Peter Palfrader commited on 2006-03-06 17:05:41
              Zeige 6 geänderte Dateien mit 593 Einfügungen und 389 Löschungen.
            
| ... | ... | 
                      @@ -1,102 +1,147 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.8  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Documentazione"  | 
                    
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h1>Indice Contenuti</h1>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 9 | 
                        +<a id="RunningTor"></a>  | 
                    |
| 10 | 
                        +<h2><a class="anchor" href="#RunningTor">Usare Tor</a></h2>  | 
                    |
| 11 | 11 | 
                        <ul>  | 
                    
| 12 | 
                        -<li><a href="#RunningTor">Avviare Tor</a></li>  | 
                    |
| 13 | 
                        -<li><a href="#DesignDoc">Design Documents</a></li>  | 
                    |
| 14 | 
                        -<li><a href="#HOWTO">Vari HOWTO e Docs</a></li>  | 
                    |
| 15 | 
                        -<li><a href="#MailingLists">Mailing List</a></li>  | 
                    |
| 12 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor  | 
                    |
| 13 | 
                        +su Win32</a></li>  | 
                    |
| 14 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su  | 
                    |
| 15 | 
                        +Mac OS X</a></li>  | 
                    |
| 16 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installare Tor su  | 
                    |
| 17 | 
                        +Linux/BSD/Unix</a></li>  | 
                    |
| 18 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installare  | 
                    |
| 19 | 
                        +SwitchProxy per Tor</a></li>  | 
                    |
| 20 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Configurare un  | 
                    |
| 21 | 
                        +server Tor</a></li>  | 
                    |
| 22 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Configurare un  | 
                    |
| 23 | 
                        +servizio nascosto Tor (hidden service)</a></li>  | 
                    |
| 16 | 24 | 
                        </ul>  | 
                    
| 17 | 
                        -<hr />  | 
                    |
| 18 | 25 | 
                         | 
                    
| 19 | 
                        -<a id="RunningTor"></a>  | 
                    |
| 20 | 
                        -<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2>  | 
                    |
| 26 | 
                        +<a id="Support"></a>  | 
                    |
| 27 | 
                        +<h2><a class="anchor" href="#Support">Supporto</a></h2>  | 
                    |
| 21 | 28 | 
                        <ul>  | 
                    
| 22 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perchè dovrei usare Tor?</a></li>  | 
                    |
| 23 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'è la differenza tra client e server?</a></li>  | 
                    |
| 24 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li>  | 
                    |
| 25 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li>  | 
                    |
| 26 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li>  | 
                    |
| 27 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li>  | 
                    |
| 28 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li>  | 
                    |
| 29 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li>  | 
                    |
| 30 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li>  | 
                    |
| 29 | 
                        +<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor  | 
                    |
| 30 | 
                        +Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché  | 
                    |
| 31 | 
                        +siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>  | 
                    |
| 32 | 
                        +<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di  | 
                    |
| 33 | 
                        +domande e problemi frequenti quando si gestisce un server Tor.</li>  | 
                    |
| 34 | 
                        +<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta  | 
                    |
| 35 | 
                        +dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni  | 
                    |
| 36 | 
                        +legali che sorgono dal progetto Tor negli USA.</li>  | 
                    |
| 37 | 
                        +<li>Il <a href="<page tor-manual>">manuale</a>  | 
                    |
| 38 | 
                        +elenca tutte le vocipossibili del proprio <a  | 
                    |
| 39 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">file di configurazione torrc  | 
                    |
| 40 | 
                        +</a>. C'è anche il <a href="<page tor-manual-cvs>">manuale per  | 
                    |
| 41 | 
                        +la versione di sviluppo di Tor</a>.</li>  | 
                    |
| 42 | 
                        +<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor  | 
                    |
| 43 | 
                        +wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor.  | 
                    |
| 44 | 
                        +Dagli un'occhiata!</li>  | 
                    |
| 45 | 
                        +<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)  | 
                    |
| 46 | 
                        +è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>  | 
                    |
| 47 | 
                        +<li>Abbiamo un <a  | 
                    |
| 48 | 
                        +href="http://bugs.noreply.org/tor">bugtracker</a>.  | 
                    |
| 49 | 
                        +Se trovi un baco, specie se causa un crash, prima leggi <a  | 
                    |
| 50 | 
                        +href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">come  | 
                    |
| 51 | 
                        +notificare un baco di Tor</a> e poi fornisci tutte le informazioni che puoi  | 
                    |
| 52 | 
                        +nel bugtracker. (Se il tuo baco riguarda  | 
                    |
| 53 | 
                        +Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel  | 
                    |
| 54 | 
                        +nostro bugtracker.)</li>  | 
                    |
| 55 | 
                        +<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.  | 
                    |
| 56 | 
                        +<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>  | 
                    |
| 31 | 57 | 
                        </ul>  | 
                    
| 32 | 58 | 
                         | 
                    
| 33 | 
                        -<a id="DesignDoc"></a>  | 
                    |
| 34 | 
                        -<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>  | 
                    |
| 35 | 
                        -<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri  | 
                    |
| 36 | 
                        -obiettivi e un'analisi della sicurezza sul design di Tor:  | 
                    |
| 37 | 
                        -</p>  | 
                    |
| 59 | 
                        +<a id="MailingLists"></a>  | 
                    |
| 60 | 
                        +<h2><a class="anchor" href="#MailingLists">Informazioni sulle Mailing List</a></h2>  | 
                    |
| 38 | 61 | 
                        <ul>  | 
                    
| 39 | 
                        -<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>  | 
                    |
| 40 | 
                        -<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>  | 
                    |
| 62 | 
                        + <li>La <a href="http://archives.seul.org/or/announce/">mailing list or-announce  | 
                    |
| 63 | 
                        +</a> è una lista a basso traffico per gli annunci di nuove versioni e di aggiornamenti critici di sicurezza. Tutti dovrebbero essere iscritti.</li>  | 
                    |
| 64 | 
                        +<li>Sulla <a href="http://archives.seul.org/or/talk/">lista or-talk</a>  | 
                    |
| 65 | 
                        +si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni  | 
                    |
| 66 | 
                        +prerelease e sui release candidate.</li>  | 
                    |
| 67 | 
                        +<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>  | 
                    |
| 68 | 
                        +` riservata agli sviluppatoried ha un traffico molto basso.</li>  | 
                    |
| 69 | 
                        +<li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>  | 
                    |
| 41 | 70 | 
                        </ul>  | 
                    
| 42 | 71 | 
                         | 
                    
| 43 | 
                        -<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b>  | 
                    |
| 44 | 
                        -(ancora in forma di bozza) mostra i più recenti risultati e sviluppi:  | 
                    |
| 45 | 
                        -<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>  | 
                    |
| 46 | 
                        -  | 
                    |
| 47 | 
                        -<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie  | 
                    |
| 48 | 
                        -per realizzare versioni compatibili con Tor:</p>  | 
                    |
| 72 | 
                        +<a id="DesignDoc"></a>  | 
                    |
| 73 | 
                        +<h2><a class="anchor" href="#DesignDoc">Documenti di Design</a></h2>  | 
                    |
| 74 | 
                        +<ul>  | 
                    |
| 75 | 
                        +<li>I <b>documenti di design</b> (pubblicati alla Usenix Security 2004)  | 
                    |
| 76 | 
                        +forniscono i fondamenti e le analisi di sicurezza di Tor:  | 
                    |
| 77 | 
                        +in versione  | 
                    |
| 78 | 
                        +<a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e  | 
                    |
| 79 | 
                        +<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>.  | 
                    |
| 80 | 
                        +</li>  | 
                    |
| 81 | 
                        +<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>  | 
                    |
| 82 | 
                        +(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:  | 
                    |
| 83 | 
                        +<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>  | 
                    |
| 84 | 
                        +<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni  | 
                    |
| 85 | 
                        +sufficienti per realizzare una versione compatibile di Tor:  | 
                    |
| 49 | 86 | 
                        <ul>  | 
                    
| 50 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li>  | 
                    |
| 51 | 
                        -<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>  | 
                    |
| 52 | 
                        -<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li>  | 
                    |
| 87 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>  | 
                    |
| 88 | 
                        +<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Specifiche per Tor rendezvous</a></li>  | 
                    |
| 89 | 
                        +<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Specifiche per i Tor directory server</a></li>  | 
                    |
| 90 | 
                        +<li><a href="<cvssandbox>tor/doc/control-spec.txt">Secifiche dei controlli per l'interfaccia utente Tor</a></li>  | 
                    |
| 91 | 
                        +</ul></li>  | 
                    |
| 92 | 
                        +<li>Vedi la <a href="http://freehaven.net/~arma/wth1.pdf">presentazione  | 
                    |
| 93 | 
                        +(PDF)</a> e il <a  | 
                    |
| 94 | 
                        +href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">video  | 
                    |
| 95 | 
                        +(torrent)</a> dell'intervento su Tor fatto da Roger al <a  | 
                    |
| 96 | 
                        +href="http://whatthehack.org/">What the Hack (WTH)</a>. Abbiamo anche <a  | 
                    |
| 97 | 
                        +href="http://freehaven.net/~arma/wth3.pdf">le slide</a> e <a  | 
                    |
| 98 | 
                        +href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">il video</a>  | 
                    |
| 99 | 
                        +dell'intervento al WTH sui hidden service Tor.</li>  | 
                    |
| 53 | 100 | 
                        </ul>  | 
                    
| 54 | 101 | 
                         | 
                    
| 55 | 
                        -<p>Il <a href="<page tor-manual>"><b>manuale</b></a> dell'ultima release stabile  | 
                    |
| 56 | 
                        -offre informazioni dettagliate su come installare e usare Tor, incluse le  | 
                    |
| 57 | 
                        -configurazioni e le opzioni per client e server.<br />  | 
                    |
| 58 | 
                        -Se intendi utilizzare la versione del CVS il manuale è disponibile  | 
                    |
| 59 | 
                        -<a href="<page tor-manual-cvs>"><b>qui</b></a>.  | 
                    |
| 60 | 
                        -</p>  | 
                    |
| 61 | 
                        -  | 
                    |
| 62 | 
                        -<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides  | 
                    |
| 63 | 
                        -dalla conferenza 21C3</a>, e  | 
                    |
| 64 | 
                        -<a href="http://freehaven.net/~arma/Berlin2004.ogg">  | 
                    |
| 65 | 
                        -ascolta l'audio della stessa</a>.</p>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        -<a id="HOWTO"></a>  | 
                    |
| 68 | 
                        -<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2>  | 
                    |
| 102 | 
                        +<a id="NeatLinks"></a>  | 
                    |
| 103 | 
                        +<h2><a class="anchor" href="#NeatLinks">Link Utili</a></h2>  | 
                    |
| 69 | 104 | 
                        <ul>  | 
                    
