tra
it/overview.wml     144) diversi individui e organizzazioni.  Cifrare i messaggi non serve molto, in
it/overview.wml     145) caso di un attacco del genere, poich&eacute; questo nasconde solo il
it/overview.wml     146) contenuto del traffico Internet, e non le intestazioni dei pacchetti.
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     147) </p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 148) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     149) <a name="thesolution"></a>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     150) <h3><a class="anchor" href="#thesolution">La soluzione: una rete anonima
it/overview.wml     151) distribuita</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 152) 
it/overview.it.html 153) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     154) Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia
it/overview.wml     155) semplice che sofisticata, distribuendo le transazioni attraverso molti nodi
it/overview.wml     156) della rete Internet, in modo che nessun singolo punto possa collegare una
it/overview.wml     157) transazione alla sua destinazione. L'idea &egrave; simile ad usare un
it/overview.wml     158) percorso tortuoso e difficile da seguire per depistare un inseguitore,
it/overview.wml     159) cancellando periodicamente le proprie orme. Invece di prendere un percorso
it/overview.wml     160) diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor
it/overview.wml     161) prendono un percorso casuale attraverso molti relay che ne coprono le
it/overview.wml     162) tracce, in modo che nessun osservatore situato in un singolo punto possa
it/overview.wml     163) dire da dove venga o dove sia diretto un certo traffico.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 164) </p>
it/overview.it.html 165) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     166) <p><img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 167) 
it/overview.it.html 168) <p>
it/overview.it.html 169) Per creare un percorso di rete privato con Tor, il software crea
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     170) incrementalmente un circuito di connessioni cifrate attraverso i relay della
it/overview.wml     171) rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo
it/overview.wml     172) il percorso conosce solo quale relay gli ha dato le informazioni, e verso
it/overview.wml     173) che relay inoltrarle. Nessun relay conosce il percorso completo che il
it/overview.wml     174) pacchetto ha preso. Il software negozia un nuovo insieme di chiavi
it/overview.wml     175) crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun
it/overview.wml     176) nodo non possa tracciare queste connessioni durante il passaggio.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 177) </p>
it/overview.it.html 178) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     179) <p><img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 180) 
it/overview.it.html 181) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     182) Una volta che un circuito &egrave; stato stabilito, si possono scambiare
it/overview.wml     183) diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete
it/overview.wml     184) Tor.  Poich&eacute; ogni relay non vede che un singolo salto nel circuito,
it/overview.wml     185) n&eacute; un intercettatore e neppure un relay compromesso possono
it/overview.wml     186) utilizzare le tecniche di analisi del traffico per collegare la sorgente con
it/overview.wml     187) la destinazione della connessione. Tor funziona solo con i flussi TCP e
it/overview.wml     188) pu&ograve; essere usato da ogni applicazione che abbia il supporto SOCKS.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 189) </p>
it/overview.it.html 190) 
it/overview.it.html 191) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     192) Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     193) che avvengono nell'arco di dieci minuti. Le richieste successive sono
it/overview.wml     194) fornite a un nuovo circuito, per evitare che nessuno possa collegare le
it/overview.wml     195) azioni precedenti con le successive.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 196) </p>
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     197) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     198) <p><img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 199) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     200) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     201) <a name="hiddenservices"></a>
it/overview.wml     202) <h3><a class="anchor" href="#hiddenservices">Hidden service</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 203) 
it/overview.it.html 204) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     205) Tor consente agli utenti di nascondere la loro posizione quando offrono vari
it/overview.wml     206) servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando
it/overview.wml     207) i "rendezvous point" (punti di incontro) di Tor, gli altri utenti Tor
it/overview.wml     208) possono connettersi a questi servizi nascosti, ciascuno senza conoscere
it/overview.wml     209) l'identit&agrave; di rete dell'altro. La funzionalit&agrave; dei servizi
