[it] update users page: fix typos, improve grammar.
Jan Reister

Jan Reister commited on 2009-03-27 14:14:37
Zeige 1 geänderte Dateien mit 29 Einfügungen und 29 Löschungen.

... ...
@@ -29,32 +29,32 @@
29 29
 Tor è stato progettato e realizzato in origine come un
30 30
 <a href="http://www.onion-router.net/">progetto di onion routing di terza generazione del Naval Research Laboratory</a>.
31 31
 Venne sviluppato originariamente per Marina degli Stati Uniti, con lo scopo di proteggere le comunicazioni dello Stato.
32
-Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che raccomandiamo.
32
+Oggi Tor &egrave; usato quotidianamente per una gran variet&agrave; di scopi, da parte  di militari, giornalisti, polizia e magistratura, attivisti e molti altri. Ecco alcuni degli utilizzi che abbiamo visto o che consigliamo.
33 33
 </p>
34 34
 
35 35
 <a name="normalusers"></a>
36 36
 <h2><a class="anchor" href="#normalusers">Le persone normali usano Tor</a></h2>
37 37
 <hr />
38 38
 <ul>
39
-<li><strong>Essi proteggono la loro privacy dal marketing senza scrupoli e dal furto di identit&agrave;.</strong>
39
+<li><strong>Cos&igrave; proteggono la loro privacy da marketing senza scrupoli e furto di identit&agrave;.</strong>
40 40
 Gli Internet Service Provider (ISP) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
41 41
 vendono il registro delle tue navigazioni in Internet</a> a societ&agrave; di marketing o a chiunque
42 42
 sia disposto a pagare. Gli ISP di solito dicono di
43
-anonimizzare i dati senza fornire informazioni in grado di identificare le persone, ma
43
+anonimizzare i dati e di non fornire informazioni in grado di identificare le persone, ma
44 44
 <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">non &egrave;
45 45
 cos&igrave;</a>. Questi dati possono ancora contenere il registro completo di ogni sito che hai visitato, il testo di ogni ricerca che hai fatto, 
46
-e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">e 
46
+e potenzialmente anche il tuo nome utente e la tua password. Oltre al tuo ISP, i siti web (<a href="http://www.google.com/privacy_faq.html">ed
47 47
 i motori di ricerca</a>) che visiti hanno i loro registri (log), contenenti le stesse informazioni o anche di pi&ugrave;.
48 48
 </li>
49 49
 <li><strong> Proteggono le loro comunicazioni da grandi aziende irresponsabili.</strong>
50
-Su Internet, Tor viene raccomandato alle persone oggi preoccupate della propria privacy di fronte alle crescenti intrusioni e perdite 
51
-di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello
52
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dei dati regalati a dei ricercatori</a>,
53
-i tuoi dati spesso non sono cos&igrave; ben protetti da coloro a cui li hai affidati perch&eacute; li custodissero al sicuro.
50
+Su Internet, Tor viene raccomandato a chi oggi si preoccupata per la propria privacy di fronte a crescenti intrusioni ed a perdite 
51
+di dati personali. Dal caso di <a href="http://www.securityfocus.com/news/11048">nastri di backup smarriti</a>, a quello dei
52
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">dati regalati a dei ricercatori</a>,
53
+i tuoi dati spesso non sono ben protetti da coloro a cui li hai affidati affinch&eacute; li custodissero al sicuro.
54 54
 </li>
55 55
 <li><strong>Proteggono i loro figli online.</strong>
56
-Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui s trovano 
57
-semplicemente senza nascondere l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
56
+Hai detto ai tuoi figli di non dare informazioni in grado di identificarli online, ma loro potrebbero esporre la localit&agrave; in cui si trovano 
57
+semplicemente con l'indirizzo IP. Sempre pi&ugrave; spesso gli indirizzi IP si possono <a href="http://whatismyipaddress.com/">collegare con precisione a una citt&agrave; o anche a una certa via</a>, e possono <a href="http://whatsmyip.org/more/">rivelare altre informazioni</a> su come ti connetti a Internet.
58 58
 Negli Stati Uniti, il governo sta cercando di rendere questa identificazione geografica sempre pi&ugrave; precisa.
59 59
 </li>
60 60
 <li><strong>Studiano argomenti delicati.</strong>
... ...
@@ -87,7 +87,7 @@ e controllo militare di essere fisicamente al sicuro e di non essere scoperti e
87 87
 </li>
88 88
 <li><strong>Raccolta di intelligence</strong>
89 89
 Il personale militare deve usare risorse elettroniche gestite e sorvegliate da forze ostili. Non vuole che i log del server di un sito web gestito da forze ostili
90
-registri un indirizzo militare, svelando cos&igrave; l'opera di sorveglianza.
90
+registri un indirizzo militare, rivelando cos&igrave; il lavoro di sorveglianza.
91 91
 </li>
92 92
 </ul>
93 93
 