| 70 | 
                        -<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida  | 
                    |
| 71 | 
                        -per Tor-ificare varie applicazioni</a></li>  | 
                    |
| 72 | 
                        -<li><a  | 
                    |
| 73 | 
                        -href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come  | 
                    |
| 74 | 
                        -rendere Sicuro un Server Tor</a></li>  | 
                    |
| 75 | 
                        -<li><a  | 
                    |
| 76 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare  | 
                    |
| 77 | 
                        -Tor su Linux in chroot</a></li>  | 
                    |
| 105 | 
                        +<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor  | 
                    |
| 106 | 
                        +wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>  | 
                    |
| 107 | 
                        +<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>è un  | 
                    |
| 108 | 
                        +portale su tutti ciò che riguarda i servizi nascosti (hidden service) di Tor.</li>  | 
                    |
| 109 | 
                        +<li>La <a  | 
                    |
| 110 | 
                        +href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida  | 
                    |
| 111 | 
                        +per Tor-ificare varie applicazioni.</a></li>  | 
                    |
| 78 | 112 | 
                        <li><a  | 
                    
| 79 | 
                        -href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida  | 
                    |
| 80 | 
                        -al chroot per OpenBSD</a></li>  | 
                    |
| 81 | 
                        -<li><a  | 
                    |
| 82 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e  | 
                    |
| 83 | 
                        -Tor</a></li>  | 
                    |
| 113 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Una lista  | 
                    |
| 114 | 
                        +di applicazioni ausiliarie da usare insieme a Tor</a>.</li>  | 
                    |
| 115 | 
                        +<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server  | 
                    |
| 116 | 
                        +Tor nel tempo, a cura di Weasel</a>.</li>  | 
                    |
| 117 | 
                        +<li>Per saperne di più sui nodi Tor attivi, vedi la <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista dei nodi di uscita Tor  | 
                    |
| 118 | 
                        +per nazione, a cura di Geoff Goodell</a>.</li>  | 
                    |
| 119 | 
                        +<li>Leggi <a  | 
                    |
| 120 | 
                        +href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi documenti</a>  | 
                    |
| 121 | 
                        +(specie quelli nei riquadri) per iniziare a studiare il campo dei sistemi di comunicazione anonima.</li>  | 
                    |
| 84 | 122 | 
                        </ul>  | 
                    
| 85 | 123 | 
                         | 
                    
| 86 | 
                        -<a id="MailingLists"></a>  | 
                    |
| 87 | 
                        -<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2>  | 
                    |
| 124 | 
                        +<a id="Developers"></a>  | 
                    |
| 125 | 
                        +<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>  | 
                    |
| 126 | 
                        +Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare)  | 
                    |
| 88 | 127 | 
                        <ul>  | 
                    
| 89 | 
                        -<li> La <a href="http://archives.seul.org/or/announce/">or-announce  | 
                    |
| 90 | 
                        -mailing list</a> è a basso volume di traffico, la utilizziamo per annunciare le nuove release.  | 
                    |
| 128 | 
                        +<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>  | 
                    |
| 129 | 
                        +<li><a  | 
                    |
| 130 | 
                        +href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>  | 
                    |
| 131 | 
                        +<li><a href="http://archives.seul.org/or/cvs/">Mailing list per i cvs  | 
                    |
| 132 | 
                        +commit</a></li>  | 
                    |
| 133 | 
                        +<li>accesso anonimo pserver (la password è guest):  | 
                    |
| 134 | 
                        +<ul>  | 
                    |
| 135 | 
                        +<li>Crea una directory vuota e cd dentro di essa.</li>  | 
                    |
| 136 | 
                        +<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li>  | 
                    |
| 137 | 
                        +<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</kbd></li>  | 
                    |
| 138 | 
                        +<li><kbd>cd tor; ./autogen.sh; make</kbd> and <kbd>make install</kbd> se vuoi.</li>  | 
                    |
| 139 | 
                        +<li>(usa <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> o simili per prelevare una particolare versione.)</li>  | 
                    |
| 140 | 
                        +<li>(Per prelevare la maintenance branch, usa <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>  | 
                    |
| 141 | 
                        +</ul>  | 
                    |
| 91 | 142 | 
                        </li>  | 
                    
| 92 | 
                        -<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing  | 
                    |
| 93 | 
                        -list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano  | 
                    |
| 94 | 
                        -i rilasci di prerelease o release candidates.</li>  | 
                    |
| 95 | 
                        -<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing  | 
                    |
| 96 | 
                        -list</a> viene usata dagli sviluppatori , ed è a volume di traffico ridotto.</li>  | 
                    |
| 97 | 
                        -<li> Esiste anche una lista per i <a  | 
                    |
| 98 | 
                        -href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>  | 
                    |
| 99 | 143 | 
                        </ul>  | 
                    
| 144 | 
                        +  | 
                    |
| 100 | 145 | 
                        </div><!-- #main -->  | 
                    
| 101 | 146 | 
                         | 
                    
| 102 | 147 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,8 +1,8 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.39  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Scarica"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Scarica" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -11,154 +11,324 @@  | 
                  
| 11 | 11 | 
                        <p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a>  | 
                    
| 12 | 12 | 
                        sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p>  | 
                    
| 13 | 13 | 
                         | 
                    
| 14 | 
                        -<p>L'ultima release la trovi disponibile per il download <a href="dist/">  | 
                    |
| 15 | 
                        -qui</a>. L'ultima release stablie è la <b><version-stable></b>, e quella in  | 
                    |
| 16 | 
                        -sviluppo è la <b><version-alpha></b>.  | 
                    |
| 17 | 
                        -Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p>  | 
                    |
| 18 | 
                        -<ul>  | 
                    |
| 14 | 
                        +<p>Se vuoi che Tor sia sempre più veloce e funzionale, per favore  | 
                    |
| 15 | 
                        +<a href="<page donate>">fai una donazione al progetto Tor</a>.  | 
                    |
| 16 | 
                        +</p>  | 
                    |
| 19 | 17 | 
                         | 
                    
| 18 | 
                        +<p>L'ultima versione stabile è la <b><version-stable></b>, l'ultima  | 
                    |
| 19 | 
                        +versione di sviluppo è la <b><version-alpha></b>.</p>  | 
                    |
| 20 | 
                        +  | 
                    |
| 21 | 
                        +<p><b>Iscriviti</b> alla  | 
                    |
| 22 | 
                        +<a href="http://archives.seul.org/or/announce/">mailing-list or-announce</a>  | 
                    |
| 23 | 
                        +per essere informato degli avvisi di sicurezza e delle nuove versioni  | 
                    |
| 24 | 
                        +stabili (sarà necessaria una conferma via email):</p>  | 
                    |
| 25 | 
                        +  | 
                    |
| 26 | 
                        +<form action="http://freehaven.net/cgi-bin/majordomo.cgi">  | 
                    |
| 27 | 
                        +<input type="hidden" name="mlist" value="or-announce">  | 
                    |
| 28 | 
                        +<input type="hidden" name="subscribe" value="1">  | 
                    |
| 29 | 
                        +<input type="hidden" name="host" value="freehaven.net">  | 
                    |
| 30 | 
                        +<input name="email" size="15">  | 
                    |
| 31 | 
                        +<input type="submit" value="subscribe">  | 
                    |
| 32 | 
                        +</form>  | 
                    |
| 33 | 
                        +  | 
                    |
| 34 | 
                        +  | 
                    |
| 35 | 
                        +<table border="1" cellspacing="0" cellpadding="2">  | 
                    |
| 36 | 
                        +<thead>  | 
                    |
| 37 | 
                        +<tr>  | 
                    |
| 38 | 
                        +<th>Piattaforma</th>  | 
                    |
| 39 | 
                        +<th>Pacchetto</th>  | 
                    |
| 40 | 
                        +<th>Informazioni per l'installazione</th>  | 
                    |
| 41 | 
                        +</tr>  | 
                    |
| 42 | 
                        +</thead>  | 
                    |
| 43 | 
                        +  | 
                    |
| 44 | 
                        +<tr>  | 
                    |
| 45 | 
                        +<td>Windows: pacchetto combinato Tor & Privoxy & TorCP</td>  | 
                    |
| 46 | 
                        +<td>  | 
                    |
| 47 | 
                        +<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">firma</a>),  | 
                    |
| 48 | 
                        +<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">firma</a>).  | 
                    |
| 49 | 
                        +</td>  | 
                    |
| 50 | 
                        +<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Istruzioni per Win32</a></td>  | 
                    |
| 51 | 
                        +</tr>  | 
                    |
| 52 | 
                        +  | 
                    |
| 53 | 
                        +<tr>  | 
                    |
| 54 | 
                        +<td>Windows: solo Tor (per esperti)</td>  | 
                    |
| 55 | 
                        +<td>  | 
                    |
| 56 | 
                        +<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">firma</a>),  | 
                    |
| 57 | 
                        +<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">firma</a>).  | 
                    |
| 58 | 
                        +</td>  | 
                    |
| 59 | 
                        +<td>Simili alle <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per Unix</a></td>  | 
                    |
| 60 | 
                        +</tr>  | 
                    |
| 61 | 
                        +  | 
                    |
| 62 | 
                        +<tr>  | 
                    |
| 63 | 
                        +<td>Mac OS X Tiger</td>  | 
                    |
| 64 | 
                        +<td>  | 
                    |
| 65 | 
                        +<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">firma</a>),  | 
                    |
| 66 | 
                        +<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">firma</a>)  | 
                    |
| 67 | 
                        +</td>  | 
                    |
| 68 | 
                        +<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>  | 
                    |
| 69 | 
                        +</tr>  | 
                    |
| 70 | 
                        +  | 
                    |
| 71 | 
                        +<tr>  | 
                    |
| 72 | 
                        +<td>Mac OS X Panther</td>  | 
                    |
| 73 | 
                        +<td>  | 
                    |
| 74 | 
                        +<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">firma</a>),  | 
                    |
| 75 | 
                        +<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">firma</a>)  | 
                    |
| 76 | 
                        +</td>  | 
                    |
| 77 | 
                        +<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>  | 
                    |
| 78 | 
                        +</tr>  | 
                    |
| 79 | 
                        +  | 
                    |
| 80 | 
                        +<tr>  | 
                    |
| 81 | 
                        +<td>Debian</td>  | 
                    |
| 82 | 
                        +<td><kbd>apt-get install tor</kbd></td>  | 
                    |
| 83 | 
                        +<td>  | 
                    |
| 84 | 
                        +<ul>  | 
                    |
| 85 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>  | 
                    |
| 86 | 
                        +<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backport per Woody e Sarge, pacchetti per Ubuntu, pacchetti di versioni sperimentali di Tor</a></li>  | 
                    |
| 87 | 
                        +</ul>  | 
                    |
| 88 | 
                        +</td>  | 
                    |
| 89 | 
                        +</tr>  | 
                    |
| 20 | 90 | 
                         | 
                    
