Italian updates
Peter Palfrader

Peter Palfrader commited on 2006-03-06 17:05:41
Zeige 6 geänderte Dateien mit 593 Einfügungen und 389 Löschungen.

... ...
@@ -1,102 +1,147 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.8
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5 5
 #include "head.wmi" TITLE="Documentazione"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h1>Indice Contenuti</h1>
10
-<hr />
9
+<a id="RunningTor"></a>
10
+<h2><a class="anchor" href="#RunningTor">Usare Tor</a></h2>
11 11
 <ul>
12
-<li><a href="#RunningTor">Avviare Tor</a></li>
13
-<li><a href="#DesignDoc">Design Documents</a></li>
14
-<li><a href="#HOWTO">Vari HOWTO e Docs</a></li>
15
-<li><a href="#MailingLists">Mailing List</a></li>
12
+<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor
13
+su Win32</a></li>
14
+<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su
15
+Mac OS X</a></li>
16
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installare Tor su
17
+Linux/BSD/Unix</a></li>
18
+<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installare 
19
+SwitchProxy per Tor</a></li>
20
+<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Configurare un
21
+server Tor</a></li>
22
+<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Configurare un 
23
+servizio nascosto Tor (hidden service)</a></li>
16 24
 </ul>
17
-<hr />
18 25
 
19
-<a id="RunningTor"></a>
20
-<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2>
26
+<a id="Support"></a>
27
+<h2><a class="anchor" href="#Support">Supporto</a></h2>
21 28
 <ul>
22
-<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perch&egrave; dovrei usare Tor?</a></li>
23
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'&egrave; la differenza tra client e server?</a></li>
24
-<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li>
25
-<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li>
26
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li>
27
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li>
28
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li>
29
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li>
30
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li>
29
+<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
30
+Technical FAQ Wiki</a> &egrave; il primo psto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
31
+siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
32
+<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
33
+domande e problemi frequenti quando si gestisce un server Tor.</li>
34
+<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> &egrave; stata scritta 
35
+dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni 
36
+legali che sorgono dal progetto Tor negli USA.</li>
37
+<li>Il <a href="<page tor-manual>">manuale</a>
38
+elenca tutte le vocipossibili del proprio <a
39
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">file di configurazione torrc
40
+</a>. C'&egrave; anche il <a href="<page tor-manual-cvs>">manuale per 
41
+la versione di sviluppo di Tor</a>.</li>
42
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
43
+wiki</a> contiene una gran quantit&agrave; di utili contributi da parte di utenti Tor. 
44
+Dagli un'occhiata!</li>
45
+<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
46
+&egrave; <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
47
+<li>Abbiamo un <a
48
+href="http://bugs.noreply.org/tor">bugtracker</a>.
49
+Se trovi un baco, specie se causa un crash, prima leggi <a
50
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">come 
51
+notificare un baco di Tor</a> e poi fornisci tutte le informazioni che puoi 
52
+nel bugtracker. (Se il tuo baco riguarda 
53
+Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel 
54
+nostro  bugtracker.)</li>
55
+<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
56
+<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
31 57
 </ul>
32 58
 
33
-<a id="DesignDoc"></a>
34
-<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>
35
-<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri 
36
-obiettivi e un'analisi della sicurezza sul design di Tor:
37
-</p>
59
+<a id="MailingLists"></a>
60
+<h2><a class="anchor" href="#MailingLists">Informazioni sulle Mailing List</a></h2>
38 61
 <ul>
39
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
40
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
62
+	<li>La <a href="http://archives.seul.org/or/announce/">mailing list or-announce
63
+</a> &egrave; una lista a basso traffico per gli annunci di nuove versioni e di aggiornamenti critici di sicurezza. Tutti dovrebbero essere iscritti.</li>
64
+<li>Sulla <a href="http://archives.seul.org/or/talk/">lista or-talk</a>
65
+si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni 
66
+prerelease e sui release candidate.</li>
67
+<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
68
+&grave; riservata agli sviluppatoried ha un traffico molto basso.</li>
69
+<li>Agli sviluppatori pu&ograve; interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
41 70
 </ul>
42 71
 
43
-<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b>
44
-(ancora in forma di bozza) mostra i pi&ugrave; recenti risultati e sviluppi:
45
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>
46
-
47
-<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie
48
-per realizzare versioni compatibili con Tor:</p>
72
+<a id="DesignDoc"></a>
73
+<h2><a class="anchor" href="#DesignDoc">Documenti di Design</a></h2>
74
+<ul>
75
+<li>I <b>documenti di design</b> (pubblicati alla Usenix Security 2004)
76
+forniscono i fondamenti e le analisi di sicurezza di Tor:
77
+in versione
78
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e
79
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>.
80
+</li>
81
+<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
82
+(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
83
+<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
84
+<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
85
+sufficienti per realizzare una versione compatibile di Tor:
49 86
 <ul>
50
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li>
51
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
52
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li>
87
+<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
88
+<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Specifiche per Tor rendezvous</a></li>
89
+<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Specifiche per i Tor directory server</a></li>
90
+<li><a href="<cvssandbox>tor/doc/control-spec.txt">Secifiche dei controlli per l'interfaccia utente Tor</a></li>
91
+</ul></li>
92
+<li>Vedi la <a href="http://freehaven.net/~arma/wth1.pdf">presentazione
93
+(PDF)</a> e il <a
94
+href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">video
95
+(torrent)</a> dell'intervento su Tor fatto da Roger al <a
96
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Abbiamo anche <a
97
+href="http://freehaven.net/~arma/wth3.pdf">le slide</a> e <a
98
+href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">il video</a>
99
+dell'intervento al WTH sui hidden service Tor.</li>
53 100
 </ul>
54 101
 
