medium priority it website update
Jan Reister

Jan Reister commited on 2007-10-30 09:24:33
Zeige 3 geänderte Dateien mit 53 Einfügungen und 53 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11305
2
+# Based-On-Revision: 12184
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Documentazione" CHARSET="UTF-8"
... ...
@@ -17,8 +17,8 @@ Mac OS X</a></li>
17 17
 Linux/BSD/Unix</a></li>
18 18
 <li><a href="<page docs/tor-switchproxy>">Installare 
19 19
 SwitchProxy per Tor</a></li>
20
-<li><a href="<page docs/tor-doc-server>">Configurare un
21
-server Tor</a></li>
20
+<li><a href="<page docs/tor-doc-relay>">Configurare un
21
+relay Tor</a></li>
22 22
 <li><a href="<page docs/tor-hidden-service>">Configurare un 
23 23
 servizio nascosto Tor (hidden service)</a></li>
24 24
 </ul>
... ...
@@ -32,7 +32,7 @@ Technical FAQ Wiki</a> &egrave; il primo posto in cui cercare. Anche la
32 32
 per torificare varie applicazioni</a> &egrave;  populare. (Controlliamo le pagine del Wiki perch&eacute; 
33 33
 siano accurate, ma gli sviluppatori di Tor non sono responsabili dei contenuti.)</li>
34 34
 <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
35
-domande e problemi frequenti quando si gestisce un server Tor.</li>
35
+domande e problemi frequenti quando si gestisce un relay Tor.</li>
36 36
 <li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> &egrave; stata scritta 
37 37
 dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni 
38 38
 legali che sorgono dal progetto Tor negli USA.</li>
... ...
@@ -44,7 +44,7 @@ la versione di sviluppo di Tor</a>.</li>
44 44
 <li>Il <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor
45 45
 wiki</a> contiene una gran quantit&agrave; di utili contributi da parte di utenti Tor. 
46 46
 Dagli un'occhiata!</li>
47
-<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
47
+<li>Il canale IRC Tor (per utenti, operatori di relay, sviluppatori)
48 48
 &egrave; <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
49 49
 <li>Abbiamo un <a
50 50
 href="http://bugs.torproject.org/tor">bugtracker</a>.
... ...
@@ -147,7 +147,7 @@ portale su tutti ci&ograve; che riguarda i servizi nascosti (hidden service) di
147 147
 <li><a
148 148
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Una lista 
149 149
 di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
150
-<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server 
150
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di relay 
151 151
 Tor nel tempo, a cura di Weasel</a>.</li>
152 152
 <li><a href="http://check.torproject.org/">Il
153 153
 Tor detector</a> o <a href="http://torcheck.xenobite.eu/">l'altro
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11527
2
+# Based-On-Revision: 12211
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Donazioni" CHARSET="UTF-8"
... ...
@@ -26,6 +26,12 @@ di chi vive negli Stati Uniti o in paesi che hanno un accordo di reciprocit&agra
26 26
 in materia di donazioni.
27 27
 </p>
28 28
 
29
+<p>Le donazioni pari o superiori a 65 USD hanno diritto a <a href="<page
30
+tshirt>">una splendida t-shirt Tor verde</a>. Aiutaci a <a
31
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuare a
32
+sviluppare</a> Tor!
33
+</p>
34
+
29 35
 <a id="check"></a>
30 36
 <h3><a class="anchor" href="#check">Checks, Money Order, e Postal
31 37
 Order (negli USA)</a></h3>
... ...
@@ -41,7 +47,7 @@ Dedham, MA 02026 USA</p>
41 47
 <p>
42 48
 Per conformit&agrave; alle leggi USA allega un nome e un indirizzo alla tua donazione.
43 49
 Se inoltre vuoi fare una donazione di particolare rilievo, dicci per favore se vuoi
44
-essere menzionato nella nostra pagina dei sostenitori!
50
+essere menzionato nella futura pagina dei sostenitori!
45 51
 </p>
46 52
 
47 53
 <a id="creditcard"></a>
... ...
@@ -77,8 +83,8 @@ href="http://paypal.com/">PayPal</a>):<br />
77 83
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
78 84
 <input type="hidden" name="business" value="donations@torproject.org" />
79 85
 <input type="hidden" name="item_name" value="Tor Project Membership" />
80
-<input type="hidden" name="return" value="http://tor.eff.org/">
81
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
86
+<input type="hidden" name="return" value="https://www.torproject.org/">
87
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
82 88
 </p>
83 89
 </form>
84 90
 