| 21 | 
                        -<li><b>Windows</b> Tor+Privoxy+TorCP installer:  | 
                    |
| 22 | 
                        -<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>,  | 
                    |
| 23 | 
                        -<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>.  | 
                    |
| 24 | 
                        -Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li>  | 
                    |
| 25 | 
                        -  | 
                    |
| 26 | 
                        -<li><b>Windows</b> solo Tor (per utenti esperti):  | 
                    |
| 27 | 
                        -<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),  | 
                    |
| 28 | 
                        -<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).  | 
                    |
| 29 | 
                        -simile con <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per UNIX</a>.</li>  | 
                    |
| 30 | 
                        -  | 
                    |
| 31 | 
                        -<li><b>Mac OS X Tiger</b> installer:  | 
                    |
| 32 | 
                        -<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),  | 
                    |
| 33 | 
                        -<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).  | 
                    |
| 34 | 
                        -Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>  | 
                    |
| 35 | 
                        -  | 
                    |
| 36 | 
                        -<li><b>Mac OS X Panther</b> installer:  | 
                    |
| 37 | 
                        -<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),  | 
                    |
| 38 | 
                        -<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>).  | 
                    |
| 39 | 
                        -  | 
                    |
| 40 | 
                        -Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>  | 
                    |
| 41 | 
                        -  | 
                    |
| 42 | 
                        -<li>pacchetto <b>Red Hat Linux</b>:  | 
                    |
| 43 | 
                        -<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),  | 
                    |
| 44 | 
                        -<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),  | 
                    |
| 45 | 
                        -<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),  | 
                    |
| 46 | 
                        -<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)  | 
                    |
| 47 | 
                        -</li>  | 
                    |
| 48 | 
                        -  | 
                    |
| 49 | 
                        -<li>Ultima sorgente tarballs:  | 
                    |
| 50 | 
                        -<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),  | 
                    |
| 51 | 
                        -<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).  | 
                    |
| 52 | 
                        -Ti servirà la <a href="http://www.monkey.org/~provos/libevent/">  | 
                    |
| 53 | 
                        -libevent</a>. Se sei così coraggioso da provare la compilazione dai  | 
                    |
| 54 | 
                        -sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva.  | 
                    |
| 55 | 
                        -</li>  | 
                    |
| 91 | 
                        +<tr>  | 
                    |
| 92 | 
                        +<td>Gentoo</td>  | 
                    |
| 93 | 
                        +<td><kbd>emerge tor</kbd></td>  | 
                    |
| 94 | 
                        +<td>  | 
                    |
| 95 | 
                        +<ul>  | 
                    |
| 96 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>  | 
                    |
| 97 | 
                        +<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wiki guide</a></li>  | 
                    |
| 56 | 98 | 
                        </ul>  | 
                    
| 99 | 
                        +</td>  | 
                    |
| 100 | 
                        +</tr>  | 
                    |
| 101 | 
                        +  | 
                    |
| 102 | 
                        +<tr>  | 
                    |
| 103 | 
                        +<td>Red Hat Linux</td>  | 
                    |
| 104 | 
                        +<td>  | 
                    |
| 105 | 
                        +<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">firma</a>)  | 
                    |
| 106 | 
                        +<br>  | 
                    |
| 107 | 
                        +<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">firma</a>)  | 
                    |
| 108 | 
                        +<br>  | 
                    |
| 109 | 
                        +<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">firma</a>)  | 
                    |
| 110 | 
                        +<br>  | 
                    |
| 111 | 
                        +<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">firma</a>)  | 
                    |
| 112 | 
                        +</td>  | 
                    |
| 113 | 
                        +<td>  | 
                    |
| 114 | 
                        +<ul>  | 
                    |
| 115 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>  | 
                    |
| 116 | 
                        +<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPM inclusi CVS snapshots</a></li>  | 
                    |
| 117 | 
                        +</ul>  | 
                    |
| 118 | 
                        +</td>  | 
                    |
| 119 | 
                        +</tr>  | 
                    |
| 120 | 
                        +  | 
                    |
| 121 | 
                        +<tr>  | 
                    |
| 122 | 
                        +<td>FreeBSD</td>  | 
                    |
| 123 | 
                        +<td><kbd>portinstall -s security/tor</kbd></td>  | 
                    |
| 124 | 
                        +<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>  | 
                    |
| 125 | 
                        +</tr>  | 
                    |
| 126 | 
                        +  | 
                    |
| 127 | 
                        +<tr>  | 
                    |
| 128 | 
                        +<td>OpenBSD</td>  | 
                    |
| 129 | 
                        +<td><kbd>cd /usr/ports/net/tor && make && make install</kbd></td>  | 
                    |
| 130 | 
                        +<td>  | 
                    |
| 131 | 
                        +<ul>  | 
                    |
| 132 | 
                        +<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>  | 
                    |
| 133 | 
                        +<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guida per chroot di Tor in OpenBSD</a></li>  | 
                    |
| 134 | 
                        +</ul>  | 
                    |
| 135 | 
                        +</td>  | 
                    |
| 136 | 
                        +</tr>  | 
                    |
| 137 | 
                        +  | 
                    |
| 138 | 
                        +<tr>  | 
                    |
| 139 | 
                        +<td>NetBSD</td>  | 
                    |
| 140 | 
                        +<td><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td>  | 
                    |
| 141 | 
                        +<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>  | 
                    |
| 142 | 
                        +</tr>  | 
                    |
| 143 | 
                        +  | 
                    |
| 144 | 
                        +<tr>  | 
                    |
| 145 | 
                        +<td>Tarball dei sorgenti</td>  | 
                    |
| 146 | 
                        +<td>  | 
                    |
| 147 | 
                        +<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">firma</a>),  | 
                    |
| 148 | 
                        +<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">firma</a>)  | 
                    |
| 149 | 
                        +</td>  | 
                    |
| 150 | 
                        +<td>non disponibile</td>  | 
                    |
| 151 | 
                        +</tr>  | 
                    |
| 152 | 
                        +  | 
                    |
| 153 | 
                        +</table>  | 
                    |
| 154 | 
                        +  | 
                    |
| 155 | 
                        +<hr />  | 
                    |
| 57 | 156 | 
                         | 
                    
| 58 | 
                        -<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>.  | 
                    |
| 59 | 
                        -Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ  | 
                    |
| 60 | 
                        -entry</a> spiega come verificare l'autenticità del pacchetto che scaricate.</p>  | 
                    |
| 157 | 
                        +<h2>Ulteriori informazioni</h2>  | 
                    |
| 61 | 158 | 
                         | 
                    
| 62 | 
                        -<p>Consulta la <a href="<page developers>">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS.  | 
                    |
| 63 | 
                        -</p>  | 
                    |
| 159 | 
                        +<ul>  | 
                    |
| 160 | 
                        +<li>Vedi questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">voce delle FAQ</a> con le istruzioni per verificare la firma dei pacchetti, con cui essere certi di avere scaricato il file che si intendeva ottenere.</li>  | 
                    |
| 161 | 
                        +<li>Vedi anche <a href="<page developers>">la pagina degli sviluppatori</a> con le istruzioni per  | 
                    |
| 162 | 
                        +scaricare Tor da CVS e avere l'ultima versione di sviluppo. Nota bene: questa versione potrebbe non funzinare e nemmeno compilarsi.</li>  | 
                    |
| 163 | 
                        +</ul>  | 
                    |
| 64 | 164 | 
                         | 
                    
| 65 | 
                        -<p>  | 
                    |
| 66 | 
                        -<a href="dist/obsolete/">Qui</a> trovi le vecchie release.  | 
                    |
| 165 | 
                        +<p>Lista dei <a href="<page mirrors>">siti mirror di Tor</a>.  | 
                    |
| 67 | 166 | 
                        </p>  | 
                    
| 68 | 167 | 
                         | 
                    
| 69 | 168 | 
                        <hr />  | 
                    
| 70 | 169 | 
                         | 
                    
| 71 | 
                        -<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>)  | 
                    |
| 170 | 
                        +<h2>Versioni di test</h2>  | 
                    |
| 171 | 
                        +  | 
                    |
| 172 | 
                        +<p>2006-02-20:  | 
                    |
| 173 | 
                        +Tor 0.1.1.14-alpha: <a  | 
                    |
| 174 | 
                        +href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">chiude alcuni bachi  | 
                    |
| 175 | 
                        +del client e del server, oltre vari altri dettagli</a>.  | 
                    |
| 72 | 176 | 
                        </p>  | 
                    
| 73 | 
                        -<hr />  | 
                    |
| 74 | 177 | 
                         | 
                    
| 75 | 
                        -<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> -->  | 
                    |
| 178 | 
                        +<p>2006-02-09:  | 
                    |
| 179 | 
                        +Tor 0.1.1.13-alpha: <a  | 
                    |
| 180 | 
                        +href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">chiude  | 
                    |
| 181 | 
                        +vari importanti bachi che provocavano il crash di server e client, e alcuni grossi problemi di  | 
                    |
| 182 | 
                        +sovraccarico di memoria</a>. Ci stiamo avvicinando!  | 
                    |
| 76 | 183 | 
                        </p>  | 
                    
| 77 | 184 | 
                         | 
                    
| 78 | 
                        -<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor && make && make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p>  | 
                    |
| 185 | 
                        +<p>2006-01-11:  | 
                    |
| 186 | 
                        +Tor 0.1.1.12-alpha: <a  | 
                    |
| 187 | 
                        +href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">chiude  | 
                    |
| 188 | 
                        +un baco che impediva a un server Tor di accettare connessioni da un non-server.</a>.  | 
                    |
| 189 | 
                        +</p>  | 
                    |
| 79 | 190 | 
                         | 
                    
| 80 | 
                        -<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make install</kbd></p>  | 
                    |
| 191 | 
                        +<p>2006-01-10:  | 
                    |
| 192 | 
                        +Tor 0.1.1.11-alpha: <a  | 
                    |
| 193 | 
                        +href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa gli  | 
                    |
| 194 | 
                        +entry guard nodes: sceglie automaticamente alcuni nodi di ingresso  | 
                    |
| 195 | 
                        +e li usa per tutti i circuiti. Riduce anche siginificativamente la banda usata per il servizio directory  | 
                    |
| 196 | 
                        +overhead substantially, rende nuovamente utili i server Tor con indirizzo IP dinamico,  | 
                    |
| 197 | 
                        +rende più affidabili le connessioni IRC e di instant messaging (IM)</a>.  | 
                    |
| 198 | 
                        +<strong>Tutti coloro che hanno dei servizi nascosti (hidden services) dovrebbero aggiornare.</strong>  | 
                    |
| 199 | 
                        +</p>  | 
                    |
| 81 | 200 | 
                         | 
                    
| 82 | 
                        -<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p>  | 
                    |
| 201 | 
                        +<p>2005-12-11:  | 
                    |
| 202 | 
                        +Tor 0.1.1.10-alpha: <a  | 
                    |
| 203 | 
                        +href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html"> chiude altri  | 
                    |
| 204 | 
                        +bachi che causavano un crash, rimedia ad alcun problemi di anonimato, fornisce maggiori prestazioni  | 
                    |
| 205 | 
                        +e usa meno memoria delle versioni alpha precedenti</a>.  | 
                    |
| 206 | 
                        +</p>  | 
                    |
| 83 | 207 | 
                         | 
                    
| 84 | 
                        -<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano.  | 
                    |
| 85 | 
                        -Se qualcune ne sa qualcosa in più ci comunichi i links.  | 
                    |
| 208 | 
                        +<p>2005-11-15:  | 
                    |
| 209 | 
                        +Tor 0.1.1.9-alpha: <a  | 
                    |
| 210 | 
                        +href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">chiude alcuni  | 
                    |
| 211 | 
                        +memory leak dalla versione precedente, elimina numerosi avvisi poco chiari nei log e chiude  | 
                    |
| 212 | 
                        +altri bachi</a>.  | 
                    |
| 86 | 213 | 
                        </p>  | 
                    