55
-<p>Il <a href="<page tor-manual>"><b>manuale</b></a> dell'ultima release stabile
56
-offre informazioni dettagliate su come installare e usare Tor, incluse le 
57
-configurazioni e le opzioni per client e server.<br />
58
-Se intendi utilizzare la versione del CVS il manuale &egrave; disponibile 
59
-<a href="<page tor-manual-cvs>"><b>qui</b></a>.
60
-</p>
61
-
62
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
63
-dalla conferenza 21C3</a>, e
64
-<a href="http://freehaven.net/~arma/Berlin2004.ogg">
65
-ascolta l'audio della stessa</a>.</p>
66
-
67
-<a id="HOWTO"></a>
68
-<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2>
102
+<a id="NeatLinks"></a>
103
+<h2><a class="anchor" href="#NeatLinks">Link Utili</a></h2>
69 104
 <ul>
70
-<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
71
-per Tor-ificare varie applicazioni</a></li>
72
-<li><a
73
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come
74
-rendere Sicuro un Server Tor</a></li>
75
-<li><a
76
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare
77
-Tor su Linux in chroot</a></li>
105
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
106
+wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
107
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>&egrave; un 
108
+portale su tutti ci&ograve; che riguarda i servizi nascosti (hidden service) di Tor.</li>
109
+<li>La <a
110
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
111
+per Tor-ificare varie applicazioni.</a></li>
78 112
 <li><a
79
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida
80
-al chroot per OpenBSD</a></li>
81
-<li><a
82
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e
83
-Tor</a></li>
113
+href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Una lista 
114
+di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
115
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server 
116
+Tor nel tempo, a cura di Weasel</a>.</li>
117
+<li>Per saperne di pi&ugrave; sui nodi Tor attivi, vedi la <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista dei nodi di uscita Tor 
118
+per nazione, a cura di Geoff Goodell</a>.</li>
119
+<li>Leggi <a
120
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi documenti</a>
121
+(specie quelli nei riquadri) per iniziare a studiare il campo dei sistemi di comunicazione anonima.</li>
84 122
 </ul>
85 123
 
86
-<a id="MailingLists"></a>
87
-<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2>
124
+<a id="Developers"></a>
125
+<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
126
+Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare n&eacute; compilare)
88 127
 <ul>
89
-<li> La <a href="http://archives.seul.org/or/announce/">or-announce
90
-mailing list</a> &egrave; a basso volume di traffico, la utilizziamo per annunciare le nuove release.
128
+<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
129
+<li><a
130
+href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
131
+<li><a href="http://archives.seul.org/or/cvs/">Mailing list per i cvs
132
+commit</a></li>
133
+<li>accesso anonimo pserver (la password &egrave; guest):
134
+<ul>
135
+<li>Crea una directory vuota e cd dentro di essa.</li>
136
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li>
137
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</kbd></li>
138
+<li><kbd>cd tor; ./autogen.sh; make</kbd> and <kbd>make install</kbd> se vuoi.</li>
139
+<li>(usa <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> o simili per prelevare una particolare versione.)</li>
140
+<li>(Per prelevare la maintenance branch, usa <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
141
+</ul>
91 142
 </li>
92
-<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing
93
-list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano 
94
-i rilasci di prerelease o release candidates.</li>
95
-<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing
96
-list</a> viene usata dagli sviluppatori , ed &egrave; a volume di traffico ridotto.</li>
97
-<li> Esiste anche una lista per i <a
98
-href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
99 143
 </ul>
144
+
100 145
   </div><!-- #main -->
101 146
 
102 147
 #include <foot.wmi>
... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.39
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5
-#include "head.wmi" TITLE="Scarica"
5
+#include "head.wmi" TITLE="Scarica" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -11,154 +11,324 @@
11 11
 <p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a>
12 12
 sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p>
13 13
 
14
-<p>L'ultima release la trovi disponibile per il download <a href="dist/">
15
-qui</a>. L'ultima release stablie &egrave; la <b><version-stable></b>, e quella in
16
-sviluppo &egrave; la <b><version-alpha></b>.
17
-Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p>
18
-<ul>
14
+<p>Se vuoi che Tor sia sempre più veloce e funzionale,  per favore
15
+<a href="<page donate>">fai una donazione al progetto Tor</a>.
16
+</p>
19 17
 
18
+<p>L'ultima versione stabile &egrave; la <b><version-stable></b>, l'ultima
19
+versione di sviluppo è la <b><version-alpha></b>.</p>
20
+
21
+<p><b>Iscriviti</b> alla
22
+<a href="http://archives.seul.org/or/announce/">mailing-list or-announce</a>
23
+per essere informato degli avvisi di sicurezza e delle nuove versioni
24
+stabili (sar&agrave; necessaria una conferma via email):</p>
25
+
26
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
27
+<input type="hidden" name="mlist" value="or-announce">
28
+<input type="hidden" name="subscribe" value="1">
29
+<input type="hidden" name="host" value="freehaven.net">
30
+<input name="email" size="15">
31
+<input type="submit" value="subscribe">
32
+</form>
33
+
34
+
35
+<table border="1" cellspacing="0" cellpadding="2">
36
+<thead>
37
+<tr>
38
+<th>Piattaforma</th>
39
+<th>Pacchetto</th>
40
+<th>Informazioni per l'installazione</th>
41
+</tr>
42
+</thead>
43
+
44
+<tr>
45
+<td>Windows: pacchetto combinato Tor &amp; Privoxy &amp; TorCP</td>
46
+<td>
47
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">firma</a>),
48
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">firma</a>).
49
+</td>
50
+<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Istruzioni per Win32</a></td>
51
+</tr>
52
+
53
+<tr>
54
+<td>Windows: solo Tor (per esperti)</td>
55
+<td>
56
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">firma</a>),
57
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">firma</a>).
58
+</td>
59
+<td>Simili alle <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per Unix</a></td>
60
+</tr>
61
+
62
+<tr>
63
+<td>Mac OS X Tiger</td>
64
+<td>
65
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">firma</a>),
66
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">firma</a>)
67
+</td>
68
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
69
+</tr>
70
+
71
+<tr>
72
+<td>Mac OS X Panther</td>
73
+<td>
74
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">firma</a>),
75
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">firma</a>)
76
+</td>
77
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
78
+</tr>
79
+
80
+<tr>
81
+<td>Debian</td>
82
+<td><kbd>apt-get install tor</kbd></td>
83
+<td>
84
+<ul>
85
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
86
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backport per Woody e Sarge, pacchetti per Ubuntu, pacchetti di versioni sperimentali di Tor</a></li>
87
+</ul>
88
+</td>
89
+</tr>
20 90
 