... ...
@@ -101,7 +101,7 @@ a giornalisti, fonti corrispondenti, blogger e dissidenti di usare Tor per la pr
101 101
 </li>
102 102
 <li><strong>L'<a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> degli Stati Uniti
103 103
 (Voice of America/Radio Free Europe/Radio Free Asia) sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza
104
-un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vivie dietro firewall nazionali o sotto
104
+un accesso sicuro ai mezzi di informazione liberi.  Tor permette a chi vive dietro firewall nazionali o sotto
105 105
 la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia,
106 106
 l'economia e le religioni.
107 107
 </li>
... ...
@@ -111,7 +111,7 @@ eventi locali e per promuovere cambiamenti sociali e riforme politiche.
111 111
 <li><strong>Cittadini e giornalisti nei <a
112 112
 href="http://www.rsf.org/rubrique.php3?id_rubrique=554">buchi neri
113 113
 di Internet</a></strong> usano Tor per analizzare la propaganda di stato e le
114
-opinioni divergenti, per dare contributi a media non controllati dallo stato, e per
114
+opinioni divergenti, per collaborare con media non controllati dallo stato, e per
115 115
 non rischiare conseguenze personali a causa della propria curiosit&agrave; intellettuale.
116 116
 </li>
117 117
 </ul>
... ...
@@ -124,7 +124,7 @@ non rischiare conseguenze personali a causa della propria curiosit&agrave; intel
124 124
 Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti
125 125
 senza lasciate tracce rivelatrici. Per esempio, se l'amministratore di sistema di un
126 126
 sito di scommesse illegali vedesse connessioni ripetute da indirizzi IP
127
-governativi o delle forze di polizia nei propri, le indagini
127
+governativi o delle forze di polizia, le indagini
128 128
 potrebbero risentirne.
129 129
 </li>
130 130
 <li><strong>Operazioni sotto copertura:</strong>
... ...
@@ -138,7 +138,7 @@ Le linee e i servizi online per raccogliere denunce anonimamente sono
138 138
 poco utili senza software per l'anonimato. Le fonti pi&ugrave; evolute sanno che
139 139
 nonostante un nome o un indirizzo email non sia collegato ad altre informazioni, i log
140 140
 del server possono identificarli rapidamente. Di conseguenza i siti web di denuncia 
141
-che non incoraggino l'anonimato limitano i realt&agrave; le fonti delle denunce stesse.
141
+che non incoraggino l'anonimato limitano in realt&agrave; le fonti delle denunce stesse.
142 142
 </li>
143 143
 </ul>
144 144
 
... ...
@@ -198,7 +198,7 @@ organizzazione civile <strong>poteva causarle danni o &ldquo;incidenti
198 198
 fatali&rdquo;</strong>.
199 199
 </li>
200 200
 <li>In Estremo Oriente alcune organizzazioni sindacali usano l'anonimato sia per <strong>rivelare informazioni
201
-sulle fabriche che sfruttano gli operai</strong> e nel produrre beni per i paesi occidentalid, sia per
201
+sulle fabriche che sfruttano gli operai</strong> per produrre beni per i paesi occidentali, sia per
202 202
 organizzare i lavoratori.
203 203
 </li>
204 204
 <li>
... ...
@@ -213,7 +213,7 @@ per organizzare uno sciopero.
213 213
 <h2><a class="anchor" href="#spotlight">Persone famose e gente comune usano Tor</a></h2>
214 214
 <hr />
215 215
 <ul>
216
-<li>Essere esposti alla pubblica opinione ti impedisce sempre di avere una vita
216
+<li>Essere esposti alla pubblica opinione ti impedisce di avere una vita
217 217
 privata online?  Un avvocato in una localit&agrave; di campagna del New England tiene un
218 218
 blog anonimo perch&eacute; con i tanti diversi clienti del suo noto studio
219 219
 legale, <strong>le sue idee politiche potrebbero offendere qualcuno</strong>. Pure, egli
... ...
@@ -230,13 +230,13 @@ A sostegno di cio&ograve;, <strong>Tor ora cerca una persona per Americorps/VIST
230 230
 finanziamento pubblico coprir&agrave; i costi di un volontario a tempo pieno per creare
231 231
 un corso che <strong>mostri alle persone a basso reddito come usare l'anonimato online
232 232
 per fare attivismo civile in modo pi&ugrave; sicuro</strong>. Nonostante si dica spesso che i poveri non usano
233
-collegarsi online per fare attivit&agrave; policita  e civile, cosa che apparentemente &egrave; contro i loro interessi,
233
+collegarsi online per fare attivit&agrave; politica  e civile, cosa che apparentemente &egrave; contro i loro interessi,
234 234
 la nostra ipotesi (basata su conversazioni personali e dati di
235 235
 fatto) &egrave; che sia proprio la &ldquo;traccia permanente&rdquo;
236 236
 che si lascia online a tenere fuori dalla rete Internet molte persone povere.
237 237
 Speriamo di mostrare alla gente come muoversi in sicurezza online, ed alla
238 238
 fine dell'anno valuteremo come le attivit&agrave; politiche e civili online e offline
239
-siano cambiate, e come la gente pensa che ci&ograve; continuer&agrave;.
239
+siano cambiate, e come la gente pensa che ci&ograve; si evolver&agrave;.
240 240
 </li>
241 241
 </ul>
242 242
 
