Jan Reister commited on 2007-10-30 09:24:33
              Zeige 3 geänderte Dateien mit 53 Einfügungen und 53 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11305  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12184  | 
                    |
| 3 | 3 | 
                        # Last-Translator: jan at seul dot org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Documentazione" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -17,8 +17,8 @@ Mac OS X</a></li>  | 
                  
| 17 | 17 | 
                        Linux/BSD/Unix</a></li>  | 
                    
| 18 | 18 | 
                        <li><a href="<page docs/tor-switchproxy>">Installare  | 
                    
| 19 | 19 | 
                        SwitchProxy per Tor</a></li>  | 
                    
| 20 | 
                        -<li><a href="<page docs/tor-doc-server>">Configurare un  | 
                    |
| 21 | 
                        -server Tor</a></li>  | 
                    |
| 20 | 
                        +<li><a href="<page docs/tor-doc-relay>">Configurare un  | 
                    |
| 21 | 
                        +relay Tor</a></li>  | 
                    |
| 22 | 22 | 
                        <li><a href="<page docs/tor-hidden-service>">Configurare un  | 
                    
| 23 | 23 | 
                        servizio nascosto Tor (hidden service)</a></li>  | 
                    
| 24 | 24 | 
                        </ul>  | 
                    
| ... | ... | 
                      @@ -32,7 +32,7 @@ Technical FAQ Wiki</a> è il primo posto in cui cercare. Anche la  | 
                  
| 32 | 32 | 
                        per torificare varie applicazioni</a> è populare. (Controlliamo le pagine del Wiki perché  | 
                    
| 33 | 33 | 
                        siano accurate, ma gli sviluppatori di Tor non sono responsabili dei contenuti.)</li>  | 
                    
| 34 | 34 | 
                        <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di  | 
                    
| 35 | 
                        -domande e problemi frequenti quando si gestisce un server Tor.</li>  | 
                    |
| 35 | 
                        +domande e problemi frequenti quando si gestisce un relay Tor.</li>  | 
                    |
| 36 | 36 | 
                        <li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta  | 
                    
| 37 | 37 | 
                        dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni  | 
                    
| 38 | 38 | 
                        legali che sorgono dal progetto Tor negli USA.</li>  | 
                    
| ... | ... | 
                      @@ -44,7 +44,7 @@ la versione di sviluppo di Tor</a>.</li>  | 
                  
| 44 | 44 | 
                        <li>Il <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor  | 
                    
| 45 | 45 | 
                        wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor.  | 
                    
| 46 | 46 | 
                        Dagli un'occhiata!</li>  | 
                    
| 47 | 
                        -<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)  | 
                    |
| 47 | 
                        +<li>Il canale IRC Tor (per utenti, operatori di relay, sviluppatori)  | 
                    |
| 48 | 48 | 
                        è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>  | 
                    
| 49 | 49 | 
                        <li>Abbiamo un <a  | 
                    
| 50 | 50 | 
                        href="http://bugs.torproject.org/tor">bugtracker</a>.  | 
                    
| ... | ... | 
                      @@ -147,7 +147,7 @@ portale su tutti ciò che riguarda i servizi nascosti (hidden service) di  | 
                  
| 147 | 147 | 
                        <li><a  | 
                    
| 148 | 148 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Una lista  | 
                    
| 149 | 149 | 
                        di applicazioni ausiliarie da usare insieme a Tor</a>.</li>  | 
                    
| 150 | 
                        -<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server  | 
                    |
| 150 | 
                        +<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di relay  | 
                    |
| 151 | 151 | 
                        Tor nel tempo, a cura di Weasel</a>.</li>  | 
                    
| 152 | 152 | 
                        <li><a href="http://check.torproject.org/">Il  | 
                    
| 153 | 153 | 
                        Tor detector</a> o <a href="http://torcheck.xenobite.eu/">l'altro  | 
                    