| 87 | 214 | 
                         | 
                    
| 88 | 
                        -<hr />  | 
                    |
| 215 | 
                        +<p>2005-10-07:  | 
                    |
| 216 | 
                        +Tor 0.1.1.8-alpha: <a  | 
                    |
| 217 | 
                        +href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">i client  | 
                    |
| 218 | 
                        +usano il nuovo protocollo directory;  | 
                    |
| 219 | 
                        +i server con poche risorse disponibili non pubblicano la loro DirPort;  | 
                    |
| 220 | 
                        +se disponibile viene usato AES OpenSSL</a>.  | 
                    |
| 221 | 
                        +</p>  | 
                    |
| 89 | 222 | 
                         | 
                    
| 90 | 
                        -<h2>Mirrors</h2>  | 
                    |
| 223 | 
                        +<p>2005-09-14:  | 
                    |
| 224 | 
                        +Tor 0.1.1.7-alpha <a  | 
                    |
| 225 | 
                        +href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">chiude  | 
                    |
| 226 | 
                        +alcuni bachi della 0.1.1.6-alpha</a>.  | 
                    |
| 227 | 
                        +</p>  | 
                    |
| 91 | 228 | 
                         | 
                    
| 92 | 
                        -<p>  | 
                    |
| 93 | 
                        -Se hai un mirror segnalalo via mail a  | 
                    |
| 94 | 
                        -<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>  | 
                    |
| 95 | 
                        -e vi aggiungeremo all lista dei mirror.  | 
                    |
| 229 | 
                        +<p>2005-09-09:  | 
                    |
| 230 | 
                        +Tor 0.1.1.6-alpha <a  | 
                    |
| 231 | 
                        +href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">chiude  | 
                    |
| 232 | 
                        +alcuni bachi della 1.1.5-alpha, aggiunde nuove funzionalità come exit enclave,  | 
                    |
| 233 | 
                        +maggior velocità dei hidden service, rilevamento remoto della raggiungibilità da parte dei  | 
                    |
| 234 | 
                        +dirserver, permette alla rete Tor di riavviarsi, nuovo disegno del servizio directory</a>.  | 
                    |
| 96 | 235 | 
                        </p>  | 
                    
| 97 | 236 | 
                         | 
                    
| 98 | 
                        -<p>  | 
                    |
| 99 | 
                        -Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br />  | 
                    |
| 100 | 
                        -BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |  | 
                    |
| 101 | 
                        -<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />  | 
                    |
| 102 | 
                        -FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />  | 
                    |
| 103 | 
                        -Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />  | 
                    |
| 104 | 
                        -Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br />  | 
                    |
| 105 | 
                        -Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />  | 
                    |
| 106 | 
                        -Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />  | 
                    |
| 107 | 
                        -Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>  | 
                    |
| 108 | 
                        - | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)  | 
                    |
| 237 | 
                        +<p>2005-08-08:  | 
                    |
| 238 | 
                        +Tor 0.1.1.5-alpha <a  | 
                    |
| 239 | 
                        +href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">include  | 
                    |
| 240 | 
                        +il critical security fix di 0.1.0.14</a>.  | 
                    |
| 109 | 241 | 
                        </p>  | 
                    
| 110 | 242 | 
                         | 
                    
| 111 | 
                        -<hr />  | 
                    |
| 112 | 
                        -<h2>Releases per Testing</h2>  | 
                    |
| 243 | 
                        +<p>2005-08-04:  | 
                    |
| 244 | 
                        +Tor 0.1.1.4-alpha <a  | 
                    |
| 245 | 
                        +href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">include  | 
                    |
| 246 | 
                        +il critical security fix di 0.1.0.13</a>.  | 
                    |
| 247 | 
                        +</p>  | 
                    |
| 248 | 
                        +  | 
                    |
| 249 | 
                        +<p>2005-07-25:  | 
                    |
| 250 | 
                        +Tor 0.1.1.3-alpha <a  | 
                    |
| 251 | 
                        +href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">chiude  | 
                    |
| 252 | 
                        +un baco che causa il crash dei hidden services, un assert trigger nel controller,  | 
                    |
| 253 | 
                        +e altri bachi secondari del controller</a>.  | 
                    |
| 254 | 
                        +</p>  | 
                    |
| 113 | 255 | 
                         | 
                    
| 114 | 256 | 
                        <p>2005-07-14:  | 
                    
| 115 | 
                        -Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a  | 
                    |
| 116 | 
                        -seg fault in the controller handling, plus a few other bugs</a>.  | 
                    |
| 257 | 
                        +Tor 0.1.1.2-alpha <a  | 
                    |
| 258 | 
                        +href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">chiude un  | 
                    |
| 259 | 
                        +segmentation fault nella gestione del controller, e qualche altro baco</a>.  | 
                    |
| 117 | 260 | 
                        </p>  | 
                    
| 118 | 261 | 
                         | 
                    
| 119 | 262 | 
                        <p>2005-06-28:  | 
                    
| 120 | 
                        -Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised  | 
                    |
| 121 | 
                        -controller protocol (version 1) that uses ascii rather than binary</a>.  | 
                    |
| 263 | 
                        +Tor 0.1.1.1-alpha has a <a  | 
                    |
| 264 | 
                        +href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">protocollo del  | 
                    |
| 265 | 
                        +controller rivisto (versione 1) che usa ascii invece di binari</a>.  | 
                    |
| 122 | 266 | 
                        </p>  | 
                    
| 123 | 267 | 
                         | 
                    
| 124 | 268 | 
                        <hr />  | 
                    
| 125 | 269 | 
                         | 
                    
| 126 | 
                        -<h2>Releases Stabili</h2>  | 
                    |
| 270 | 
                        +<h2>Versioni stabili</h2>  | 
                    |
| 271 | 
                        +  | 
                    |
| 272 | 
                        +<p>2006-02-17:  | 
                    |
| 273 | 
                        +Tor 0.1.0.17 <a  | 
                    |
| 274 | 
                        +href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">chiude un  | 
                    |
| 275 | 
                        +baco che manda in crash i server che abilitino l'ibernazione, fa scalare meglio i  | 
                    |
| 276 | 
                        +server Windows, cerca di ridurre il consumo di banda del vecchio protocollo di directory  | 
                    |
| 277 | 
                        +</a>. Sia cient che server dovrebbero aggiornare.  | 
                    |
| 278 | 
                        +</p>  | 
                    |
| 279 | 
                        +  | 
                    |
| 280 | 
                        +<p>2006-01-02:  | 
                    |
| 281 | 
                        +Tor 0.1.0.16 <a  | 
                    |
| 282 | 
                        +href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">chiude  | 
                    |
| 283 | 
                        +nove bachi che causano il crash, include i backports dalla linea di versioni 0.1.1.x per  | 
                    |
| 284 | 
                        +riprovare più aggressivamente i flussi non andati a buon fine</a>.  | 
                    |
| 285 | 
                        +</p>  | 
                    |
| 286 | 
                        +  | 
                    |
| 287 | 
                        +<p>2005-09-23:  | 
                    |
| 288 | 
                        +Tor 0.1.0.15 fixes <a  | 
                    |
| 289 | 
                        +href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un baco che manda in crash  | 
                    |
| 290 | 
                        +se i nodi di uscita treminano i file descriptor, rifiuta altre due porte  | 
                    |
| 291 | 
                        +nell'exit policy di default</a>.  | 
                    |
| 292 | 
                        +</p>  | 
                    |
| 293 | 
                        +  | 
                    |
| 294 | 
                        +<p>2005-08-08:  | 
                    |
| 295 | 
                        +Tor 0.1.0.14 fixes <a  | 
                    |
| 296 | 
                        +href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">seconda parte di un  | 
                    |
| 297 | 
                        +baco critico nella disurezza dei nostri handshake crittografici</a>. Tutti i client dovrebbero aggiornare <b>immediatamente</b>!  | 
                    |
| 298 | 
                        +</p>  | 
                    |
| 299 | 
                        +  | 
                    |
| 300 | 
                        +<p>2005-08-04:  | 
                    |
| 301 | 
                        +Tor 0.1.0.13 fixes a <a  | 
                    |
| 302 | 
                        +href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">baco critico  | 
                    |
| 303 | 
                        +nella sicurezza dell'handshake crittografico</a>.  | 
                    |
| 304 | 
                        +</p>  | 
                    |
| 305 | 
                        +  | 
                    |
| 127 | 306 | 
                        <p>2005-07-18:  | 
                    
| 128 | 
                        -Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert  | 
                    |
| 129 | 
                        -bug that was taking down some clients and servers in rare cases</a>.  | 
                    |
| 307 | 
                        +Tor 0.1.0.12 fixes an <a  | 
                    |
| 308 | 
                        +href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">chiuso un baco che  | 
                    |
| 309 | 
                        +causava la caduta di alcuni client e server in rare circostanze</a>.  | 
                    |
| 130 | 310 | 
                        </p>  | 
                    
| 131 | 311 | 
                         | 
                    
| 132 | 312 | 
                        <p>2005-06-30:  | 
                    
| 133 | 313 | 
                        Tor 0.1.0.11 fixes a <a  | 
                    
| 134 | 
                        -href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security  | 
                    |
| 135 | 
                        -problem where servers would disregard their exit policies in some  | 
                    |
| 136 | 
                        -circumstances</a>.  | 
                    |
| 314 | 
                        +href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html"> un problema  | 
                    |
| 315 | 
                        +di sicurezza quando certi server devono ignorare le oloro exit policies</a>.  | 
                    |
| 137 | 316 | 
                        </p>  | 
                    
| 138 | 317 | 
                         | 
                    
| 139 | 318 | 
                        <p>2005-06-12:  | 
                    
| 140 | 319 | 
                        Tor 0.1.0.10 features <a  | 
                    
| 141 | 
                        -href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup  | 
                    |
| 142 | 
                        -on Windows, including making NT services work; many performance  | 
                    |
| 143 | 
                        -improvements, including libevent to use poll/epoll/kqueue when available,  | 
                    |
| 144 | 
                        -and pthreads and better buffer management to avoid so much memory bloat;  | 
                    |
| 145 | 
                        -better performance and reliability for hidden services; automated  | 
                    |
| 146 | 
                        -self-reachability testing by servers; http and https proxy support for  | 
                    |
| 147 | 
                        -clients; and much more support for the Tor controller protocol</a>.  | 
                    |
| 148 | 
                        -</p>  | 
                    |
| 149 | 
                        -  | 
                    |
| 150 | 
                        -<p>2005-04-23:  | 
                    |
| 151 | 
                        -Tor 0.0.9.9 has a <a  | 
                    |
| 152 | 
                        -href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix  | 
                    |
| 153 | 
                        -for an assert trigger that happens when servers get weird TLS certs  | 
                    |
| 154 | 
                        -from clients</a>.  | 
                    |
| 320 | 
                        +href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">pulizia su  | 
                    |
| 321 | 
                        +Windows, compreso il funzionamento dei servizi su NT; miglioramenti di prestazioni,  | 
                    |
| 322 | 
                        +compreso l'uso da parte di libevent di poll/epoll/kqueue quando disponibile,  | 
                    |
| 323 | 
                        +pthreads e una miglior gestione dei buffer per evitare sprechi di memoria;  | 
                    |
| 324 | 
                        +migliori prestazioni e affidabilità per hidden services; test automatico di  | 
                    |
| 325 | 
                        +auto-raggiungibilità per i server; supporto http e https proxy per  | 
                    |
| 326 | 
                        +client; e molto più supporto per il Tor controller protocol</a>.  | 
                    |
| 155 | 327 | 
                        </p>  | 
                    