... ...
@@ -255,10 +255,10 @@ tradirebbe la posizione di un sistema compromesso. Tor permette a
255 255
 simili banche dati di informazioni sensibili di resistere contro simili attacchi.
256 256
 </li>
257 257
 <li><strong>Poter vedere la concorrenza  come la vede il mercato:</strong>
258
-Se volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
258
+Se tu volessi controllare i prezzi fatti dai tuoi concorrenti, potresti non trovare
259 259
 niente o trovare informazioni fasulle sui loro siti web. Infatti il loro
260 260
 server web potrebbe essere configurato per rilevare le connessioni fatte dai concorrenti,
261
-e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette a un'azienda
261
+e bloccarle, o restituire informazioni sbagliate al tuo staff. Tor permette ad un'azienda
262 262
 di osservare il proprio settore proprio come lo vedrebbe il normale pubblico.
263 263
 </li>
264 264
 <li><strong>Mantenere confidenziali le strategie aziendali:</strong>
... ...
@@ -271,7 +271,7 @@ mondo degli affari.
271 271
 <li><strong>Responsabilit&agrave;:</strong>
272 272
 Oggigiorno che decisioni aziendali irresponsabili e incontrollate hanno
273 273
 gi&agrave; messo in ginocchio aziende multimilionarie, un dirigente realmente
274
-autorevole vorr&agrave; che tutto lo staff sapia di essere libero nel riferire
274
+autorevole vorr&agrave; che tutto lo staff sappia di essere libero nel riferire
275 275
 malversazioni interne. Tor facilita la responsabilit&agrave; interna prima che
276 276
 si trasformi in delazione all'esterno.
277 277
 </li>
... ...
@@ -291,7 +291,7 @@ noi consigliamo di usare Tor.
291 291
 </li>
292 292
 </ul>
293 293
 <p>
294
-Per favore, raccontaci le tue storie di successo con Tor. E' molto importante perch&eacute;
294
+Per favore, raccontaci le tue storie di successo con Tor. E' molto importante, perch&eacute;
295 295
 Tor fornisce anonimato. Mentre &egrave; interessante discutere degli<a
296 296
 href="<page faq-abuse>">effetti indesiderati di Tor</a>, quando questo funziona non se ne accorge nessuno. Questo &egrave; un
297 297
 bene per gli utenti, ma meno bene per noi, visto che pubblicare storie di successo
... ...
@@ -304,16 +304,16 @@ n&eacute; di nominarlo.</p>
304 304
 dibattito (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
305 305
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">contro</a>, e di tipo <a
306 306
 href="http://web.mit.edu/gtmarx/www/anon.html">accademico</a>) sull'anonimato. Il progetto Tor &egrave; fondato sulla convinzione che l'anonimato non sia
307
-solo una buona idea ogni tanto - &egrave; un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi:
307
+solo una buona idea estemporanea - ma che sia un requisito importante per una societ&agrave; libera e funzionante. La <a href="http://www.eff.org/issues/anonymity">EFF ha una buona panoramica</a> sul ruolo cruciale dell'anonimato nella nascita degli Stati Uniti. L'anonimato &egrave; riconosciuto dai tribunali degli Stati Uniti come diritto importante e talvolta fondamentale. Di fatto, gli stessi governi impongono l'anonimato essi stessi:
308 308
 <a href="https://www.crimeline.co.za/default.asp">numeri verdi per segnalazioni alla polizia</a>,
309 309
 <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">servizi di adozione</a>,
310 310
 <a href="http://writ.news.findlaw.com/aronson/20020827.html">identit&agrave; di poliziotti</a>,
311
-eccetera. sarebbe imporribile riportare l'intero dibattito sull'anonimato qui - &egrave; un tema troppo vasto con troppe sfumature, e vi sono
311
+eccetera. Sarebbe impossibile riportare l'intero dibattito sull'anonimato qui - &egrave; un tema troppo vasto con troppe sfumature, e vi sono
312 312
 molti altri luoghi dove reperire queste informazioni. Noi abbiamo una pagina <a href="<page faq-abuse>">Tor abuse</a> che descrive alcuni dei
313
-possibili abusi di Tor, ma basti qui dire che se volessi abusare del sistema Tor, lo troveresti troppo limitato per i tuoi
314
-scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), oppure sei uno dei
315
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a> ed
316
-hai armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor,
313
+possibili abusi di Tor, ma basti qui dire che se tu volessi abusare del sistema Tor, forse lo troveresti troppo limitato per i tuoi
314
+scopi (per esempio, la maggior parte dei relay Tor non consente SMTP per impedire di fare spam anonimo), a meno di non essere uno dei
315
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Quattro Cavalieri dell'Apocalisse Informatica</a>, ed
316
+allora hai senz'altro armi migliori di Tor. Senza sottovalutare i possibili abusi di Tor,
317 317
 questa pagina mostra alcuni dei tanti importanti usi dell'anonimato oggi.</p>
318 318
 </div>
319 319
 #include <foot.wmi>
320 320