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11527  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12211  | 
                    |
| 3 | 3 | 
                        # Last-Translator: jan at seul dot org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Donazioni" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -26,6 +26,12 @@ di chi vive negli Stati Uniti o in paesi che hanno un accordo di reciprocit&agra  | 
                  
| 26 | 26 | 
                        in materia di donazioni.  | 
                    
| 27 | 27 | 
                        </p>  | 
                    
| 28 | 28 | 
                         | 
                    
| 29 | 
                        +<p>Le donazioni pari o superiori a 65 USD hanno diritto a <a href="<page  | 
                    |
| 30 | 
                        +tshirt>">una splendida t-shirt Tor verde</a>. Aiutaci a <a  | 
                    |
| 31 | 
                        +href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuare a  | 
                    |
| 32 | 
                        +sviluppare</a> Tor!  | 
                    |
| 33 | 
                        +</p>  | 
                    |
| 34 | 
                        +  | 
                    |
| 29 | 35 | 
                        <a id="check"></a>  | 
                    
| 30 | 36 | 
                        <h3><a class="anchor" href="#check">Checks, Money Order, e Postal  | 
                    
| 31 | 37 | 
                        Order (negli USA)</a></h3>  | 
                    
| ... | ... | 
                      @@ -41,7 +47,7 @@ Dedham, MA 02026 USA</p>  | 
                  
| 41 | 47 | 
                        <p>  | 
                    
| 42 | 48 | 
                        Per conformità alle leggi USA allega un nome e un indirizzo alla tua donazione.  | 
                    
| 43 | 49 | 
                        Se inoltre vuoi fare una donazione di particolare rilievo, dicci per favore se vuoi  | 
                    
| 44 | 
                        -essere menzionato nella nostra pagina dei sostenitori!  | 
                    |
| 50 | 
                        +essere menzionato nella futura pagina dei sostenitori!  | 
                    |
| 45 | 51 | 
                        </p>  | 
                    
| 46 | 52 | 
                         | 
                    
| 47 | 53 | 
                        <a id="creditcard"></a>  | 
                    
| ... | ... | 
                      @@ -77,8 +83,8 @@ href="http://paypal.com/">PayPal</a>):<br />  | 
                  
| 77 | 83 | 
                        <input type="hidden" name="cmd" value="_xclick-subscriptions" />  | 
                    
| 78 | 84 | 
                        <input type="hidden" name="business" value="donations@torproject.org" />  | 
                    
| 79 | 85 | 
                        <input type="hidden" name="item_name" value="Tor Project Membership" />  | 
                    
| 80 | 
                        -<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 81 | 
                        -<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 86 | 
                        +<input type="hidden" name="return" value="https://www.torproject.org/">  | 
                    |
| 87 | 
                        +<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">  | 
                    |
| 82 | 88 | 
                        </p>  | 
                    
| 83 | 89 | 
                        </form>  | 
                    
| 84 | 90 | 
                         | 
                    
| ... | ... | 
                      @@ -95,8 +101,8 @@ non serve un account):<br />  | 
                  
| 95 | 101 | 
                        <input type="hidden" name="cmd" value="_xclick" />  | 
                    
| 96 | 102 | 
                        <input type="hidden" name="business" value="donations@torproject.org" />  | 
                    
| 97 | 103 | 
                        <input type="hidden" name="item_name" value="Tor" />  | 
                    
| 98 | 
                        -<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 99 | 
                        -<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 104 | 
                        +<input type="hidden" name="return" value="https://www.torproject.org/">  | 
                    |
| 105 | 
                        +<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">  | 
                    |
| 100 | 106 | 
                        </p>  | 
                    
| 101 | 107 | 
                        </form>  | 
                    
| 102 | 108 | 
                         | 
                    
| ... | ... | 
                      @@ -105,13 +111,7 @@ non serve un account):<br />  | 
                  
| 105 | 111 | 
                        <p>Donazioni più consistenti sono anche più utili: se preferisci un altro  | 
                    
| 106 | 112 | 
                        metodo di pagamento per la tua donazione (come un bonifico bancario europeo), <a  | 
                    