... ...
@@ -95,8 +101,8 @@ non serve un account):<br />
95 101
 <input type="hidden" name="cmd" value="_xclick" />
96 102
 <input type="hidden" name="business" value="donations@torproject.org" />
97 103
 <input type="hidden" name="item_name" value="Tor" />
98
-<input type="hidden" name="return" value="http://tor.eff.org/">
99
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
104
+<input type="hidden" name="return" value="https://www.torproject.org/">
105
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
100 106
 </p>
101 107
 </form>
102 108
 
... ...
@@ -105,13 +111,7 @@ non serve un account):<br />
105 111
 <p>Donazioni pi&ugrave; consistenti sono anche pi&ugrave; utili: se preferisci un altro
106 112
 metodo di pagamento per la tua donazione (come un bonifico bancario europeo), <a
107 113
 href="mailto:donations@torproject.org">scrivici</a> e troveremo una
108
-soluzione. Le donazioni di almeno $65 riceveranno una <a
109
-href="http://tor.eff.org/tshirt.html">t-shirt Tor verde</a>.
110
-</p>
111
-
112
-<p>Aiutaci a <a
113
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mantenere
114
-e sviluppare attivamente Tor</a>!
114
+soluzione.
115 115
 </p>
116 116
 
117 117
   </div><!-- #main -->
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11451
2
+# Based-On-Revision: 12156
3 3
 # Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
... ...
@@ -10,12 +10,12 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
14
-aumentare la privacy e la sicurezza in Internet. Consente
13
+Tor &egrave; una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di 
14
+aumentare la privacy e la sicurezza su Internet. Consente
15 15
 inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
16 16
 con caratteristiche intrinseche di privacy. Tor fornisce le basi per
17
-una gamma di applicazioni con cui organizzazioni e singoli individui possono
18
-condividere informazioni su una rete pubblica senza compromettere la 
17
+una gamma di applicazioni con cui singole persone e organizzazioni possono
18
+condividere informazioni sulla rete pubblica senza compromettere la 
19 19
 propria privacy.
20 20
 </p>
21 21
 
... ...
@@ -41,26 +41,26 @@ servizio in un paese straniero, senza che si sappia necessariamente per chi lavo
41 41
 <p>
42 42
 Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
43 43
 sicurezza dei loro membri. Attivisti come l'Electronic Frontier
44
-Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
44
+Foundation (EFF) raccomandano Tor come uno strumento per
45 45
 preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
46 46
 per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
47 47
 intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
48 48
 anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
49
- dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale 
50
-ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di 
49
+ dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale 
50
+ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di 
51 51
 ricerca comunicano con l'ufficio brevetti aziendale?
52 52
  </p>
53 53
 
54 54
  <p>
55 55
 Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
56 56
 di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
57
-missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare 
58
-o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi 
57
+missione in Medio Oriente. L'autorit&agrave; giudiziaria usa Tor per visitare 
58
+o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi 
59 59
 IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
60 60
 </p>
61 61
  
62 62
 <p>
63
-La variet&agrave; delle persone che usano Tor è in realtà uno dei 
63
+La variet&agrave; delle persone che usano Tor è in real&agrave; uno dei 
64 64
 <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
65 65
 Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi pi&ugrave; persone
66 66
 e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
... ...
@@ -83,15 +83,15 @@ da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
83 83
 connetti ai computer aziendali per controllare la posta, si pu&ograve;
84 84
 inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
85 85
 professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
86
-sono crittate. 
86
+sono cifrate. 
87 87
 </p>
88 88
 
89 89
 <p>
90
-Come funziona l'analisi del traffico? I pacchetti dati di internet sono
90
+Come funziona l'analisi del traffico? I pacchetti dati su internet sono
91 91
 divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
92 92
 per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
93 93
 che vengono inviate, siano esse una email, una pagina web o un file
94
-musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
94
+musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
95 95
 continua a rivelare informazioni su quello che si sta facendo e,
96 96
 possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
97 97
 analisi si concentra sull'intestazione del pacchetto dati, che fornisce
... ...
@@ -113,7 +113,7 @@ e studiare le intestazioni dei pacchetti.
113 113
 Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
114 114
 Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
115 115
 statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
116
-Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
116
+Cifrare i messaggi non serve molto, in caso di un attacco del genere, poich&eacute; 
117 117
 questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
118 118
 dei pacchetti.
119 119
 </p>
... ...
@@ -121,14 +121,14 @@ dei pacchetti.
121 121
 <h3>La soluzione: una rete anonima distribuita</h3>
122 122
 