| 156 | 328 | 
                         | 
                    
| 157 | 329 | 
                        <hr />  | 
                    
| 158 | 330 | 
                         | 
                    
| 159 | 
                        -<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog">  | 
                    |
| 160 | 
                        -ChangeLog</a>.  | 
                    |
| 161 | 
                        -</p>  | 
                    |
| 331 | 
                        +<p>Per maggiori dettagli, vedi il <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</p>  | 
                    |
| 162 | 332 | 
                         | 
                    
| 163 | 333 | 
                        </div><!-- #main -->  | 
                    
| 164 | 334 | 
                         | 
                    
| ... | ... | 
                      @@ -2,7 +2,7 @@  | 
                  
| 2 | 2 | 
                         | 
                    
| 3 | 3 | 
                        ## translation metadata  | 
                    
| 4 | 4 | 
                        # Based-On-Revision: 1.8  | 
                    
| 5 | 
                        -# Last-Translator: unknown  | 
                    |
| 5 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        #use "functions.wmi"  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -12,13 +12,13 @@  | 
                  
| 12 | 12 | 
                        <i><a href="<page contact>" class="smalllink">Webmaster</a></i> -  | 
                    
| 13 | 13 | 
                               Ultima modifica: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
                       | 
                    
| 14 | 14 | 
                        -  | 
                    
| 15 | 
                        - Ultimo moltiplicato: <: print scalar localtime(); :>  | 
                    |
| 15 | 
                        + Ultima compilazione: <: print scalar localtime(); :>  | 
                    |
| 16 | 16 | 
                        </p>  | 
                    
| 17 | 17 | 
                         | 
                    
| 18 | 18 | 
                            <: unless (translation_current()) { :>
                       | 
                    
| 19 | 19 | 
                        <p>  | 
                    
| 20 | 
                        - Attenzione: Questo traduzione puo essere antiquato. L'originale Inglese si puo trovare  | 
                    |
| 21 | 
                        - <:= translation_get_masterrevision() :> dunque questo traduzione basa su  | 
                    |
| 20 | 
                        + Attenzione: Questa traduzione può essere obsoleta. L'originale inglese è alla versione  | 
                    |
| 21 | 
                        + <:= translation_get_masterrevision() :> mentre questa traduzione si basa sulla versione  | 
                    |
| 22 | 22 | 
                        <:= translation_get_basedonrevision() :>.  | 
                    
| 23 | 23 | 
                        </p>  | 
                    
| 24 | 24 | 
                        <: } :>  | 
                    
| ... | ... | 
                      @@ -32,9 +32,8 @@  | 
                  
| 32 | 32 | 
                        <: }; :>  | 
                    
| 33 | 33 | 
                         | 
                    
| 34 | 34 | 
                        <p>Questa traduzione non è stata controllata dagli sviluppatori di  | 
                    
| 35 | 
                        - Tor e da EFF. Può risultare non attuale o sbagliata. Il sito  | 
                    |
| 36 | 
                        - ufficiale di Tor è in Inglese, all'indirizzo  | 
                    |
| 37 | 
                        - http://tor.eff.org/  | 
                    |
| 35 | 
                        + Tor e da EFF. Può risultare obsoleta o errata. Il sito  | 
                    |
| 36 | 
                        + ufficiale di Tor è in inglese, all'indirizzo http://tor.eff.org/  | 
                    |
| 38 | 37 | 
                        </p>  | 
                    
| 39 | 38 | 
                        </div>  | 
                    
| 40 | 39 | 
                        </body>  | 
                    
| ... | ... | 
                      @@ -1,6 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.21  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet"  | 
                    
| 6 | 6 | 
                         | 
                    
| ... | ... | 
                      @@ -10,10 +10,9 @@  | 
                  
| 10 | 10 | 
                         | 
                    
| 11 | 11 | 
                        <br />  | 
                    
| 12 | 12 | 
                         | 
                    
| 13 | 
                        -<a href="<page overview>">  | 
                    |
| 14 | 
                        -<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>  | 
                    |
| 13 | 
                        +<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>  | 
                    |
| 15 | 14 | 
                        <div class="donatebutton">  | 
                    
| 16 | 
                        -<a href="<page donate>">Supporta Tor</a>  | 
                    |
| 15 | 
                        +<a href="<page donate>">Sostieni Tor: donazioni</a>  | 
                    |
| 17 | 16 | 
                        </div>  | 
                    
| 18 | 17 | 
                         | 
                    
| 19 | 18 | 
                        </div>  | 
                    
| ... | ... | 
                      @@ -25,93 +24,63 @@  | 
                  
| 25 | 24 | 
                         | 
                    
| 26 | 25 | 
                        <h2>Tor: Sistema di comunicazione anonima per Internet</h2>  | 
                    
| 27 | 26 | 
                        <p>  | 
                    
| 28 | 
                        -Tor è uno strumento utile a tutte quelle organizzazioni e persone  | 
                    |
| 29 | 
                        -che vogliono migliorare il grado di protezione e sicurezza in Internet.  | 
                    |
| 27 | 
                        +Tor è uno strumento utile alle organizzazioni e alle persone  | 
                    |
| 28 | 
                        +che vogliono migliorare la loro protezione e sicurezza in Internet.  | 
                    |
| 30 | 29 | 
                        Tor viene usato per rendere anonima la navigazione e la pubblicazione su  | 
                    
| 31 | 30 | 
                        internet, l'instant messaging, IRC, SSH e altro ancora.  | 
                    
| 32 | 
                        -Tor offre anche una piattaforma con la quale gli sviluppatori di  | 
                    |
| 33 | 
                        -software possono costruire nuove applicazioni con caratteristiche  | 
                    |
| 34 | 
                        -di anonimato, protezione, sicurezza insite in Tor.  | 
                    |
| 31 | 
                        +Tor offre anche una piattaforma su cui gli sviluppatori di  | 
                    |
| 32 | 
                        +software possono costruire nuove applicazioni che ne sfruttino  | 
                    |
| 33 | 
                        +le caratteristiche di anonimato, protezione e sicurezza.  | 
                    |
| 35 | 34 | 
                        </p>  | 
                    
| 36 | 35 | 
                         | 
                    
| 37 | 36 | 
                        <p>  | 
                    
| 38 | 
                        -Il vostro traffico è più al sicuro se utilizzate Tor,  | 
                    |
| 39 | 
                        -perchè le comunicazioni vengono gestite da una rete distribuita di  | 
                    |
| 40 | 
                        -server chiamata <a href="<page overview>">onion routers</a>.  | 
                    |
| 41 | 
                        -I pacchetti, anzichè transitare direttamente dal mittente al  | 
                    |
| 42 | 
                        -destinatario, nella  | 
                    |
| 43 | 
                        -rete Tor seguono un percorso random attraverso i server, che nascondono  | 
                    |
| 44 | 
                        -le vostre tracce, cosicchè nessun osservatore su ogni singolo  | 
                    |
| 45 | 
                        -punto può sapere da dove provengono e dove sono direttti i dati.  | 
                    |
| 46 | 
                        -Questo rende complicato per tutti i partecipanti alla comunicazione sapere  | 
                    |
| 47 | 
                        -chi e dove siete.  | 
                    |
| 48 | 
                        -La tecnologia Tor offre agli utenti Internet protezione contro l'analisi  | 
                    |
| 49 | 
                        -del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,  | 
                    |
| 50 | 
                        -la privacy, le attività di business, le relazioni personali.  | 
                    |
| 37 | 
                        +Tor ha l'obiettivo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>,  | 
                    |
| 38 | 
                        +una forma di sorveglianza della rete che minaccia la privacy e l'anonimato  | 
                    |
| 39 | 
                        +personali, i rapporti e le attività d'affari confidenziali,  | 
                    |
| 40 | 
                        +la sicurezza dello stato.  | 
                    |
| 41 | 
                        +Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di  | 
                    |
| 42 | 
                        +server, chiamati onion router, che <a  | 
                    |
| 43 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a>  | 
                    |
| 44 | 
                        +l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che,  | 
                    |
| 45 | 
                        +controllando il traffico dei dati, possono capire quali siti vengono visitati.  | 
                    |
| 51 | 46 | 
                        </p>  | 
                    
| 52 | 47 | 
                         | 
                    
| 53 | 48 | 
                        <p>  | 
                    
| 54 | 
                        -L'analisi del traffico è ormai prassi comune per Aziende,  | 
                    |
| 55 | 
                        -Governi e Individui che voglio tenere traccia delle persone, e di cosa  | 
                    |
| 56 | 
                        -fanno in Internet.  | 
                    |
| 57 | 
                        -Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi  | 
                    |
| 58 | 
                        -del traffico traccia dove e quando i tuoi dati vanno e anche il volume del  | 
                    |
| 59 | 
                        -traffico generato.  | 
                    |
| 60 | 
                        -Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick  | 
                    |
| 61 | 
                        -sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato  | 
                    |
| 62 | 
                        -per costruire un profilo dei tuoi interessi.  | 
                    |
| 63 | 
                        -Una casa farmaceutica può usare l'analisi del traffico per monitorare  | 
                    |
| 64 | 
                        -quando un competitor visita il suo sito e tracciare le pagine a cui è  | 
                    |
| 65 | 
                        -interessato.  | 
                    |
| 66 | 
                        -IBM offre un indice ricercabile di brevetti e può tenere traccia delle  | 
                    |
| 67 | 
                        -interrogazioni che la tua Azienda ha richiesto.  | 
                    |
| 68 | 
                        -Un "ficcanaso" può utilizzare l'analisi del traffico per capire se ti trovi  | 
                    |
| 69 | 
                        -in un certo Internet cafè.  | 
                    |
| 49 | 
                        +La sicurezza di Tor migliora quanti più utenti lo usano e  | 
                    |
| 50 | 
                        +e quanti più volontari offrono di gestire un server. Si può contribuire volontariamente  | 
                    |
| 51 | 
                        +<a href="<page volunteer>">offrendo il proprio tempo</a> oppure  | 
                    |
| 52 | 
                        +<a href="<cvssandbox>tor/doc/tor-doc-server.html">offrendo la propria  | 
                    |
| 53 | 
                        +banda</a>.  | 
                    |
| 54 | 
                        +Ricorda che Tor è sofware sperimentale e non è consigliabile  | 
                    |
| 55 | 
                        +affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.  | 
                    |
| 70 | 56 | 
                        </p>  | 
                    