| 107 | 113 | 
                        href="mailto:donations@torproject.org">scrivici</a> e troveremo una  | 
                    
| 108 | 
                        -soluzione. Le donazioni di almeno $65 riceveranno una <a  | 
                    |
| 109 | 
                        -href="http://tor.eff.org/tshirt.html">t-shirt Tor verde</a>.  | 
                    |
| 110 | 
                        -</p>  | 
                    |
| 111 | 
                        -  | 
                    |
| 112 | 
                        -<p>Aiutaci a <a  | 
                    |
| 113 | 
                        -href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mantenere  | 
                    |
| 114 | 
                        -e sviluppare attivamente Tor</a>!  | 
                    |
| 114 | 
                        +soluzione.  | 
                    |
| 115 | 115 | 
                        </p>  | 
                    
| 116 | 116 | 
                         | 
                    
| 117 | 117 | 
                        </div><!-- #main -->  | 
                    
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11451  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12156  | 
                    |
| 3 | 3 | 
                        # Last-Translator: jan@seul.org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -10,12 +10,12 @@  | 
                  
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 
                        -Tor è una rete di tunnel virtuali che permette a persone e gruppi di  | 
                    |
| 14 | 
                        -aumentare la privacy e la sicurezza in Internet. Consente  | 
                    |
| 13 | 
                        +Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di  | 
                    |
| 14 | 
                        +aumentare la privacy e la sicurezza su Internet. Consente  | 
                    |
| 15 | 15 | 
                        inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione  | 
                    
| 16 | 16 | 
                        con caratteristiche intrinseche di privacy. Tor fornisce le basi per  | 
                    
| 17 | 
                        -una gamma di applicazioni con cui organizzazioni e singoli individui possono  | 
                    |
| 18 | 
                        -condividere informazioni su una rete pubblica senza compromettere la  | 
                    |
| 17 | 
                        +una gamma di applicazioni con cui singole persone e organizzazioni possono  | 
                    |
| 18 | 
                        +condividere informazioni sulla rete pubblica senza compromettere la  | 
                    |
| 19 | 19 | 
                        propria privacy.  | 
                    
| 20 | 20 | 
                        </p>  | 
                    
| 21 | 21 | 
                         | 
                    
| ... | ... | 
                      @@ -41,26 +41,26 @@ servizio in un paese straniero, senza che si sappia necessariamente per chi lavo  | 
                  
| 41 | 41 | 
                        <p>  | 
                    
| 42 | 42 | 
                        Gruppi come Indymedia raccomandano Tor per preservare la privacy e la  | 
                    
| 43 | 43 | 
                        sicurezza dei loro membri. Attivisti come l'Electronic Frontier  | 
                    
| 44 | 
                        -Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per  | 
                    |
| 44 | 
                        +Foundation (EFF) raccomandano Tor come uno strumento per  | 
                    |
| 45 | 45 | 
                        preservare le libertà civili online. Alcune grandi aziende usano Tor  | 
                    
| 46 | 46 | 
                        per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle  | 
                    
| 47 | 47 | 
                        intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono  | 
                    
| 48 | 48 | 
                        anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi  | 
                    
| 49 | 
                        - dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale  | 
                    |
| 50 | 
                        -ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di  | 
                    |
| 49 | 
                        + dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale  | 
                    |
| 50 | 
                        +ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di  | 
                    |
| 51 | 51 | 
                        ricerca comunicano con l'ufficio brevetti aziendale?  | 
                    
| 52 | 52 | 
                        </p>  | 
                    
| 53 | 53 | 
                         | 
                    
| 54 | 54 | 
                        <p>  | 
                    
| 55 | 55 | 
                        Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence  | 
                    
| 56 | 56 | 
                        di pubbblico dominio, e una delle sue squadre se ne è servito in una recente  | 
                    
| 57 | 
                        -missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare  | 
                    |
| 58 | 
                        -o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi  | 
                    |
| 57 | 
                        +missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare  | 
                    |
| 58 | 
                        +o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi  | 
                    |
| 59 | 59 | 
                        IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.  | 
                    
