Jan Reister commited on 2007-10-30 09:24:33
Zeige 3 geänderte Dateien mit 53 Einfügungen und 53 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 11305 |
|
2 |
+# Based-On-Revision: 12184 |
|
3 | 3 |
# Last-Translator: jan at seul dot org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Documentazione" CHARSET="UTF-8" |
... | ... |
@@ -17,8 +17,8 @@ Mac OS X</a></li> |
17 | 17 |
Linux/BSD/Unix</a></li> |
18 | 18 |
<li><a href="<page docs/tor-switchproxy>">Installare |
19 | 19 |
SwitchProxy per Tor</a></li> |
20 |
-<li><a href="<page docs/tor-doc-server>">Configurare un |
|
21 |
-server Tor</a></li> |
|
20 |
+<li><a href="<page docs/tor-doc-relay>">Configurare un |
|
21 |
+relay Tor</a></li> |
|
22 | 22 |
<li><a href="<page docs/tor-hidden-service>">Configurare un |
23 | 23 |
servizio nascosto Tor (hidden service)</a></li> |
24 | 24 |
</ul> |
... | ... |
@@ -32,7 +32,7 @@ Technical FAQ Wiki</a> è il primo posto in cui cercare. Anche la |
32 | 32 |
per torificare varie applicazioni</a> è populare. (Controlliamo le pagine del Wiki perché |
33 | 33 |
siano accurate, ma gli sviluppatori di Tor non sono responsabili dei contenuti.)</li> |
34 | 34 |
<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di |
35 |
-domande e problemi frequenti quando si gestisce un server Tor.</li> |
|
35 |
+domande e problemi frequenti quando si gestisce un relay Tor.</li> |
|
36 | 36 |
<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta |
37 | 37 |
dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni |
38 | 38 |
legali che sorgono dal progetto Tor negli USA.</li> |
... | ... |
@@ -44,7 +44,7 @@ la versione di sviluppo di Tor</a>.</li> |
44 | 44 |
<li>Il <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor |
45 | 45 |
wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor. |
46 | 46 |
Dagli un'occhiata!</li> |
47 |
-<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori) |
|
47 |
+<li>Il canale IRC Tor (per utenti, operatori di relay, sviluppatori) |
|
48 | 48 |
è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li> |
49 | 49 |
<li>Abbiamo un <a |
50 | 50 |
href="http://bugs.torproject.org/tor">bugtracker</a>. |
... | ... |
@@ -147,7 +147,7 @@ portale su tutti ciò che riguarda i servizi nascosti (hidden service) di |
147 | 147 |
<li><a |
148 | 148 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Una lista |
149 | 149 |
di applicazioni ausiliarie da usare insieme a Tor</a>.</li> |
150 |
-<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server |
|
150 |
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di relay |
|
151 | 151 |
Tor nel tempo, a cura di Weasel</a>.</li> |
152 | 152 |
<li><a href="http://check.torproject.org/">Il |
153 | 153 |
Tor detector</a> o <a href="http://torcheck.xenobite.eu/">l'altro |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 11527 |
|
2 |
+# Based-On-Revision: 12211 |
|
3 | 3 |
# Last-Translator: jan at seul dot org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Donazioni" CHARSET="UTF-8" |
... | ... |
@@ -26,6 +26,12 @@ di chi vive negli Stati Uniti o in paesi che hanno un accordo di reciprocit&agra |
26 | 26 |
in materia di donazioni. |
27 | 27 |
</p> |
28 | 28 |
|
29 |
+<p>Le donazioni pari o superiori a 65 USD hanno diritto a <a href="<page |
|
30 |
+tshirt>">una splendida t-shirt Tor verde</a>. Aiutaci a <a |
|
31 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuare a |
|
32 |
+sviluppare</a> Tor! |
|
33 |
+</p> |
|
34 |
+ |
|
29 | 35 |
<a id="check"></a> |
30 | 36 |
<h3><a class="anchor" href="#check">Checks, Money Order, e Postal |
31 | 37 |
Order (negli USA)</a></h3> |
... | ... |
@@ -41,7 +47,7 @@ Dedham, MA 02026 USA</p> |
41 | 47 |
<p> |
42 | 48 |
Per conformità alle leggi USA allega un nome e un indirizzo alla tua donazione. |
43 | 49 |
Se inoltre vuoi fare una donazione di particolare rilievo, dicci per favore se vuoi |
44 |
-essere menzionato nella nostra pagina dei sostenitori! |
|
50 |
+essere menzionato nella futura pagina dei sostenitori! |
|
45 | 51 |
</p> |
46 | 52 |
|
47 | 53 |
<a id="creditcard"></a> |
... | ... |
@@ -77,8 +83,8 @@ href="http://paypal.com/">PayPal</a>):<br /> |
77 | 83 |
<input type="hidden" name="cmd" value="_xclick-subscriptions" /> |
78 | 84 |
<input type="hidden" name="business" value="donations@torproject.org" /> |
79 | 85 |
<input type="hidden" name="item_name" value="Tor Project Membership" /> |