21
-<li><b>Windows</b> Tor+Privoxy+TorCP installer:
22
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>,
23
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>.
24
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li>
25
-
26
-<li><b>Windows</b> solo Tor (per utenti esperti):
27
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
28
-<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
29
-simile con <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per UNIX</a>.</li>
30
-
31
-<li><b>Mac OS X Tiger</b> installer:
32
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
33
-<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
34
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
35
-
36
-<li><b>Mac OS X Panther</b> installer:
37
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
38
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>).
39
-
40
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
41
-
42
-<li>pacchetto <b>Red Hat Linux</b>:
43
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
44
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
45
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
46
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
47
-</li>
48
-
49
-<li>Ultima sorgente tarballs:
50
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
51
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
52
-Ti servir&agrave; la <a href="http://www.monkey.org/~provos/libevent/">
53
-libevent</a>. Se sei cos&igrave; coraggioso da provare la compilazione dai 
54
-sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva. 
55
-</li>
91
+<tr>
92
+<td>Gentoo</td>
93
+<td><kbd>emerge tor</kbd></td>
94
+<td>
95
+<ul>
96
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
97
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wiki guide</a></li>
56 98
 </ul>
99
+</td>
100
+</tr>
101
+
102
+<tr>
103
+<td>Red Hat Linux</td>
104
+<td>
105
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">firma</a>)
106
+<br>
107
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">firma</a>)
108
+<br>
109
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">firma</a>)
110
+<br>
111
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">firma</a>)
112
+</td>
113
+<td>
114
+<ul>
115
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
116
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPM inclusi CVS snapshots</a></li>
117
+</ul>
118
+</td>
119
+</tr>
120
+
121
+<tr>
122
+<td>FreeBSD</td>
123
+<td><kbd>portinstall -s security/tor</kbd></td>
124
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
125
+</tr>
126
+
127
+<tr>
128
+<td>OpenBSD</td>
129
+<td><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
130
+<td>
131
+<ul>
132
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
133
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guida per chroot di Tor in OpenBSD</a></li>
134
+</ul>
135
+</td>
136
+</tr>
137
+
138
+<tr>
139
+<td>NetBSD</td>
140
+<td><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
141
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
142
+</tr>
143
+
144
+<tr>
145
+<td>Tarball dei sorgenti</td>
146
+<td>
147
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">firma</a>),
148
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">firma</a>)
149
+</td>
150
+<td>non disponibile</td>
151
+</tr>
152
+
153
+</table>
154
+
155
+<hr />
57 156
 
58
-<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>. 
59
-Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ
60
-entry</a> spiega come verificare l'autenticit&agrave; del pacchetto che scaricate.</p>
157
+<h2>Ulteriori informazioni</h2>
61 158
 
62
-<p>Consulta la <a href="<page developers>">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS.
63
-</p>
159
+<ul>
160
+<li>Vedi questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">voce delle FAQ</a> con le istruzioni per verificare la firma dei pacchetti, con cui essere certi di avere scaricato il file che si intendeva ottenere.</li>
161
+<li>Vedi anche <a href="<page developers>">la pagina degli sviluppatori</a> con le istruzioni per 
162
+scaricare Tor da CVS e avere l'ultima versione di sviluppo. Nota bene: questa versione potrebbe non funzinare e  nemmeno compilarsi.</li>
163
+</ul>
64 164
 
65
-<p>
66
-<a href="dist/obsolete/">Qui</a> trovi le vecchie release.
165
+<p>Lista dei <a href="<page mirrors>">siti mirror di Tor</a>.
67 166
 </p>
68 167
 
69 168
 <hr />
70 169
 
71
-<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>)
170
+<h2>Versioni di test</h2>
171
+
172
+<p>2006-02-20:
173
+Tor 0.1.1.14-alpha: <a
174
+href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">chiude alcuni bachi 
175
+del client e del server, oltre vari altri dettagli</a>.
72 176
 </p>
73
-<hr />
74 177
 
75
-<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> -->
178
+<p>2006-02-09:
179
+Tor 0.1.1.13-alpha: <a
180
+href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">chiude 
181
+vari importanti bachi che provocavano il crash di server e client, e alcuni grossi problemi di 
182
+sovraccarico di memoria</a>. Ci stiamo avvicinando!
76 183
 </p>
77 184
 
78
-<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p>
185
+<p>2006-01-11:
186
+Tor 0.1.1.12-alpha: <a
187
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">chiude 
188
+un baco che impediva a un server Tor di accettare connessioni da un non-server.</a>.
189
+</p>
79 190
 
80
-<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></p>
191
+<p>2006-01-10:
192
+Tor 0.1.1.11-alpha: <a
193
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa gli
194
+entry guard nodes: sceglie automaticamente alcuni nodi di ingresso 
195
+e li usa per tutti i circuiti. Riduce anche siginificativamente  la banda usata per il servizio directory 
196
+overhead substantially, rende nuovamente utili i server Tor con indirizzo IP dinamico, 
197
+rende pi&ugrave; affidabili le connessioni IRC e di instant messaging (IM)</a>.
198
+<strong>Tutti coloro che hanno dei servizi nascosti (hidden services) dovrebbero aggiornare.</strong>
199
+</p>
81 200
 
82
-<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p>
201
+<p>2005-12-11:
202
+Tor 0.1.1.10-alpha: <a
203
+href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html"> chiude altri 
204
+bachi che causavano un crash, rimedia ad alcun problemi di anonimato, fornisce maggiori prestazioni 
205
+e usa meno memoria delle versioni alpha precedenti</a>.
206
+</p>
83 207
 