| 60 | 60 | 
                        </p>  | 
                    
| 61 | 61 | 
                         | 
                    
| 62 | 62 | 
                        <p>  | 
                    
| 63 | 
                        -La varietà delle persone che usano Tor è in realtà uno dei  | 
                    |
| 63 | 
                        +La varietà delle persone che usano Tor è in realà uno dei  | 
                    |
| 64 | 64 | 
                        <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>.  | 
                    
| 65 | 65 | 
                        Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone  | 
                    
| 66 | 66 | 
                        e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono  | 
                    
| ... | ... | 
                      @@ -83,15 +83,15 @@ da dove ci si connette. Per esempio, se si viaggia all'estero e ci si  | 
                  
| 83 | 83 | 
                        connetti ai computer aziendali per controllare la posta, si può  | 
                    
| 84 | 84 | 
                        inavvertitamente rivelare la propria nazionalità, la propria origine e  | 
                    
| 85 | 85 | 
                        professione a chiunque stia osservando la rete, anche se le connessioni eseguite  | 
                    
| 86 | 
                        -sono crittate.  | 
                    |
| 86 | 
                        +sono cifrate.  | 
                    |
| 87 | 87 | 
                        </p>  | 
                    
| 88 | 88 | 
                         | 
                    
| 89 | 89 | 
                        <p>  | 
                    
| 90 | 
                        -Come funziona l'analisi del traffico? I pacchetti dati di internet sono  | 
                    |
| 90 | 
                        +Come funziona l'analisi del traffico? I pacchetti dati su internet sono  | 
                    |
| 91 | 91 | 
                        divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata  | 
                    
| 92 | 92 | 
                        per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni  | 
                    
| 93 | 93 | 
                        che vengono inviate, siano esse una email, una pagina web o un file  | 
                    
| 94 | 
                        -musicale. Anche se il blocco dati viene crittato, l'analisi del traffico  | 
                    |
| 94 | 
                        +musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico  | 
                    |
| 95 | 95 | 
                        continua a rivelare informazioni su quello che si sta facendo e,  | 
                    
| 96 | 96 | 
                        possibilmente, su quello che si sta dicendo. Questo perché questo tipo di  | 
                    
| 97 | 97 | 
                        analisi si concentra sull'intestazione del pacchetto dati, che fornisce  | 
                    
| ... | ... | 
                      @@ -113,7 +113,7 @@ e studiare le intestazioni dei pacchetti.  | 
                  
| 113 | 113 | 
                        Vi sono però altri e più potenti metodi di analisi del traffico.  | 
                    
| 114 | 114 | 
                        Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche  | 
                    
| 115 | 115 | 
                        statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.  | 
                    
| 116 | 
                        -Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché  | 
                    |
| 116 | 
                        +Cifrare i messaggi non serve molto, in caso di un attacco del genere, poiché  | 
                    |
| 117 | 117 | 
                        questo nasconde solo il contenuto del traffico Internet, e non le intestazioni  | 
                    
| 118 | 118 | 
                        dei pacchetti.  | 
                    
| 119 | 119 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -121,14 +121,14 @@ dei pacchetti.  | 
                  
| 121 | 121 | 
                        <h3>La soluzione: una rete anonima distribuita</h3>  | 
                    
| 122 | 122 | 
                         | 
                    
| 123 | 123 | 
                        <p>  | 
                    
| 124 | 
                        -Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che  | 
                    |
| 124 | 
                        +Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che  | 
                    |
| 125 | 125 | 
                        sofisticata, distribuendo le transazioni attraverso molti nodi della rete  | 
                    
| 126 | 126 | 
                        Internet, in modo che nessun singolo punto possa collegare una transazione alla sua  | 
                    
| 127 | 127 | 
                        destinazione. L'idea è simile ad usare un percorso tortuoso e  | 
                    
| 128 | 128 | 
                        difficile da seguire per depistare un inseguitore, cancellando periodicamente  | 
                    