| 71 | 57 | 
                         | 
                    
| 72 | 
                        -<p>  | 
                    |
| 73 | 
                        -Tor mira a complicare queste analisi prevenendo che origliatori indesiderati  | 
                    |
| 74 | 
                        -possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi  | 
                    |
| 75 | 
                        -decidere se identificarvi quando comunicate.  | 
                    |
| 76 | 
                        -</p>  | 
                    |
| 77 | 
                        -  | 
                    |
| 78 | 
                        -<p>  | 
                    |
| 79 | 
                        -La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e  | 
                    |
| 80 | 
                        -delle persone che volontariamente attrezzano un server Tor.  | 
                    |
| 81 | 
                        -Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>  | 
                    |
| 82 | 
                        -puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>.  | 
                    |
| 83 | 
                        -Per <a href="<page documentation>">approfondimenti su Tor</a>.  | 
                    |
| 84 | 
                        -</p>  | 
                    |
| 85 | 
                        -  | 
                    |
| 86 | 
                        -<p>  | 
                    |
| 87 | 
                        -Uno degli scopi del progetto Tor è di offrire un pubblico spazio di test dove  | 
                    |
| 88 | 
                        -sperimentare la struttura, e scoprire come si può migliorare la  | 
                    |
| 89 | 
                        -privacy quando si è online.  | 
                    |
| 90 | 
                        -Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato  | 
                    |
| 91 | 
                        -correlati, per conoscere qualsiasi vulnerabilità possiate riscontrare.  | 
                    |
| 92 | 
                        -</p>  | 
                    |
| 93 | 
                        -  | 
                    |
| 94 | 
                        -<p>  | 
                    |
| 95 | 
                        -Tor è un tassello importante per accrescere la protezione, la privacy e  | 
                    |
| 96 | 
                        -l'anonimato, ma non è la soluzione.  | 
                    |
| 97 | 
                        -Ricordatevi che si tratta di codice in sviluppo e non è una buona idea  | 
                    |
| 98 | 
                        -affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.  | 
                    |
| 99 | 
                        -</p>  | 
                    |
| 100 | 
                        -  | 
                    |
| 101 | 
                        -<p>  | 
                    |
| 102 | 
                        -Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research  | 
                    |
| 103 | 
                        -sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>  | 
                    |
| 104 | 
                        -con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a  | 
                    |
| 105 | 
                        -href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the  | 
                    |
| 106 | 
                        -<a href="http://www.eff.org/">Electronic Frontier Foundation</a>.  | 
                    |
| 107 | 
                        -</p>  | 
                    |
| 108 | 
                        -  | 
                    |
| 109 | 
                        -<p>  | 
                    |
| 110 | 
                        -La lista or-announce è a basso traffico, viene utilizzata per annunciare  | 
                    |
| 111 | 
                        -le nuove versioni.  | 
                    |
| 112 | 
                        -E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o  | 
                    |
| 113 | 
                        -iscriversi</a>.  | 
                    |
| 114 | 
                        -</p>  | 
                    |
| 58 | 
                        +<h2>News:</h2>  | 
                    |
| 59 | 
                        +  | 
                    |
| 60 | 
                        +<ul>  | 
                    |
| 61 | 
                        +<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di  | 
                    |
| 62 | 
                        +migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove  | 
                    |
| 63 | 
                        +funzionalità, alla correzione di bachi e alla documentazione:  | 
                    |
| 64 | 
                        + <a href="<page volunteer>">Abbiamo bisogno del tuo aiuto!</a></li>  | 
                    |
| 65 | 
                        +  | 
                    |
| 66 | 
                        +<li>Febbraio 2006: Vuoi una interfaccia grafica migliore per Tor?  | 
                    |
| 67 | 
                        +Si è conclusa la prima fase del nostro Concorso per l'Interfaccia  | 
                    |
| 68 | 
                        +ed è iniziata la seconda fase — <a href="<page  | 
                    |
| 69 | 
                        +gui/index>">sviluppo di interfacce usabili per for Tor</a>. Puoi raggiungere  | 
                    |
| 70 | 
                        +fama e gloria, e vincere una maglietta Tor.</li>  | 
                    |
| 71 | 
                        +  | 
                    |
| 72 | 
                        +<li> Febbraio 2006: abbiamo fondi per assumere <a  | 
                    |
| 73 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsDeveloper">  | 
                    |
| 74 | 
                        +qualche studente in Ontario (Canada)</a> per lavorare su Tor,  | 
                    |
| 75 | 
                        +in particolare nello sviluppo Windows.</li>  | 
                    |
| 76 | 
                        +  | 
                    |
| 77 | 
                        +<li>Gennaio 2006: <b>Cerchiamo attivamente nuovi sponsor e finanziamenti.</b>  | 
                    |
| 78 | 
                        +Se la tua organizzazione ha interesse a mantenere la rete Tor efficiente  | 
                    |
| 79 | 
                        +e facile da usare, <a href="<page contact>">contattaci</a>.  | 
                    |
| 80 | 
                        +Gli sponsor di Tor ricevono anche maggiore attenzione, miglior supporto e  | 
                    |
| 81 | 
                        +(se lo desiderano) pubblicità, possono influenzare la direzione della ricerca  | 
                    |
| 82 | 
                        +e dello sviluppo del progetto.</li>  | 
                    |
| 83 | 
                        +</ul>  | 
                    |
| 115 | 84 | 
                         | 
                    
| 116 | 85 | 
                        </div><!-- #main -->  | 
                    
| 117 | 86 | 
                         | 
                    
| ... | ... | 
                      @@ -1,20 +1,21 @@  | 
                  
| 1 | 1 | 
                        #!wml  | 
                    
| 2 | 2 | 
                         | 
                    
| 3 | 3 | 
                        ## translation metadata  | 
                    
| 4 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 5 | 
                        -# Last-Translator: unknown  | 
                    |
| 4 | 
                        +# Based-On-Revision: 1.5  | 
                    |
| 5 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 6 | 
                        +  | 
                    |
| 6 | 7 | 
                         | 
                    
| 7 | 8 | 
                        <:  | 
                    
| 8 | 9 | 
                        my @navigation = (  | 
                    
| 9 | 10 | 
                        'index' , 'Home',  | 
                    
| 10 | 
                        - 'howitworks' , 'Come Funziona',  | 
                    |
| 11 | 
                        + 'overview' , 'Panoramica',  | 
                    |
| 11 | 12 | 
                        'download' , 'Scarica',  | 
                    
| 12 | 13 | 
                        'documentation' , 'Documentazione',  | 
                    
| 13 | 
                        - 'users' , 'Utenti',  | 
                    |
| 14 | 
                        - 'faq' , 'FAQs',  | 
                    |
| 15 | 
                        - 'volunteer' , 'Contribuire',  | 
                    |
| 16 | 
                        - 'developers' , 'Sviluppo',  | 
                    |
| 14 | 
                        +# 'support' , 'Supporto',  | 
                    |
| 15 | 
                        +# 'faq' , 'FAQ',  | 
                    |
| 16 | 
                        + 'volunteer' , 'Partecipa',  | 
                    |
| 17 | 
                        +# 'developers' , 'Sviluppatori',  | 
                    |
| 17 | 18 | 
                        'people' , 'Persone',  | 
                    
| 18 | 
                        - 'donate' , 'Donate!',  | 
                    |
| 19 | 
                        + 'donate' , 'Donazioni',  | 
                    |
| 19 | 20 | 
                        );  | 
                    
| 20 | 21 | 
                        :>  | 
                    
| ... | ... | 
                      @@ -1,164 +1,185 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.5  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Panoramica"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h2>Tor: Panoramica</h2>  | 
                    |
| 9 | 
                        +<h2>Tor: una panoramica</h2>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 13 | 
                        Tor è una rete di tunnel virtuali che permette a persone e gruppi di  | 
                    
| 14 | 
                        -aumentare la loro privacy e la loro sicurezza in Internet. Consente  | 
                    |
| 15 | 
                        -inoltre ai produttori di software di creare dei nuovi metodi di comunicazione  | 
                    |
| 16 | 
                        -con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per  | 
                    |
| 17 | 
                        -un campo di applicazioni che permette organizzazioni e individui di  | 
                    |
| 18 | 
                        -condividere informazione attraverso una rete pubblica senza compromettere la  | 
                    |
| 19 | 
                        -loro privacy.  | 
                    |
| 14 | 
                        +aumentare la privacy e la sicurezza in Internet. Consente  | 
                    |
| 15 | 
                        +inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione  | 
                    |
| 16 | 
                        +con caratteristiche intrinseche di privacy. Tor fornisce le basi per  | 
                    |
| 17 | 
                        +una gamma di applicazioni con cui organizzazioni e singoli individui possono  | 
                    |
| 18 | 
                        +condividere informazioni su una rete pubblica senza compromettere la  | 
                    |
| 19 | 
                        +propria privacy.  | 
                    |
| 20 | 20 | 
                        </p>  | 
                    
| 21 | 21 | 
                         | 
                    
| 22 | 22 | 
                        <p>  | 
                    
| 23 | 
                        -I singoli possono utilizzare Tor per impedire che siti web traccino loro e  | 
                    |
| 24 | 
                        -i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad  | 
                    |
| 25 | 
                        -esempio siti di informazioni o servizi di messaggistica, che sono bloccati  | 
                    |
| 26 | 
                        -dal loro fornitore di connessione internet (Interent Service Providers - ISPs).  | 
                    |
| 23 | 
                        +Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e  | 
                    |
| 24 | 
                        +i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate  | 
                    |
| 25 | 
                        +dal loro fornitore di connessione internet, , come ad  | 
                    |
| 26 | 
                        +esempio siti di informazioni o servizi di messaggistica. I <a  | 
                    |
| 27 | 
                        +href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor  | 
                    |
| 28 | 
                        +permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione  | 
                    |
| 29 | 
                        +reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e  | 
                    |
| 30 | 
                        +socialmente sensibile: ad esempio, chat e forum per le vittime di  | 
                    |
| 31 | 
                        +stupro o violenza, o per persone ammalate.  | 
                    |
| 32 | 
                        +</p>  | 
                    |
| 33 | 
                        +  | 
                    |
| 34 | 
                        +<p>  | 
                    |
| 35 | 
                        +Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie  | 
                    |
| 36 | 
                        +fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG)  | 
                    |
| 37 | 
                        +possono usare Tor per collegarsi al sito web della casa madre mentre prestano  | 
                    |
| 38 | 
                        +servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.  | 
                    |
| 27 | 39 | 
                        </p>  | 
                    
| 28 | 40 | 
                         | 
                    
| 29 | 41 | 
                        <p>  | 
                    
| 30 | 42 | 
                        Gruppi come Indymedia raccomandano Tor per preservare la privacy e la  | 
                    
| 31 | 
                        -sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier  | 
                    |
| 32 | 
                        -Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per  | 
                    |
| 33 | 
                        -mantenere le libertà civili online. Alcune corporazioni stanno testando Tor  | 
                    |
| 34 | 
                        -come un modo sicuro di condurre analisi competitive, e stanno considerando  | 
                    |
| 35 | 
                        -l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare  | 
                    |
| 36 | 
                        -il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per  | 
                    |
| 37 | 
                        -recuperare informazioni pubbliche,  | 
                    |
| 38 | 
                        -e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in  | 
                    |
| 39 | 
                        -medio oriente.  | 
                    |
| 43 | 
                        +sicurezza dei loro membri. Attivisti come l'Electronic Frontier  | 
                    |
| 44 | 
                        +Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per  | 
                    |
| 45 | 
                        +preservare le libertà civili online. Alcune grandi aziende usano Tor  | 
                    |
| 46 | 
                        +per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle  | 
                    |
| 47 | 
                        +intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono  | 
                    |
| 48 | 
                        +anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi  | 
                    |
| 49 | 
                        + dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale  | 
                    |
| 50 | 
                        +ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di  | 
                    |
| 51 | 
                        +ricerca comunicano con l'ufficio brevetti aziendale?  | 
                    |
| 40 | 52 | 
                        </p>  | 
                    