80 |
-<input type="hidden" name="return" value="http://tor.eff.org/"> |
|
81 |
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate"> |
|
86 |
+<input type="hidden" name="return" value="https://www.torproject.org/"> |
|
87 |
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate"> |
|
82 | 88 |
</p> |
83 | 89 |
</form> |
84 | 90 |
|
... | ... |
@@ -95,8 +101,8 @@ non serve un account):<br /> |
95 | 101 |
<input type="hidden" name="cmd" value="_xclick" /> |
96 | 102 |
<input type="hidden" name="business" value="donations@torproject.org" /> |
97 | 103 |
<input type="hidden" name="item_name" value="Tor" /> |
98 |
-<input type="hidden" name="return" value="http://tor.eff.org/"> |
|
99 |
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate"> |
|
104 |
+<input type="hidden" name="return" value="https://www.torproject.org/"> |
|
105 |
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate"> |
|
100 | 106 |
</p> |
101 | 107 |
</form> |
102 | 108 |
|
... | ... |
@@ -105,13 +111,7 @@ non serve un account):<br /> |
105 | 111 |
<p>Donazioni più consistenti sono anche più utili: se preferisci un altro |
106 | 112 |
metodo di pagamento per la tua donazione (come un bonifico bancario europeo), <a |
107 | 113 |
href="mailto:donations@torproject.org">scrivici</a> e troveremo una |
108 |
-soluzione. Le donazioni di almeno $65 riceveranno una <a |
|
109 |
-href="http://tor.eff.org/tshirt.html">t-shirt Tor verde</a>. |
|
110 |
-</p> |
|
111 |
- |
|
112 |
-<p>Aiutaci a <a |
|
113 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mantenere |
|
114 |
-e sviluppare attivamente Tor</a>! |
|
114 |
+soluzione. |
|
115 | 115 |
</p> |
116 | 116 |
|
117 | 117 |
</div><!-- #main --> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 11451 |
|
2 |
+# Based-On-Revision: 12156 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8" |
... | ... |
@@ -10,12 +10,12 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Tor è una rete di tunnel virtuali che permette a persone e gruppi di |
|
14 |
-aumentare la privacy e la sicurezza in Internet. Consente |
|
13 |
+Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di |
|
14 |
+aumentare la privacy e la sicurezza su Internet. Consente |
|
15 | 15 |
inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione |
16 | 16 |
con caratteristiche intrinseche di privacy. Tor fornisce le basi per |
17 |
-una gamma di applicazioni con cui organizzazioni e singoli individui possono |
|
18 |
-condividere informazioni su una rete pubblica senza compromettere la |
|
17 |
+una gamma di applicazioni con cui singole persone e organizzazioni possono |
|
18 |
+condividere informazioni sulla rete pubblica senza compromettere la |
|
19 | 19 |
propria privacy. |
20 | 20 |
</p> |
21 | 21 |
|
... | ... |
@@ -41,26 +41,26 @@ servizio in un paese straniero, senza che si sappia necessariamente per chi lavo |
41 | 41 |
<p> |
42 | 42 |
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la |
43 | 43 |
sicurezza dei loro membri. Attivisti come l'Electronic Frontier |
44 |
-Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per |
|
44 |
+Foundation (EFF) raccomandano Tor come uno strumento per |
|
45 | 45 |
preservare le libertà civili online. Alcune grandi aziende usano Tor |
46 | 46 |
per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle |
47 | 47 |
intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono |
48 | 48 |
anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi |
49 |
- dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale |
|
50 |
-ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di |
|
49 |
+ dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale |
|
50 |
+ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di |
|
51 | 51 |
ricerca comunicano con l'ufficio brevetti aziendale? |
52 | 52 |
</p> |
53 | 53 |
|
54 | 54 |
<p> |
55 | 55 |
Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence |
56 | 56 |
di pubbblico dominio, e una delle sue squadre se ne è servito in una recente |
57 |
-missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare |
|
58 |
-o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi |
|
57 |
+missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare |
|
58 |
+o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi |
|
59 | 59 |
IP governativi, o come misura di sicurezza nelle operazioni sotto copertura. |