| 129 | 129 | 
                        le proprie orme. Invece di prendere un percorso diretto dalla  | 
                    
| 130 | 130 | 
                        sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un  | 
                    
| 131 | 
                        -percorso casuale attraverso molti server che ne coprono le tracce, in modo  | 
                    |
| 131 | 
                        +percorso casuale attraverso molti relay che ne coprono le tracce, in modo  | 
                    |
| 132 | 132 | 
                        che nessun osservatore situato in un singolo punto possa dire da dove venga  | 
                    
| 133 | 133 | 
                        o dove sia diretto un certo traffico.  | 
                    
| 134 | 134 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -137,22 +137,22 @@ o dove sia diretto un certo traffico.  | 
                  
| 137 | 137 | 
                         | 
                    
| 138 | 138 | 
                        <p>  | 
                    
| 139 | 139 | 
                        Per creare un percorso di rete privato con Tor, il software crea  | 
                    
| 140 | 
                        -incrementalmente un circuito di connessioni crittate attraverso server  | 
                    |
| 141 | 
                        -della rete. Il circuito viene esteso un salto alla volta, e ogni server  | 
                    |
| 142 | 
                        -lungo il percorso conosce solo che server gli ha dato le informazioni, e  | 
                    |
| 143 | 
                        -verso che server inoltrarle. Nessun server conosce il  | 
                    |
| 144 | 
                        -percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme  | 
                    |
| 145 | 
                        -di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi  | 
                    |
| 140 | 
                        +incrementalmente un circuito di connessioni cifrate attraverso i relay  | 
                    |
| 141 | 
                        +della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay  | 
                    |
| 142 | 
                        +lungo il percorso conosce solo quale relay gli ha dato le informazioni, e  | 
                    |
| 143 | 
                        +verso che relay inoltrarle. Nessun relay conosce il  | 
                    |
| 144 | 
                        +percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme  | 
                    |
| 145 | 
                        +di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi  | 
                    |
| 146 | 146 | 
                        che ciascun nodo non possa tracciare queste connessioni durante il passaggio.  | 
                    
| 147 | 147 | 
                        </p>  | 
                    
| 148 | 148 | 
                         | 
                    
| 149 | 149 | 
                        <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />  | 
                    
| 150 | 150 | 
                         | 
                    
| 151 | 151 | 
                        <p>  | 
                    
| 152 | 
                        -Una volta che un circuito è stabilito, si possono scambiare  | 
                    |
| 152 | 
                        +Una volta che un circuito è stato stabilito, si possono scambiare  | 
                    |
| 153 | 153 | 
                        diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.  | 
                    
| 154 | 
                        -Poiché ogni server non vede che un singolo salto nel  | 
                    |
| 155 | 
                        -circuito, né un intercettatore e neppure un server compromesso possono utilizzare  | 
                    |
| 154 | 
                        +Poiché ogni relay non vede che un singolo salto nel  | 
                    |
| 155 | 
                        +circuito, né un intercettatore e neppure un relay compromesso possono utilizzare  | 
                    |
| 156 | 156 | 
                        le tecniche di analisi del traffico per collegare la sorgente con la  | 
                    
| 157 | 157 | 
                        destinazione della connessione. Tor funziona solo con i flussi TCP e può  | 
                    
| 158 | 158 | 
                        essere usato da ogni applicazione che abbia il supporto SOCKS.  | 
                    
| ... | ... | 
                      @@ -162,7 +162,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS.  | 
                  
| 162 | 162 | 
                        Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni  | 
                    
| 163 | 163 | 
                        che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a  | 
                    
| 164 | 164 | 
                        un nuovo circuito, per evitare che nessuno possa collegare le  | 
                    
| 165 | 
                        -azioni precendenti con le successive.  | 
                    |
| 165 | 
                        +azioni precedenti con le successive.  | 
                    |
| 166 | 166 | 
                        </p>  | 
                    
| 167 | 167 | 
                         | 
                    
| 168 | 168 | 
                        <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />  | 
                    