| 41 | 53 | 
                         | 
                    
| 42 | 54 | 
                        <p>  | 
                    
| 43 | 
                        -La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor  | 
                    |
| 44 | 
                        -nasconde i singoli dietro gli altri utenti della rete, e quindi più persone  | 
                    |
| 55 | 
                        +Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence  | 
                    |
| 56 | 
                        +di pubbblico dominio, e una delle sue squadre se ne è servito in una recente  | 
                    |
| 57 | 
                        +missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare  | 
                    |
| 58 | 
                        +o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi  | 
                    |
| 59 | 
                        +IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.  | 
                    |
| 60 | 
                        +</p>  | 
                    |
| 61 | 
                        +  | 
                    |
| 62 | 
                        +<p>  | 
                    |
| 63 | 
                        +La varietà delle persone che usano Tor è in realtà uno dei  | 
                    |
| 64 | 
                        +<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>.  | 
                    |
| 65 | 
                        +Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone  | 
                    |
| 45 | 66 | 
                        e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono  | 
                    
| 46 | 67 | 
                        protetti.  | 
                    
| 47 | 68 | 
                        </p>  | 
                    
| 48 | 69 | 
                         | 
                    
| 49 | 
                        -<h3>Perchè abbiamo bisogno di Tor</h3>  | 
                    |
| 70 | 
                        +<h3>Perché abbiamo bisogno di Tor</h3>  | 
                    |
| 50 | 71 | 
                         | 
                    
| 51 | 72 | 
                        <p>  | 
                    
| 52 | 
                        -Tor ti protegge da una forma comune di sorveglianza in rete chiamata  | 
                    |
| 73 | 
                        +Tor protegge da una comune forma di sorveglianza in rete chiamata  | 
                    |
| 53 | 74 | 
                        "analisi del traffico". L'analisi del traffico può essere usata per capire  | 
                    
| 54 | 75 | 
                        chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente  | 
                    
| 55 | 
                        -e della destinazione del tuo traffico Interent permette altri di tracciare  | 
                    |
| 56 | 
                        -le tue abitudini e i tuoi interessi. Questo può avere un impatto sui  | 
                    |
| 57 | 
                        -tuoi acquisti online  | 
                    |
| 58 | 
                        - se, per esempio, un sito di e-commerce applica una  | 
                    |
| 59 | 
                        -discriminazione sui prezzi a seconda del paese o della istituzione da cui  | 
                    |
| 76 | 
                        +e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire  | 
                    |
| 77 | 
                        +le abitudini e gli interessi personali. Questo può avere un impatto sui  | 
                    |
| 78 | 
                        +propri acquisti online se, per esempio, un sito di e-commerce applica una  | 
                    |
| 79 | 
                        +discriminazione sui prezzi a seconda del paese o dell'istituzione da cui  | 
                    |
| 60 | 80 | 
                        la connessione è orginata. Questo tipo di analisi può anche mettere in  | 
                    
| 61 | 
                        -pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e  | 
                    |
| 62 | 
                        -da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti  | 
                    |
| 63 | 
                        -connetti ai computer della tua impresa per mandare o ricevere mail, puoi  | 
                    |
| 64 | 
                        -inavvertitamente rielare la tua nazionalità, la tua origine, e la tua  | 
                    |
| 65 | 
                        -professione a chiunque sta osservando la rete, anche se le connessioni che  | 
                    |
| 66 | 
                        -fai sono crittate.  | 
                    |
| 81 | 
                        +pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e  | 
                    |
| 82 | 
                        +da dove ci si connette. Per esempio, se si viaggia all'estero e ci si  | 
                    |
| 83 | 
                        +connetti ai computer aziendali per controllare la posta, si può  | 
                    |
| 84 | 
                        +inavvertitamente rivelare la propria nazionalità, la propria origine e  | 
                    |
| 85 | 
                        +professione a chiunque stia osservando la rete, anche se le connessioni eseguite  | 
                    |
| 86 | 
                        +sono crittate.  | 
                    |
| 67 | 87 | 
                        </p>  | 
                    
| 68 | 88 | 
                         | 
                    
| 69 | 89 | 
                        <p>  | 
                    
| 70 | 90 | 
                        Come funziona l'analisi del traffico? I pacchetti dati di internet sono  | 
                    
| 71 | 91 | 
                        divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata  | 
                    
| 72 | 92 | 
                        per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni  | 
                    
| 73 | 
                        -che vengono inviate, siano esse una email, ouna pagina web o un file  | 
                    |
| 93 | 
                        +che vengono inviate, siano esse una email, una pagina web o un file  | 
                    |
| 74 | 94 | 
                        musicale. Anche se il blocco dati viene crittato, l'analisi del traffico  | 
                    
| 75 | 
                        -continua a rivelare informazioni su quello che stai facendo e,  | 
                    |
| 76 | 
                        -possibilmente, su quello che stai dicendo. Questo perchè questo tipo di  | 
                    |
| 95 | 
                        +continua a rivelare informazioni su quello che si sta facendo e,  | 
                    |
| 96 | 
                        +possibilmente, su quello che si sta dicendo. Questo perché questo tipo di  | 
                    |
| 77 | 97 | 
                        analisi si concentra sull'intestazione del pacchetto dati, che fornisce  | 
                    
| 78 | 
                        -sorgente, destinazione, dimensione, tempi.  | 
                    |
| 98 | 
                        +sorgente, destinazione, dimensione e tempi.  | 
                    |
| 79 | 99 | 
                        </p>  | 
                    
| 80 | 100 | 
                         | 
                    
| 81 | 101 | 
                        <p>  | 
                    
| 82 | 
                        -Un problema basilare per coloro che stanno attenti alle problematiche della  | 
                    |
| 83 | 
                        -privacy è che il destinatario della comunicazione può conoscere attraverso  | 
                    |
| 84 | 
                        -l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso  | 
                    |
| 85 | 
                        -può essere fatto da ogni intermediario che riceva il flusso dei pacchetti,  | 
                    |
| 86 | 
                        -come ad esempio un Internet Service Provider (ISP). Una forma molto facile  | 
                    |
| 87 | 
                        -di analisi del traffico implica il posizionarsi in un punto qualsiasi tra  | 
                    |
| 88 | 
                        -il sorgente e il destinatario della comunicazione, scrutando le  | 
                    |
| 89 | 
                        -intestazioni dei pacchetti.  | 
                    |
| 102 | 
                        +Un problema basilare per coloro che sono attenti alla  | 
                    |
| 103 | 
                        +privacy è che il destinatario di una comunicazione può sapere, attraverso  | 
                    |
| 104 | 
                        +l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso  | 
                    |
| 105 | 
                        +possono fare gli intermediari che ricevono il flusso dei pacchetti,  | 
                    |
| 106 | 
                        +come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari  | 
                    |
| 107 | 
                        +non autorizzati. Una forma molto semplice di analisi del traffico consiste  | 
                    |
| 108 | 
                        +nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione,  | 
                    |
| 109 | 
                        +e studiare le intestazioni dei pacchetti.  | 
                    |
| 90 | 110 | 
                        </p>  | 
                    
| 91 | 111 | 
                         | 
                    
| 92 | 112 | 
                        <p>  | 
                    
| 93 | 
                        -C'è però un altro metodo di analisi del traffico, molto più potente del  | 
                    |
| 94 | 
                        -precedente. Alcuni attaccanti spiano molte parti di Internet e usano  | 
                    |
| 95 | 
                        -sofisticate tecniche statistiche per carpire schemi di comunicazione tra i  | 
                    |
| 96 | 
                        -diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del  | 
                    |
| 97 | 
                        -genere, poichè viene nascosto solo il contenuto del traffico Internet, e  | 
                    |
| 98 | 
                        -non le intestazioni dei pacchetti.</p>  | 
                    |
| 113 | 
                        +Vi sono però altri e più potenti metodi di analisi del traffico.  | 
                    |
| 114 | 
                        +Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche  | 
                    |
| 115 | 
                        +statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.  | 
                    |
| 116 | 
                        +Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché  | 
                    |
| 117 | 
                        +essa nasconde solo il contenuto del traffico Internet, e non le intestazioni  | 
                    |
| 118 | 
                        +dei pacchetti.  | 
                    |
| 119 | 
                        +</p>  | 
                    |
| 99 | 120 | 
                         | 
                    
| 100 | 121 | 
                        <h3>La soluzione: una rete anonima distribuita</h3>  | 
                    
| 101 | 122 | 
                         | 
                    
| 102 | 123 | 
                        <p>  | 
                    
| 103 | 124 | 
                        Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che  | 
                    
| 104 | 
                        -sofisticata, distribuendo le tue transazioni attraverso molte macchine  | 
                    |
| 105 | 
                        -Internet, in modo che nessun singolo punto possa collegare te alla tua  | 
                    |
| 106 | 
                        -destinazione. L'idea è simile a quella di usare un percorso tortuoso e  | 
                    |
| 107 | 
                        -difficile da seguire per depistare chi ti sta inseguendo - e periodicamente  | 
                    |
| 108 | 
                        -cancellando le tue orme. Al posto di prendere un percorso diretto dalla  | 
                    |
| 125 | 
                        +sofisticata, distribuendo le transazioni attraverso molti nodi della rete  | 
                    |
| 126 | 
                        +Internet, in modo che nessun singolo punto possa collegare una transazione alla sua  | 
                    |
| 127 | 
                        +destinazione. L'idea è simile ad usare un percorso tortuoso e  | 
                    |
| 128 | 
                        +difficile da seguire per depistare un inseguitore, cancellando periodicamente  | 
                    |
| 129 | 
                        +le proprie orme. Invece di prendere un percorso diretto dalla  | 
                    |
| 109 | 130 | 
                        sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un  | 
                    
| 110 | 
                        -percorso casuale attraverso molti servers che coprono le tue tracce in modo  | 
                    |
| 131 | 
                        +percorso casuale attraverso molti server che ne coprono le tracce in modo  | 
                    |
| 111 | 132 | 
                        che nessun osservatore situato in un singolo punto possa dire da dove venga  | 
                    
| 112 | 
                        -o dove sia direzionato il tuo traffico.  | 
                    |
| 133 | 
                        +o dove sia diretto un certo traffico.  | 
                    |
| 113 | 134 | 
                        </p>  | 
                    
| 114 | 135 | 
                         | 
                    
| 115 | 
                        -<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />  | 
                    |
| 136 | 
                        +<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />  | 
                    |
| 116 | 137 | 
                         | 
                    
| 117 | 138 | 
                        <p>  | 
                    
| 118 | 139 | 
                        Per creare un percorso di rete privato con Tor, il software crea  | 
                    
| 119 | 140 | 
                        incrementalmente un circuito di connessioni crittate attraverso server  | 
                    
| 120 | 
                        -della rete. il circuito viene esteso di un salto ogni volta, e ogni server  | 
                    |
| 141 | 
                        +della rete. Il circuito viene esteso un salto alla volta, e ogni server  | 
                    |
| 121 | 142 | 
                        lungo il percorso conosce solo che server gli ha dato le informazioni, e  | 
                    