84
-<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano.
85
-Se qualcune ne sa qualcosa in pi&ugrave; ci comunichi i links.
208
+<p>2005-11-15:
209
+Tor 0.1.1.9-alpha: <a
210
+href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">chiude alcuni 
211
+memory leak dalla versione precedente, elimina numerosi avvisi poco chiari nei log e chiude 
212
+altri bachi</a>.
86 213
 </p>
87 214
 
88
-<hr />
215
+<p>2005-10-07:
216
+Tor 0.1.1.8-alpha: <a
217
+href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">i client 
218
+usano il nuovo protocollo directory; 
219
+i server con poche risorse disponibili non pubblicano la loro DirPort;
220
+se disponibile viene usato AES OpenSSL</a>.
221
+</p>
89 222
 
90
-<h2>Mirrors</h2>
223
+<p>2005-09-14:
224
+Tor 0.1.1.7-alpha <a
225
+href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">chiude 
226
+alcuni bachi della 0.1.1.6-alpha</a>.
227
+</p>
91 228
 
92
-<p>
93
-Se hai un mirror segnalalo via mail a 
94
-<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>
95
-e vi aggiungeremo all lista dei mirror.
229
+<p>2005-09-09:
230
+Tor 0.1.1.6-alpha <a
231
+href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">chiude 
232
+alcuni bachi della 1.1.5-alpha, aggiunde nuove funzionalit&agrave; come exit enclave,
233
+maggior velocit&agrave; dei hidden service, rilevamento remoto della raggiungibilit&agrave; da parte dei
234
+dirserver, permette alla rete Tor di riavviarsi, nuovo disegno del servizio directory</a>.
96 235
 </p>
97 236
 
98
-<p>
99
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br />
100
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
101
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
102
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
103
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
104
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br />
105
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
106
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
107
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
108
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)
237
+<p>2005-08-08:
238
+Tor 0.1.1.5-alpha <a
239
+href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">include 
240
+il critical security fix di 0.1.0.14</a>.
109 241
 </p>
110 242
 
111
-<hr />
112
-<h2>Releases per Testing</h2>
243
+<p>2005-08-04:
244
+Tor 0.1.1.4-alpha <a
245
+href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">include 
246
+il critical security fix di 0.1.0.13</a>.
247
+</p>
248
+
249
+<p>2005-07-25:
250
+Tor 0.1.1.3-alpha <a
251
+href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">chiude 
252
+un baco che causa il crash dei hidden services, un assert trigger nel controller,
253
+e altri bachi secondari del controller</a>.
254
+</p>
113 255
 
114 256
 <p>2005-07-14:
115
-Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
116
-seg fault in the controller handling, plus a few other bugs</a>.
257
+Tor 0.1.1.2-alpha <a
258
+href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">chiude un 
259
+segmentation fault nella gestione del controller, e qualche altro baco</a>.
117 260
 </p>
118 261
 
119 262
 <p>2005-06-28:
120
-Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
121
-controller protocol (version 1) that uses ascii rather than binary</a>.
263
+Tor 0.1.1.1-alpha has a <a
264
+href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">protocollo del 
265
+controller rivisto (versione 1) che usa ascii invece di binari</a>.
122 266
 </p>
123 267
 
124 268
 <hr />
125 269
 
126
-<h2>Releases Stabili</h2>
270
+<h2>Versioni stabili</h2>
271
+
272
+<p>2006-02-17:
273
+Tor 0.1.0.17 <a
274
+href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">chiude un
275
+baco che manda in crash i server che abilitino l'ibernazione, fa scalare meglio i 
276
+server Windows, cerca di ridurre il consumo di banda del vecchio protocollo di directory
277
+</a>. Sia cient che server dovrebbero aggiornare.
278
+</p>
279
+
280
+<p>2006-01-02:
281
+Tor 0.1.0.16 <a
282
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">chiude 
283
+nove bachi che causano il crash, include i backports dalla linea di versioni 0.1.1.x per
284
+riprovare pi&ugrave; aggressivamente i flussi non andati a buon fine</a>.
285
+</p>
286
+
287
+<p>2005-09-23:
288
+Tor 0.1.0.15 fixes <a
289
+href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un baco che manda in crash 
290
+se i nodi di uscita treminano i file descriptor, rifiuta altre due porte
291
+nell'exit policy di default</a>.
292
+</p>
293
+
294
+<p>2005-08-08:
295
+Tor 0.1.0.14 fixes <a
296
+href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">seconda parte di un 
297
+baco critico nella disurezza dei nostri handshake crittografici</a>. Tutti i client dovrebbero aggiornare <b>immediatamente</b>!
298
+</p>
299
+
300
+<p>2005-08-04:
301
+Tor 0.1.0.13 fixes a <a
302
+href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">baco critico 
303
+nella sicurezza dell'handshake crittografico</a>.
304
+</p>
305
+
127 306
 <p>2005-07-18:
128
-Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
129
-bug that was taking down some clients and servers in rare cases</a>.
307
+Tor 0.1.0.12 fixes an <a
308
+href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">chiuso un baco che 
309
+causava la caduta di alcuni client e server in rare circostanze</a>.
130 310
 </p>
131 311
 
132 312
 <p>2005-06-30:
133 313
 Tor 0.1.0.11 fixes a <a
134
-href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security
135
-problem where servers would disregard their exit policies in some
136
-circumstances</a>.
314
+href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html"> un problema 
315
+di sicurezza quando certi server devono ignorare le oloro exit policies</a>.
137 316
 </p>
138 317
 