60 | 60 |
</p> |
61 | 61 |
|
62 | 62 |
<p> |
63 |
-La varietà delle persone che usano Tor è in realtà uno dei |
|
63 |
+La varietà delle persone che usano Tor è in realà uno dei |
|
64 | 64 |
<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. |
65 | 65 |
Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone |
66 | 66 |
e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono |
... | ... |
@@ -83,15 +83,15 @@ da dove ci si connette. Per esempio, se si viaggia all'estero e ci si |
83 | 83 |
connetti ai computer aziendali per controllare la posta, si può |
84 | 84 |
inavvertitamente rivelare la propria nazionalità, la propria origine e |
85 | 85 |
professione a chiunque stia osservando la rete, anche se le connessioni eseguite |
86 |
-sono crittate. |
|
86 |
+sono cifrate. |
|
87 | 87 |
</p> |
88 | 88 |
|
89 | 89 |
<p> |
90 |
-Come funziona l'analisi del traffico? I pacchetti dati di internet sono |
|
90 |
+Come funziona l'analisi del traffico? I pacchetti dati su internet sono |
|
91 | 91 |
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata |
92 | 92 |
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni |
93 | 93 |
che vengono inviate, siano esse una email, una pagina web o un file |
94 |
-musicale. Anche se il blocco dati viene crittato, l'analisi del traffico |
|
94 |
+musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico |
|
95 | 95 |
continua a rivelare informazioni su quello che si sta facendo e, |
96 | 96 |
possibilmente, su quello che si sta dicendo. Questo perché questo tipo di |
97 | 97 |
analisi si concentra sull'intestazione del pacchetto dati, che fornisce |
... | ... |
@@ -113,7 +113,7 @@ e studiare le intestazioni dei pacchetti. |
113 | 113 |
Vi sono però altri e più potenti metodi di analisi del traffico. |
114 | 114 |
Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche |
115 | 115 |
statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. |
116 |
-Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché |
|
116 |
+Cifrare i messaggi non serve molto, in caso di un attacco del genere, poiché |
|
117 | 117 |
questo nasconde solo il contenuto del traffico Internet, e non le intestazioni |
118 | 118 |
dei pacchetti. |
119 | 119 |
</p> |
... | ... |
@@ -121,14 +121,14 @@ dei pacchetti. |
121 | 121 |
<h3>La soluzione: una rete anonima distribuita</h3> |
122 | 122 |
|
123 | 123 |
<p> |
124 |
-Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che |
|
124 |
+Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che |
|
125 | 125 |
sofisticata, distribuendo le transazioni attraverso molti nodi della rete |
126 | 126 |
Internet, in modo che nessun singolo punto possa collegare una transazione alla sua |
127 | 127 |
destinazione. L'idea è simile ad usare un percorso tortuoso e |
128 | 128 |
difficile da seguire per depistare un inseguitore, cancellando periodicamente |
129 | 129 |
le proprie orme. Invece di prendere un percorso diretto dalla |
130 | 130 |
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un |
131 |
-percorso casuale attraverso molti server che ne coprono le tracce, in modo |
|
131 |
+percorso casuale attraverso molti relay che ne coprono le tracce, in modo |
|
132 | 132 |
che nessun osservatore situato in un singolo punto possa dire da dove venga |
133 | 133 |
o dove sia diretto un certo traffico. |
134 | 134 |
</p> |
... | ... |
@@ -137,22 +137,22 @@ o dove sia diretto un certo traffico. |
137 | 137 |
|
138 | 138 |
<p> |
139 | 139 |
Per creare un percorso di rete privato con Tor, il software crea |
140 |
-incrementalmente un circuito di connessioni crittate attraverso server |
|
141 |
-della rete. Il circuito viene esteso un salto alla volta, e ogni server |
|
142 |
-lungo il percorso conosce solo che server gli ha dato le informazioni, e |
|
143 |
-verso che server inoltrarle. Nessun server conosce il |
|
144 |
-percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme |
|
145 |
-di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi |
|
140 |
+incrementalmente un circuito di connessioni cifrate attraverso i relay |
|
141 |
+della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay |
|
142 |
+lungo il percorso conosce solo quale relay gli ha dato le informazioni, e |
|
143 |
+verso che relay inoltrarle. Nessun relay conosce il |
|
144 |
+percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme |
|
145 |