| 122 | 
                        -verso che server inoltrarle. Nessun server conosce individualmente il  | 
                    |
| 123 | 
                        -percorso completo che il pacchetto ha preso. Il softawre negozia un insieme  | 
                    |
| 124 | 
                        -di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi  | 
                    |
| 125 | 
                        -che ogni salto non possa tracciare queste connessioni mentre passano i  | 
                    |
| 126 | 
                        -dati.  | 
                    |
| 143 | 
                        +verso che server inoltrarle. Nessun server conosce il  | 
                    |
| 144 | 
                        +percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme  | 
                    |
| 145 | 
                        +di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi  | 
                    |
| 146 | 
                        +che ciascun nodo non possa tracciare queste connessioni durante il passaggio.  | 
                    |
| 127 | 147 | 
                        </p>  | 
                    
| 128 | 148 | 
                         | 
                    
| 129 | 
                        -<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />  | 
                    |
| 149 | 
                        +<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />  | 
                    |
| 130 | 150 | 
                         | 
                    
| 131 | 151 | 
                        <p>  | 
                    
| 132 | 
                        -Una volta che un circuito è stabilito, molti tipi di dati possono essere  | 
                    |
| 133 | 
                        -scambiati e molti tipi di applicazioni possono essere utilizzate attraverso  | 
                    |
| 134 | 
                        -una rete Tor. Poichè ogni server non vede che un singolo salto nel  | 
                    |
| 135 | 
                        -circuito, nè un origliatore nè un server compromesso possono utilizzare  | 
                    |
| 152 | 
                        +Una volta che un circuito è stabilito, si possono scambiare  | 
                    |
| 153 | 
                        +diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.  | 
                    |
| 154 | 
                        +Poiché ogni server non vede che un singolo salto nel  | 
                    |
| 155 | 
                        +circuito, né un intercettatore e neppure un server compromesso possono utilizzare  | 
                    |
| 136 | 156 | 
                        le tecniche di analisi del traffico per collegare la sorgente con la  | 
                    
| 137 | 157 | 
                        destinazione della connessione. Tor funziona solo con i flussi TCP e può  | 
                    
| 138 | 158 | 
                        essere usato da ogni applicazione che abbia il supporto SOCKS.  | 
                    
| 139 | 159 | 
                        </p>  | 
                    
| 140 | 160 | 
                         | 
                    
| 141 | 161 | 
                        <p>  | 
                    
| 142 | 
                        -Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni  | 
                    |
| 162 | 
                        +Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni  | 
                    |
| 143 | 163 | 
                        che avvengono nello stesso minuto. Le richieste successive sono fornite a  | 
                    
| 144 | 
                        -un nuovo circuito, per evitare che le persone possano collegare le tue  | 
                    |
| 145 | 
                        -azioni precendenti con quelle nuove.  | 
                    |
| 164 | 
                        +un nuovo circuito, per evitare che nessuno possa collegare le  | 
                    |
| 165 | 
                        +azioni precendenti con le successive.  | 
                    |
| 146 | 166 | 
                        </p>  | 
                    
| 147 | 167 | 
                         | 
                    
| 148 | 
                        -<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />  | 
                    |
| 168 | 
                        +<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />  | 
                    |
| 149 | 169 | 
                         | 
                    
| 150 | 
                        -<h3>Hidden services (Servizi Nascosti)</h3>  | 
                    |
| 170 | 
                        +<h3>Servizi Nascosti</h3>  | 
                    |
| 151 | 171 | 
                         | 
                    
| 152 | 172 | 
                        <p>  | 
                    
| 153 | 
                        -Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi  | 
                    |
| 154 | 
                        -offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di  | 
                    |
| 155 | 
                        -messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti  | 
                    |
| 156 | 
                        -Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere  | 
                    |
| 157 | 
                        -l'identità di rete dell'altro. Questa funzionalità di servizi nascosti  | 
                    |
| 158 | 
                        -permette agli utenti di Tor di creare un sito web dove le persone possono  | 
                    |
| 159 | 
                        -pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in  | 
                    |
| 160 | 
                        -grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo  | 
                    |
| 161 | 
                        -il sito può sapere chi sta postando sul sito stesso.  | 
                    |
| 173 | 
                        +Tor consente agli utenti di nascondere la loro posizione quando offrono vari  | 
                    |
| 174 | 
                        +servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i  | 
                    |
| 175 | 
                        +"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono  | 
                    |
| 176 | 
                        +connettersi a questi <a  | 
                    |
| 177 | 
                        +href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti (hidden services)</a>,  | 
                    |
| 178 | 
                        +ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità  | 
                    |
| 179 | 
                        +dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  | 
                    |
| 180 | 
                        +pubblicare materiale senza preoccuparsi della censura. Nessuno è in  | 
                    |
| 181 | 
                        +grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito  | 
                    |
| 182 | 
                        +può sapere chi sta scrivendo su di stesso.  | 
                    |
| 162 | 183 | 
                        </p>  | 
                    
| 163 | 184 | 
                         | 
                    
| 164 | 185 | 
                        <h3>Restare Anonimi</h3>  | 
                    
| ... | ... | 
                      @@ -166,21 +187,21 @@ il sito può sapere chi sta postando sul sito stesso.  | 
                  
| 166 | 187 | 
                        <p>  | 
                    
| 167 | 188 | 
                        Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo  | 
                    
| 168 | 189 | 
                        sulla protezione del trasporto dei dati. E' necessario utilizzare software  | 
                    
| 169 | 
                        -di supporto specificatamente scritto per il protocollo utilizzato se non si  | 
                    |
| 170 | 
                        -vuole che il sito che si visita possa vedere le nostre informazioni di  | 
                    |
| 171 | 
                        -identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre  | 
                    |
| 172 | 
                        -si naviga in internet per bloccare cookies e ulteriori informazioni sul  | 
                    |
| 190 | 
                        +di supporto specificamente scritto per il protocollo utilizzato se non si  | 
                    |
| 191 | 
                        +vuole che il sito che si visita possa identificare il visitatore.  | 
                    |
| 192 | 
                        +Per esempio, si puo usare un proxy web come Privoxy mentre  | 
                    |
| 193 | 
                        +si naviga in internet per bloccare i cookie e le informazioni sul  | 
                    |
| 173 | 194 | 
                        browser utilizzato.  | 
                    
| 174 | 195 | 
                        </p>  | 
                    
| 175 | 196 | 
                         | 
                    
| 176 | 197 | 
                        <p>  | 
                    
| 177 | 
                        -Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo  | 
                    |
| 178 | 
                        -nome o altre informazioni nei campi dei form web. Sii conscio del fatto  | 
                    |
| 179 | 
                        -che, come tutte le reti anonimizzatrici che sono veloci abbastanza da  | 
                    |
| 198 | 
                        +Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio  | 
                    |
| 199 | 
                        +nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto  | 
                    |
| 200 | 
                        +che, come tutte le reti anonimizzatrici abbastanza veloci da  | 
                    |
| 180 | 201 | 
                        permettere la navigazione web, Tor non fornisce protezione contro gli  | 
                    
| 181 | 
                        -attacchi end-to-end: se il tuo attaccante può osservare il traffico che  | 
                    |
| 182 | 
                        -arriva dal tuo computer, e può anche osservare il traffico alla  | 
                    |
| 183 | 
                        -destinazione del tuo traffico, può utilizzare delle analisi statistiche  | 
                    |
| 202 | 
                        +attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal  | 
                    |
| 203 | 
                        +proprio computer, e può anche osservare il traffico in arrivo alla  | 
                    |
| 204 | 
                        +destinazione, può utilizzare delle analisi statistiche  | 
                    |
| 184 | 205 | 
                        per scoprire che i due capi fanno parte dello stesso circuito.  | 
                    
| 185 | 206 | 
                        </p>  | 
                    
| 186 | 207 | 
                         | 
                    
| ... | ... | 
                      @@ -189,27 +210,26 @@ per scoprire che i due capi fanno parte dello stesso circuito.  | 
                  
| 189 | 210 | 
                        <p>  | 
                    
| 190 | 211 | 
                        Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida  | 
                    
| 191 | 212 | 
                        continua. Noi vogliamo un software che soddisfi le necessità degli utenti.  | 
                    
| 192 | 
                        -Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter  | 
                    |
| 193 | 
                        -soddisfare più utenti possibili. Sicurezza e usabilità non devono stare  | 
                    |
| 194 | 
                        -agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti,  | 
                    |
| 195 | 
                        -che possono aumentare le possibili sorgenti e destinazioni di ogni  | 
                    |
| 196 | 
                        -connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo  | 
                    |
| 213 | 
                        +Vogliamo anche mantenere la rete attiva e funzionante in modo da poter  | 
                    |
| 214 | 
                        +soddisfare più utenti possibili. Sicurezza e usabilità non devono  | 
                    |
| 215 | 
                        +escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti,  | 
                    |
| 216 | 
                        +che aumenteranno le possibili sorgenti e destinazioni di ogni  | 
                    |
| 217 | 
                        +connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo  | 
                    |
| 197 | 218 | 
                        progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di  | 
                    
| 198 | 
                        -<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a  | 
                    |
| 199 | 
                        -href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>  | 
                    |
| 219 | 
                        +<a href="<cvssandbox>tor/doc/tor-doc-server.html">installare un server</a>  | 
                    |
| 200 | 220 | 
                        o di fare del <a href="<page volunteer>">volontariato</a> come  | 
                    
| 201 | 221 | 
                        <a href="<page developers>">sviluppatore</a>.  | 
                    
| 202 | 222 | 
                        </p>  | 
                    
| 203 | 223 | 
                         | 
                    
| 204 | 224 | 
                        <p>  | 
                    
| 205 | 
                        -La situazione odierna di leggi, politica, e tecnologia minacciano  | 
                    |
| 206 | 
                        -l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare  | 
                    |
| 207 | 
                        -liberamente online. Questa situazione mina anche la sicurezza nazionale e  | 
                    |
| 208 | 
                        -le infrastrutture critiche rendendo le comunicazioni tra individui,  | 
                    |
| 209 | 
                        -organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni  | 
                    |
| 210 | 
                        -nuovo utente e server fornisce diversità addizionale, aumentando la  | 
                    |
| 211 | 
                        -capacità di Tor rimettere nelle tue mani il controllo della sicurezza e  | 
                    |
| 212 | 
                        -della privacy.  | 
                    |
| 225 | 
                        +Le attuali tendenze nel mondo legale, politico e tecnologico minacciano  | 
                    |
| 226 | 
                        +l'anonimato come mai prima d'ora, minando la possibilità di  | 
                    |
| 227 | 
                        +leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e  | 
                    |
| 228 | 
                        +delle infrastrutture critiche, rendendo le comunicazioni tra persone,  | 
                    |
| 229 | 
                        +organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni  | 
                    |
| 230 | 
                        +nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la  | 
                    |
| 231 | 
                        +capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e  | 
                    |
| 232 | 
                        +della tua privacy.  | 
                    |
| 213 | 233 | 
                        </p>  | 
                    
| 214 | 234 | 
                         | 
                    
| 215 | 235 | 
                        </div><!-- #main -->  | 
                    
| 216 | 236 |