it/overview.wml     210) nascosti permette agli utenti di Tor di creare un sito web in cui pubblicare
it/overview.wml     211) materiale senza preoccuparsi della censura. Nessuno &egrave; in grado di
it/overview.wml     212) determinare chi sta fornendo il sito, e nessuno che fornisca un sito
it/overview.wml     213) pu&ograve; sapere chi sta scrivendo su di stesso.  Leggi come <a href="<page
it/overview.wml     214) docs/tor-hidden-service>">configurare un hidden service</a> e come funziona
it/overview.wml     215) <a href="<page hidden-services>">il protocollo dei hidden service</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 216) </p>
it/overview.it.html 217) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     218) <a name="stayinganonymous"></a>
it/overview.wml     219) <h3><a class="anchor" href="#stayinganonymous">Restare anonimi</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 220) 
it/overview.it.html 221) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     222) Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si occupa solo
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     223) della protezione del trasporto dei dati. E' necessario utilizzare software
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     224) di supporto specificamente scritto per il protocollo utilizzato se non si
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     225) vuole che il sito che si visita possa identificare il visitatore.  Per
it/overview.wml     226) esempio, si puo usare insieme a un proxy web come Privoxy mentre si naviga
it/overview.wml     227) in internet, per bloccare i cookie e le informazioni sul browser utilizzato.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 228) </p>
it/overview.it.html 229) 
it/overview.it.html 230) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     231) Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non
it/overview.wml     232) fornire il proprio nome o altre informazioni nei moduli compilati sul
it/overview.wml     233) web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici
it/overview.wml     234) abbastanza veloci da permettere la navigazione web, Tor non fornisce
it/overview.wml     235) protezione contro gli attacchi end-to-end: se l'attaccante pu&ograve;
it/overview.wml     236) osservare il traffico in partenza dal proprio computer, e pu&ograve; anche
it/overview.wml     237) osservare il traffico in arrivo alla destinazione, potr&agrave; utilizzare
it/overview.wml     238) delle analisi statistiche per scoprire se i due capi fanno parte dello
it/overview.wml     239) stesso circuito.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 240) </p>
it/overview.it.html 241) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     242) <a name="thefutureoftor"></a>
it/overview.wml     243) <h3><a class="anchor" href="#thefutureoftor">Il futuro di Tor</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 244) 
it/overview.it.html 245) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     246) Fornire una rete anonima funzionante in Internet oggi &egrave; una sfida
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     247) continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli
it/overview.wml     248) utenti.  Vogliamo anche mantenere la rete attiva e funzionante in modo da
it/overview.wml     249) poter soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave;
it/overview.wml     250) non devono escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta,
it/overview.wml     251) attrarr&agrave; pi&ugrave; utenti, che aumenteranno le possibili sorgenti e
it/overview.wml     252) destinazioni di ogni connessione, aumentando di conseguenza la sicurezza di
it/overview.wml     253) ciascuno. Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto. Per
it/overview.wml     254) favore considera di <a href="<page docs/tor-doc-relay>">installare un
it/overview.wml     255) relay</a> o di fare del <a href="<page volunteer>">volontariato</a> come <a
it/overview.wml     256) href="<page developers>">sviluppatore</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 257) </p>
it/overview.it.html 258) 
it/overview.it.html 259) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     260) Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     261) l'anonimato come mai prima d'ora, minando la possibilit&agrave; di leggere e
it/overview.wml     262) parlare liberamente online. Questa situazione mina anche la sicurezza
it/overview.wml     263) nazionale e delle infrastrutture critiche, rendendo le comunicazioni tra
it/overview.wml     264) persone, organizzazioni, aziende e governi pi&ugrave; vulnerabili
it/overview.wml     265) all'analisi. Ogni nuovo utente e ogni nuovo relay forniscono
it/overview.wml     266) diversit&agrave; addizionale, aumentando la capacit&agrave; di Tor di
it/overview.wml     267) rimettere nelle tue mani il controllo della tua sicurezza e della tua
it/overview.wml     268) privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 269) </p>
it/overview.it.html 270) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

it/overview.wml     271)   </div>
it/overview.wml     272)