139 318
 <p>2005-06-12:
140 319
 Tor 0.1.0.10 features <a
141
-href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
142
-on Windows, including making NT services work; many performance
143
-improvements, including libevent to use poll/epoll/kqueue when available,
144
-and pthreads and better buffer management to avoid so much memory bloat;
145
-better performance and reliability for hidden services; automated
146
-self-reachability testing by servers; http and https proxy support for
147
-clients; and much more support for the Tor controller protocol</a>.
148
-</p>
149
-
150
-<p>2005-04-23:
151
-Tor 0.0.9.9 has a <a
152
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix
153
-for an assert trigger that happens when servers get weird TLS certs
154
-from clients</a>.
320
+href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">pulizia su
321
+Windows, compreso il funzionamento dei servizi su NT; miglioramenti di prestazioni, 
322
+compreso l'uso da parte di libevent di poll/epoll/kqueue quando disponibile,
323
+pthreads e una miglior gestione dei buffer per evitare sprechi di memoria;
324
+migliori prestazioni e affidabilit&agrave; per hidden services; test automatico di 
325
+auto-raggiungibilit&agrave;  per i server; supporto http e https proxy per 
326
+client; e molto pi&ugrave; supporto per il Tor controller protocol</a>.
155 327
 </p>
156 328
 
157 329
 <hr />
158 330
 
159
-<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog">
160
-ChangeLog</a>.
161
-</p>
331
+<p>Per maggiori dettagli, vedi il  <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</p>
162 332
 
163 333
   </div><!-- #main -->
164 334
 
... ...
@@ -2,7 +2,7 @@
2 2
 
3 3
 ## translation metadata
4 4
 # Based-On-Revision: 1.8
5
-# Last-Translator: unknown
5
+# Last-Translator: jan.reister@unimi.it
6 6
 
7 7
 #use "functions.wmi"
8 8
 
... ...
@@ -12,13 +12,13 @@
12 12
      <i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
13 13
       Ultima modifica: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
14 14
       -
15
-      Ultimo moltiplicato: <: print scalar localtime(); :>
15
+      Ultima compilazione: <: print scalar localtime(); :>
16 16
      </p>
17 17
 
18 18
    <: unless (translation_current()) { :>
19 19
      <p>
20
-      Attenzione:  Questo traduzione puo essere antiquato.  L'originale Inglese si puo trovare
21
-      <:= translation_get_masterrevision() :> dunque questo traduzione basa su
20
+      Attenzione:  Questa traduzione pu&ograve; essere obsoleta.  L'originale inglese &egrave; alla versione 
21
+      <:= translation_get_masterrevision() :> mentre questa traduzione si basa sulla versione 
22 22
       <:= translation_get_basedonrevision() :>.
23 23
      </p>
24 24
    <: } :>
... ...
@@ -32,9 +32,8 @@
32 32
    <: }; :>
33 33
 
34 34
      <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di
35
-      Tor e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito
36
-      ufficiale di Tor &egrave; in Inglese, all'indirizzo
37
-      http://tor.eff.org/
35
+      Tor e da EFF. Pu&ograve; risultare obsoleta o errata. Il sito
36
+      ufficiale di Tor &egrave; in inglese, all'indirizzo http://tor.eff.org/
38 37
      </p>
39 38
   </div>
40 39
 </body>
... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.21
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5 5
 #include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet"
6 6
 
... ...
@@ -10,10 +10,9 @@
10 10
 
11 11
 <br />
12 12
 
13
-<a href="<page overview>">
14
-<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
13
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
15 14
 <div class="donatebutton">
16
-<a href="<page donate>">Supporta Tor</a>
15
+<a href="<page donate>">Sostieni Tor: donazioni</a>
17 16
 </div>
18 17
 
19 18
 </div>
... ...
@@ -25,93 +24,63 @@
25 24
 
26 25
 <h2>Tor: Sistema di comunicazione anonima per Internet</h2>
27 26
 <p>
28
-Tor &egrave; uno strumento utile a tutte quelle organizzazioni e persone
29
-che vogliono migliorare il grado di protezione e sicurezza in Internet.
27
+Tor &egrave; uno strumento utile alle organizzazioni e alle persone
28
+che vogliono migliorare la loro protezione e sicurezza in Internet.
30 29
 Tor viene usato per rendere anonima la navigazione e la pubblicazione su
31 30
 internet, l'instant messaging, IRC, SSH e altro ancora.
32
-Tor offre anche una piattaforma con la quale gli sviluppatori di
33
-software possono costruire nuove applicazioni con caratteristiche
34
-di anonimato, protezione, sicurezza insite in Tor.
31
+Tor offre anche una piattaforma su cui gli sviluppatori di
32
+software possono costruire nuove applicazioni che ne sfruttino
33
+le caratteristiche di anonimato, protezione e sicurezza.
35 34
 </p>
36 35
 
37 36
 <p>
38
-Il vostro traffico &egrave; pi&ugrave; al sicuro se utilizzate Tor,
39
-perch&egrave; le comunicazioni vengono gestite da una rete distribuita di
40
-server chiamata <a href="<page overview>">onion routers</a>.
41
-I pacchetti, anzich&egrave; transitare direttamente dal mittente al
42
-destinatario, nella
43
-rete Tor seguono un percorso random attraverso i server, che nascondono
44
-le vostre tracce, cosicch&egrave; nessun osservatore su ogni singolo
45
-punto pu&ograve; sapere da dove provengono e dove sono direttti i dati.
46
-Questo rende complicato per tutti i partecipanti alla comunicazione sapere
47
-chi e dove siete.
48
-La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
49
-del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
50
-la privacy, le attivit&agrave; di business, le relazioni personali.
37
+Tor ha l'obiettivo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>,
38
+una forma di sorveglianza della rete che minaccia la privacy e l'anonimato
39
+personali, i rapporti e le attivit&agrave; d'affari confidenziali, 
40
+la sicurezza dello stato.
41
+Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di
42
+server, chiamati onion router, che <a
43
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a>
44
+l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che,  
45
+controllando il traffico dei dati, possono capire quali siti vengono visitati. 
51 46
 </p>
52 47
 