| ... | ... | 
                      @@ -185,12 +185,12 @@ può sapere chi sta scrivendo su di stesso.  | 
                  
| 185 | 185 | 
                        <h3>Restare Anonimi</h3>  | 
                    
| 186 | 186 | 
                         | 
                    
| 187 | 187 | 
                        <p>  | 
                    
| 188 | 
                        -Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo  | 
                    |
| 189 | 
                        -sulla protezione del trasporto dei dati. E' necessario utilizzare software  | 
                    |
| 188 | 
                        +Tor non può risolvere tutti i problemi di anonimato. Si occupa solo  | 
                    |
| 189 | 
                        +della protezione del trasporto dei dati. E' necessario utilizzare software  | 
                    |
| 190 | 190 | 
                        di supporto specificamente scritto per il protocollo utilizzato se non si  | 
                    
| 191 | 191 | 
                        vuole che il sito che si visita possa identificare il visitatore.  | 
                    
| 192 | 
                        -Per esempio, si puo usare un proxy web come Privoxy mentre  | 
                    |
| 193 | 
                        -si naviga in internet per bloccare i cookie e le informazioni sul  | 
                    |
| 192 | 
                        +Per esempio, si puo usare insieme a un proxy web come Privoxy mentre  | 
                    |
| 193 | 
                        +si naviga in internet, per bloccare i cookie e le informazioni sul  | 
                    |
| 194 | 194 | 
                        browser utilizzato.  | 
                    
| 195 | 195 | 
                        </p>  | 
                    
| 196 | 196 | 
                         | 
                    
| ... | ... | 
                      @@ -208,7 +208,7 @@ per scoprire che i due capi fanno parte dello stesso circuito.  | 
                  
| 208 | 208 | 
                        <h3>Il futuro di Tor</h3>  | 
                    
| 209 | 209 | 
                         | 
                    
| 210 | 210 | 
                        <p>  | 
                    
| 211 | 
                        -Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida  | 
                    |
| 211 | 
                        +Fornire una rete anonima funzionante in Internet oggi è una sfida  | 
                    |
| 212 | 212 | 
                        continua. Noi vogliamo un software che soddisfi le necessità degli utenti.  | 
                    
| 213 | 213 | 
                        Vogliamo anche mantenere la rete attiva e funzionante in modo da poter  | 
                    
| 214 | 214 | 
                        soddisfare più utenti possibili. Sicurezza e usabilità non devono  | 
                    
| ... | ... | 
                      @@ -216,7 +216,7 @@ escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà pi&u  | 
                  
| 216 | 216 | 
                        che aumenteranno le possibili sorgenti e destinazioni di ogni  | 
                    
| 217 | 217 | 
                        connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo  | 
                    
| 218 | 218 | 
                        progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di  | 
                    
| 219 | 
                        -<a href="<page docs/tor-doc-server>">installare un server</a>  | 
                    |
| 219 | 
                        +<a href="<page docs/tor-doc-relay>">installare un relay</a>  | 
                    |
| 220 | 220 | 
                        o di fare del <a href="<page volunteer>">volontariato</a> come  | 
                    
| 221 | 221 | 
                        <a href="<page developers>">sviluppatore</a>.  | 
                    
| 222 | 222 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -227,7 +227,7 @@ l'anonimato come mai prima d'ora, minando la possibilità di  | 
                  
| 227 | 227 | 
                        leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e  | 
                    
| 228 | 228 | 
                        delle infrastrutture critiche, rendendo le comunicazioni tra persone,  | 
                    
| 229 | 229 | 
                        organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni  | 
                    
| 230 | 
                        -nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la  | 
                    |
| 230 | 
                        +nuovo utente e ogni nuovo relay forniscono diversità addizionale, aumentando la  | 
                    |
| 231 | 231 | 
                        capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e  | 
                    
| 232 | 232 | 
                        della tua privacy.  | 
                    
| 233 | 233 | 
                        </p>  | 
                    
| 234 | 234 |