+di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi |
|
146 | 146 |
che ciascun nodo non possa tracciare queste connessioni durante il passaggio. |
147 | 147 |
</p> |
148 | 148 |
|
149 | 149 |
<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /> |
150 | 150 |
|
151 | 151 |
<p> |
152 |
-Una volta che un circuito è stabilito, si possono scambiare |
|
152 |
+Una volta che un circuito è stato stabilito, si possono scambiare |
|
153 | 153 |
diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. |
154 |
-Poiché ogni server non vede che un singolo salto nel |
|
155 |
-circuito, né un intercettatore e neppure un server compromesso possono utilizzare |
|
154 |
+Poiché ogni relay non vede che un singolo salto nel |
|
155 |
+circuito, né un intercettatore e neppure un relay compromesso possono utilizzare |
|
156 | 156 |
le tecniche di analisi del traffico per collegare la sorgente con la |
157 | 157 |
destinazione della connessione. Tor funziona solo con i flussi TCP e può |
158 | 158 |
essere usato da ogni applicazione che abbia il supporto SOCKS. |
... | ... |
@@ -162,7 +162,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS. |
162 | 162 |
Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni |
163 | 163 |
che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a |
164 | 164 |
un nuovo circuito, per evitare che nessuno possa collegare le |
165 |
-azioni precendenti con le successive. |
|
165 |
+azioni precedenti con le successive. |
|
166 | 166 |
</p> |
167 | 167 |
|
168 | 168 |
<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /> |
... | ... |
@@ -185,12 +185,12 @@ può sapere chi sta scrivendo su di stesso. |
185 | 185 |
<h3>Restare Anonimi</h3> |
186 | 186 |
|
187 | 187 |
<p> |
188 |
-Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo |
|
189 |
-sulla protezione del trasporto dei dati. E' necessario utilizzare software |
|
188 |
+Tor non può risolvere tutti i problemi di anonimato. Si occupa solo |
|
189 |
+della protezione del trasporto dei dati. E' necessario utilizzare software |
|
190 | 190 |
di supporto specificamente scritto per il protocollo utilizzato se non si |
191 | 191 |
vuole che il sito che si visita possa identificare il visitatore. |
192 |
-Per esempio, si puo usare un proxy web come Privoxy mentre |
|
193 |
-si naviga in internet per bloccare i cookie e le informazioni sul |
|
192 |
+Per esempio, si puo usare insieme a un proxy web come Privoxy mentre |
|
193 |
+si naviga in internet, per bloccare i cookie e le informazioni sul |
|
194 | 194 |
browser utilizzato. |
195 | 195 |
</p> |
196 | 196 |
|
... | ... |
@@ -208,7 +208,7 @@ per scoprire che i due capi fanno parte dello stesso circuito. |
208 | 208 |
<h3>Il futuro di Tor</h3> |
209 | 209 |
|
210 | 210 |
<p> |
211 |
-Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida |
|
211 |
+Fornire una rete anonima funzionante in Internet oggi è una sfida |
|
212 | 212 |
continua. Noi vogliamo un software che soddisfi le necessità degli utenti. |
213 | 213 |
Vogliamo anche mantenere la rete attiva e funzionante in modo da poter |
214 | 214 |
soddisfare più utenti possibili. Sicurezza e usabilità non devono |
... | ... |
@@ -216,7 +216,7 @@ escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà pi&u |
216 | 216 |
che aumenteranno le possibili sorgenti e destinazioni di ogni |
217 | 217 |
connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo |
218 | 218 |
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di |
219 |
-<a href="<page docs/tor-doc-server>">installare un server</a> |
|
219 |
+<a href="<page docs/tor-doc-relay>">installare un relay</a> |
|
220 | 220 |
o di fare del <a href="<page volunteer>">volontariato</a> come |
221 | 221 |
<a href="<page developers>">sviluppatore</a>. |
222 | 222 |
</p> |
... | ... |
@@ -227,7 +227,7 @@ l'anonimato come mai prima d'ora, minando la possibilità di |
227 | 227 |
leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e |
228 | 228 |
delle infrastrutture critiche, rendendo le comunicazioni tra persone, |
229 | 229 |
organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni |
230 |
-nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la |
|
230 |
+nuovo utente e ogni nuovo relay forniscono diversità addizionale, aumentando la |
|
231 | 231 |
capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e |
232 | 232 |
della tua privacy. |
233 | 233 |
</p> |
234 | 234 |