53 48
 <p>
54
-L'analisi del traffico &egrave; ormai prassi comune per Aziende,
55
-Governi e Individui che voglio tenere traccia delle persone, e di cosa
56
-fanno in Internet.
57
-Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi
58
-del traffico traccia dove e quando i tuoi dati vanno e anche il volume del
59
-traffico generato.
60
-Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick
61
-sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato
62
-per costruire un profilo dei tuoi interessi.
63
-Una casa farmaceutica pu&ograve; usare l'analisi del traffico per monitorare
64
-quando un competitor visita il suo sito e tracciare le pagine a cui &egrave;
65
-interessato.
66
-IBM offre un indice ricercabile di brevetti e pu&ograve; tenere traccia delle
67
-interrogazioni che la tua Azienda ha richiesto.
68
-Un "ficcanaso" pu&ograve; utilizzare l'analisi del traffico per capire se ti trovi
69
-in un certo Internet caf&egrave;.
49
+La sicurezza di Tor migliora quanti pi&ugrave; utenti lo usano e 
50
+e quanti pi&ugrave; volontari offrono di gestire un server. Si pu&ograve; contribuire volontariamente 
51
+<a href="<page volunteer>">offrendo il proprio tempo</a> oppure
52
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">offrendo la propria 
53
+banda</a>.
54
+Ricorda che Tor &egrave; sofware sperimentale e non &egrave; consigliabile 
55
+affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.
70 56
 </p>
71 57
 
72
-<p>
73
-Tor mira a complicare queste analisi prevenendo che origliatori indesiderati
74
-possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi
75
-decidere se identificarvi quando comunicate.
76
-</p>
77
-
78
-<p>
79
-La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
80
-delle persone che volontariamente attrezzano un server Tor.
81
-Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>
82
-puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>.
83
-Per <a href="<page documentation>">approfondimenti su Tor</a>.
84
-</p>
85
-
86
-<p>
87
-Uno degli scopi del progetto Tor &egrave; di offrire un pubblico spazio di test dove
88
-sperimentare la struttura,  e scoprire come si pu&ograve; migliorare la
89
-privacy quando si &egrave; online.
90
-Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato
91
-correlati, per conoscere qualsiasi vulnerabilit&agrave; possiate riscontrare.
92
-</p>
93
-
94
-<p>
95
-Tor &egrave; un tassello importante per accrescere la protezione, la privacy e
96
-l'anonimato, ma non &egrave; la soluzione.
97
-Ricordatevi che si tratta di codice in sviluppo e non &egrave; una buona idea
98
-affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.
99
-</p>
100
-
101
-<p>
102
-Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research
103
-sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>
104
-con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a
105
-href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the
106
-<a href="http://www.eff.org/">Electronic Frontier Foundation</a>.
107
-</p>
108
-
109
-<p>
110
-La lista or-announce &egrave; a basso traffico, viene utilizzata per annunciare
111
-le nuove versioni.
112
-E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o
113
-iscriversi</a>.
114
-</p>
58
+<h2>News:</h2>
59
+
60
+<ul>
61
+<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di 
62
+migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove 
63
+funzionalit&agrave;, alla correzione di bachi e alla documentazione: 
64
+ <a href="<page volunteer>">Abbiamo bisogno del tuo aiuto!</a></li>
65
+
66
+<li>Febbraio 2006: Vuoi una interfaccia grafica migliore per Tor?
67
+Si &egrave; conclusa la prima fase del nostro Concorso per l'Interfaccia
68
+ed &egrave; iniziata la seconda fase &mdash; <a href="<page
69
+gui/index>">sviluppo di interfacce usabili per for Tor</a>. Puoi raggiungere 
70
+fama e gloria, e vincere una maglietta Tor.</li>
71
+
72
+<li> Febbraio 2006: abbiamo fondi per assumere <a
73
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsDeveloper">
74
+qualche studente in Ontario (Canada)</a> per lavorare su Tor,
75
+in particolare nello sviluppo Windows.</li>
76
+
77
+<li>Gennaio 2006: <b>Cerchiamo attivamente nuovi sponsor e finanziamenti.</b>
78
+Se la tua organizzazione ha interesse a mantenere la rete Tor efficiente
79
+e facile da usare,  <a href="<page contact>">contattaci</a>.
80
+Gli sponsor di Tor ricevono anche maggiore attenzione, miglior supporto e 
81
+(se lo desiderano) pubblicit&agrave;, possono influenzare la direzione della ricerca
82
+e dello sviluppo del progetto.</li>
83
+</ul>
115 84
 
116 85
   </div><!-- #main -->
117 86
 
... ...
@@ -1,20 +1,21 @@
1 1
 #!wml
2 2
 
3 3
 ## translation metadata
4
-# Based-On-Revision: unknown
5
-# Last-Translator: unknown
4
+# Based-On-Revision: 1.5
5
+# Last-Translator: jan.reister@unimi.it
6
+
6 7
 
7 8
 <:
8 9
 	my @navigation = (
9 10
 		'index'			, 'Home',
10
-		'howitworks'		, 'Come Funziona',
11
+		'overview'		, 'Panoramica',
11 12
 		'download'		, 'Scarica',
12 13
 		'documentation'		, 'Documentazione',
13
-		'users'			, 'Utenti',
14
-		'faq'			, 'FAQs',
15
-		'volunteer'		, 'Contribuire',
16
-		'developers'		, 'Sviluppo',
14
+#		'support'		, 'Supporto',
15
+#		'faq'			, 'FAQ',
16
+		'volunteer'		, 'Partecipa',
17
+#		'developers'		, 'Sviluppatori',
17 18
 		'people'		, 'Persone',
18
-		'donate'		, 'Donate!',
19
+		'donate'		, 'Donazioni',
19 20
 	);
20 21
 :>
... ...
@@ -1,164 +1,185 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.5
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5
-#include "head.wmi" TITLE="Panoramica"
5
+#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Panoramica</h2>
9
+<h2>Tor: una panoramica</h2>
10 10
 <hr />
11 11
 
12 12
 <p>
13 13
 Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
14
-aumentare la loro privacy e la loro sicurezza in Internet. Consente
15
-inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
16
-con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
17
-un campo di applicazioni che permette organizzazioni e individui di
18
-condividere informazione attraverso una rete pubblica senza compromettere la 
19
-loro privacy.
14
+aumentare la privacy e la sicurezza in Internet. Consente
15
+inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
16
+con caratteristiche intrinseche di privacy. Tor fornisce le basi per
17
+una gamma di applicazioni con cui organizzazioni e singoli individui possono
18
+condividere informazioni su una rete pubblica senza compromettere la 
19
+propria privacy.
20 20
 </p>
21 21
 