123 123
 <p>
124
-Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
124
+Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che
125 125
 sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
126 126
 Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
127 127
 destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
128 128
 difficile da seguire per depistare un inseguitore, cancellando periodicamente 
129 129
 le proprie orme. Invece di prendere un percorso diretto dalla
130 130
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
131
-percorso casuale attraverso molti server che ne coprono le tracce, in modo
131
+percorso casuale attraverso molti relay che ne coprono le tracce, in modo
132 132
 che nessun osservatore situato in un singolo punto possa dire da dove venga
133 133
 o dove sia diretto un certo traffico. 
134 134
 </p>
... ...
@@ -137,22 +137,22 @@ o dove sia diretto un certo traffico.
137 137
 
138 138
 <p>
139 139
 Per creare un percorso di rete privato con Tor, il software crea
140
-incrementalmente un circuito di connessioni crittate attraverso server
141
-della rete. Il circuito viene esteso un salto alla volta, e ogni server
142
-lungo il percorso conosce solo che server gli ha dato le informazioni, e
143
-verso che server inoltrarle. Nessun server conosce il
144
-percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
145
-di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
140
+incrementalmente un circuito di connessioni cifrate attraverso i relay
141
+della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay
142
+lungo il percorso conosce solo quale relay gli ha dato le informazioni, e
143
+verso che relay inoltrarle. Nessun relay conosce il
144
+percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme
145
+di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
146 146
 che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
147 147
 </p>
148 148
 
149 149
 <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
150 150
 
151 151
 <p>
152
-Una volta che un circuito &egrave; stabilito, si possono scambiare 
152
+Una volta che un circuito &egrave; stato stabilito, si possono scambiare 
153 153
 diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
154
-Poich&eacute; ogni server non vede che un singolo salto nel
155
-circuito, n&eacute; un intercettatore e neppure un server compromesso possono utilizzare
154
+Poich&eacute; ogni relay non vede che un singolo salto nel
155
+circuito, n&eacute; un intercettatore e neppure un relay compromesso possono utilizzare
156 156
 le tecniche di analisi del traffico per collegare la sorgente con la
157 157
 destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
158 158
 essere usato da ogni applicazione che abbia il supporto SOCKS.
... ...
@@ -162,7 +162,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS.
162 162
 Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
163 163
 che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a 
164 164
 un nuovo circuito, per evitare che nessuno possa collegare le  
165
-azioni precendenti con le successive. 
165
+azioni precedenti con le successive. 
166 166
 </p>
167 167
 
168 168
 <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
... ...
@@ -185,12 +185,12 @@ pu&ograve; sapere chi sta scrivendo su di stesso.
185 185
 <h3>Restare Anonimi</h3>
186 186
 
187 187
 <p>
188
-Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
189
-sulla protezione del trasporto dei dati. E' necessario utilizzare software
188
+Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si occupa solo 
189
+della protezione del trasporto dei dati. E' necessario utilizzare software
190 190
 di supporto specificamente scritto per il protocollo utilizzato se non si
191 191
 vuole che il sito che si visita possa identificare il visitatore. 
192
-Per esempio, si puo usare un proxy web come Privoxy mentre
193
-si naviga in internet per bloccare i cookie e le informazioni sul
192
+Per esempio, si puo usare insieme a un proxy web come Privoxy mentre
193
+si naviga in internet, per bloccare i cookie e le informazioni sul
194 194
 browser utilizzato. 
195 195
 </p>
196 196
 
... ...
@@ -208,7 +208,7 @@ per scoprire che i due capi fanno parte dello stesso circuito.
208 208
 <h3>Il futuro di Tor</h3>
209 209
 
210 210
 <p>
211
-Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
211
+Fornire una rete anonima funzionante in Internet oggi &egrave; una sfida
212 212
 continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
213 213
 Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
214 214
 soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
... ...
@@ -216,7 +216,7 @@ escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&u
216 216
 che aumenteranno le possibili sorgenti e destinazioni di ogni
217 217
 connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
218 218
 progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
219
-<a href="<page docs/tor-doc-server>">installare un server</a>
219
+<a href="<page docs/tor-doc-relay>">installare un relay</a>
220 220
 o di fare del <a href="<page volunteer>">volontariato</a> come
221 221
 <a href="<page developers>">sviluppatore</a>.
222 222
 </p>
... ...
@@ -227,7 +227,7 @@ l'anonimato come mai prima d'ora, minando la possibilit&agrave; di
227 227
 leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
228 228
 delle infrastrutture critiche, rendendo le comunicazioni tra persone,
229 229
 organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
230
-nuovo utente e ogni nuovo server forniscono diversit&agrave; addizionale, aumentando la
230
+nuovo utente e ogni nuovo relay forniscono diversit&agrave; addizionale, aumentando la
231 231
 capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
232 232
 della tua privacy.
233 233
 </p>
234 234