22 22
 <p>
23
-I singoli possono utilizzare Tor per impedire che siti web traccino loro e
24
-i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
25
-esempio siti di informazioni o servizi di messaggistica, che sono bloccati
26
-dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
23
+Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
24
+i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
25
+dal loro fornitore di connessione internet, , come ad 
26
+esempio siti di informazioni o servizi di messaggistica. I <a
27
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor 
28
+permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
29
+reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
30
+socialmente sensibile: ad esempio, chat e forum per le vittime di 
31
+stupro o violenza, o per persone ammalate.
32
+</p>
33
+
34
+<p>
35
+Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie 
36
+fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) 
37
+possono usare Tor per collegarsi al sito web della casa madre mentre prestano 
38
+servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
27 39
 </p>
28 40
 
29 41
 <p>
30 42
 Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
31
-sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
32
-Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
33
-mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
34
-come un modo sicuro di condurre analisi competitive, e stanno considerando 
35
-l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
36
-il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
37
-recuperare informazioni pubbliche,
38
-e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
39
-medio oriente.
43
+sicurezza dei loro membri. Attivisti come l'Electronic Frontier
44
+Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
45
+preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
46
+per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
47
+intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
48
+anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
49
+ dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale 
50
+ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di 
51
+ricerca comunicano con l'ufficio brevetti aziendale?
40 52
  </p>
41 53
 
42 54
  <p>
43
-La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
44
-nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
55
+Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
56
+di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
57
+missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare 
58
+o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi 
59
+IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
60
+</p>
61
+ 
62
+<p>
63
+La variet&agrave; delle persone che usano Tor è in realtà uno dei 
64
+<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
65
+Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi pi&ugrave; persone
45 66
 e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
46 67
 protetti.
47 68
 </p>
48 69
 
49
-<h3>Perch&egrave; abbiamo bisogno di Tor</h3>
70
+<h3>Perch&eacute; abbiamo bisogno di Tor</h3>
50 71
 
51 72
 <p>
52
-Tor ti protegge da una forma comune di sorveglianza in rete chiamata
73
+Tor protegge da una comune forma di sorveglianza in rete chiamata
53 74
 "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
54 75
 chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
55
-e della destinazione del tuo traffico Interent permette altri di tracciare
56
-le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
57
-tuoi acquisti online 
58
- se, per esempio, un sito di e-commerce applica una
59
-discriminazione sui prezzi a seconda del paese o della istituzione da cui
76
+e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
77
+le abitudini e gli interessi personali. Questo pu&ograve; avere un impatto sui 
78
+propri acquisti online se, per esempio, un sito di e-commerce applica una
79
+discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
60 80
 la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
61
-pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
62
-da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
63
-connetti ai computer della tua impresa per mandare o ricevere mail, puoi
64
-inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
65
-professione a chiunque sta osservando la rete, anche se le connessioni che
66
-fai sono crittate. 
81
+pericolo il proprio lavoro e l'integrit&agrave; personale, rivelando chi si è e
82
+da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
83
+connetti ai computer aziendali per controllare la posta, si pu&ograve;
84
+inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
85
+professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
86
+sono crittate. 
67 87
 </p>
68 88
 
69 89
 <p>
70 90
 Come funziona l'analisi del traffico? I pacchetti dati di internet sono
71 91
 divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
72 92
 per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
73
-che vengono inviate, siano esse una email, ouna pagina web o un file
93
+che vengono inviate, siano esse una email, una pagina web o un file
74 94
 musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
75
-continua a rivelare informazioni su quello che stai facendo e,
76
-possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
95
+continua a rivelare informazioni su quello che si sta facendo e,
96
+possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
77 97
 analisi si concentra sull'intestazione del pacchetto dati, che fornisce
78
-sorgente, destinazione, dimensione, tempi.
98
+sorgente, destinazione, dimensione e tempi.
79 99
 </p>
80 100
 
81 101
 <p>
82
-Un problema basilare per coloro che stanno attenti alle problematiche della 
83
-privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
84
-l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
85
-pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
86
-come ad esempio un Internet Service Provider (ISP). Una forma molto facile
87
-di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
88
-il sorgente e il destinatario della comunicazione, scrutando le
89
-intestazioni dei pacchetti.
102
+Un problema basilare per coloro che sono attenti alla 
103
+privacy &egrave; che il destinatario di una comunicazione pu&ograve; sapere, attraverso
104
+l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
105
+possono fare gli intermediari che ricevono il flusso dei pacchetti,
106
+come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
107
+non autorizzati. Una forma molto semplice di analisi del traffico consiste 
108
+nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, 
109
+e studiare le intestazioni dei pacchetti.
90 110
 </p>
91 111
 
92 112
 <p>
93
-C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
94
-precedente. Alcuni attaccanti spiano molte parti di Internet e usano
95
-sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
96
-diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
97
-genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
98
-non le intestazioni dei pacchetti.</p>
113
+Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
114
+Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
115
+statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
116
+Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
117
+essa nasconde solo il contenuto del traffico Internet, e non le intestazioni 
118
+dei pacchetti.
119
+</p>
99 120
 
100 121
 <h3>La soluzione: una rete anonima distribuita</h3>
101 122
 
102 123
 <p>
103 124
 Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
104
-sofisticata, distribuendo le tue transazioni attraverso molte macchine 
105
-Internet, in modo che nessun singolo punto possa collegare te alla tua
106
-destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
107
-difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
108
-cancellando le tue orme. Al posto di prendere un percorso diretto dalla
125
+sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
126
+Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
127
+destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
128
+difficile da seguire per depistare un inseguitore, cancellando periodicamente 
129
+le proprie orme. Invece di prendere un percorso diretto dalla
109 130
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
110
-percorso casuale attraverso molti servers che coprono le tue tracce in modo
131
+percorso casuale attraverso molti server che ne coprono le tracce in modo
111 132
 che nessun osservatore situato in un singolo punto possa dire da dove venga
112
-o dove sia direzionato il tuo traffico. 
133
+o dove sia diretto un certo traffico. 
113 134
 </p>
114 135
 
115
-<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />
136
+<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />
116 137
 
117 138
 <p>
118 139
 Per creare un percorso di rete privato con Tor, il software crea
119 140
 incrementalmente un circuito di connessioni crittate attraverso server
120
-della rete. il circuito viene esteso di un salto ogni volta, e ogni server
141
+della rete. Il circuito viene esteso un salto alla volta, e ogni server
121 142
 lungo il percorso conosce solo che server gli ha dato le informazioni, e
122
-verso che server inoltrarle. Nessun server conosce individualmente il
123
-percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
124
-di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
125
-che ogni salto non possa tracciare queste connessioni mentre passano i
126
-dati.
143
+verso che server inoltrarle. Nessun server conosce il
144
+percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
145
+di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
146
+che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
127 147
 </p>
128 148
 
129
-<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />
149
+<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
130 150
 
131 151
 <p>
132
-Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
133
-scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
134
-una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
135
-circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
152
+Una volta che un circuito &egrave; stabilito, si possono scambiare 
153
+diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
154
+Poich&eacute; ogni server non vede che un singolo salto nel
155
+circuito, n&eacute; un intercettatore e neppure un server compromesso possono utilizzare
136 156
 le tecniche di analisi del traffico per collegare la sorgente con la
137 157
 destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
138 158
 essere usato da ogni applicazione che abbia il supporto SOCKS.
139 159
 </p>
140 160
 
141 161
 <p>
142
-Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
162
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
143 163
 che avvengono nello stesso minuto. Le richieste successive sono fornite a 
144
-un nuovo circuito, per evitare che le persone possano collegare le tue 
145
-azioni precendenti con quelle nuove. 
164
+un nuovo circuito, per evitare che nessuno possa collegare le  
165
+azioni precendenti con le successive. 
146 166
 </p>
147 167
 
148
-<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />
168
+<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
149 169
 
150
-<h3>Hidden services (Servizi Nascosti)</h3>
170
+<h3>Servizi Nascosti</h3>
151 171
 
152 172
 <p>
153
-Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
154
-offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
155
-messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
156
-Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
157
-l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
158
-permette agli utenti di Tor di creare un sito web dove le persone possono 
159
-pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
160
-grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
161
-il sito pu&ograve; sapere chi sta postando sul sito stesso.
173
+Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
174
+servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
175
+"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono 
176
+connettersi a questi <a
177
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti (hidden services)</a>, 
178
+ciascuno senza conoscere l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
179
+dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
180
+pubblicare materiale senza preoccuparsi della censura. Nessuno &egrave; in
181
+grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito 
182
+pu&ograve; sapere chi sta scrivendo su di stesso.
162 183
 </p>
163 184
 
164 185
 <h3>Restare Anonimi</h3>
... ...
@@ -166,21 +187,21 @@ il sito pu&ograve; sapere chi sta postando sul sito stesso.
166 187
 <p>
167 188
 Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
168 189
 sulla protezione del trasporto dei dati. E' necessario utilizzare software
169
-di supporto specificatamente scritto per il protocollo utilizzato se non si
170
-vuole che il sito che si visita possa vedere le nostre informazioni di
171
-identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
172
-si naviga in internet per bloccare cookies e ulteriori informazioni sul
190
+di supporto specificamente scritto per il protocollo utilizzato se non si
191
+vuole che il sito che si visita possa identificare il visitatore. 
192
+Per esempio, si puo usare un proxy web come Privoxy mentre
193
+si naviga in internet per bloccare i cookie e le informazioni sul
173 194
 browser utilizzato. 
174 195
 </p>
175 196
 
176 197
 <p>
177
-Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
178
-nome o altre informazioni nei campi dei form web. Sii conscio del fatto
179
-che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
198
+Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio 
199
+nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
200
+che, come tutte le reti anonimizzatrici abbastanza veloci da
180 201
 permettere la navigazione web, Tor non fornisce protezione contro gli
181
-attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
182
-arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
183
-destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
202
+attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
203
+proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
204
+destinazione, pu&ograve; utilizzare delle analisi statistiche 
184 205
 per scoprire che i due capi fanno parte dello stesso circuito. 
185 206
 </p>
186 207
 
... ...
@@ -189,27 +210,26 @@ per scoprire che i due capi fanno parte dello stesso circuito.
189 210
 <p>
190 211
 Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
191 212
 continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
192
-Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
193
-soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
194
-agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
195
-che possono aumentare le possibili sorgenti e destinazioni di ogni
196
-connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
213
+Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
214
+soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
215
+escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&ugrave; utenti,
216
+che aumenteranno le possibili sorgenti e destinazioni di ogni
217
+connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
197 218
 progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
198
-<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
199
-href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
219
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">installare un server</a>
200 220
 o di fare del <a href="<page volunteer>">volontariato</a> come
201 221
 <a href="<page developers>">sviluppatore</a>.
202 222
 </p>
203 223
 
204 224
 <p>
205
-La situazione odierna di leggi, politica, e tecnologia minacciano
206
-l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
207
-liberamente online. Questa situazione mina anche la sicurezza nazionale e
208
-le infrastrutture critiche rendendo le comunicazioni tra individui,
209
-organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
210
-nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
211
-capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
212
-della privacy.
225
+Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
226
+l'anonimato come mai prima d'ora, minando la possibilit&agrave; di 
227
+leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
228
+delle infrastrutture critiche, rendendo le comunicazioni tra persone,
229
+organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
230
+nuovo utente e ogni nuovo server forniscono diversit&agrave; addizionale, aumentando la
231
+capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
232
+della tua privacy.
213 233
 </p>
214 234
 
215 235
   </div><!-- #main -->
216 236