[or-cvs] Italian updates
Peter Palfrader
weasel at seul.org
Mon Mar 6 16:05:43 UTC 2006
Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv28591/it
Modified Files:
documentation.wml download.wml foot.wmi index.wml
navigation.wmi overview.wml
Log Message:
Italian updates
Index: documentation.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/documentation.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- documentation.wml 4 Oct 2005 23:20:32 -0000 1.3
+++ documentation.wml 6 Mar 2006 16:05:41 -0000 1.4
@@ -1,102 +1,147 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.8
+# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Documentazione"
<div class="main-column">
-<h1>Indice Contenuti</h1>
-<hr />
+<a id="RunningTor"></a>
+<h2><a class="anchor" href="#RunningTor">Usare Tor</a></h2>
<ul>
-<li><a href="#RunningTor">Avviare Tor</a></li>
-<li><a href="#DesignDoc">Design Documents</a></li>
-<li><a href="#HOWTO">Vari HOWTO e Docs</a></li>
-<li><a href="#MailingLists">Mailing List</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor
+su Win32</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su
+Mac OS X</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installare Tor su
+Linux/BSD/Unix</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installare
+SwitchProxy per Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Configurare un
+server Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Configurare un
+servizio nascosto Tor (hidden service)</a></li>
</ul>
-<hr />
-<a id="RunningTor"></a>
-<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2>
+<a id="Support"></a>
+<h2><a class="anchor" href="#Support">Supporto</a></h2>
<ul>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perchè dovrei usare Tor?</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'è la differenza tra client e server?</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li>
+<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
+Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché
+siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
+<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di
+domande e problemi frequenti quando si gestisce un server Tor.</li>
+<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta
+dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni
+legali che sorgono dal progetto Tor negli USA.</li>
+<li>Il <a href="<page tor-manual>">manuale</a>
+elenca tutte le vocipossibili del proprio <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">file di configurazione torrc
+</a>. C'è anche il <a href="<page tor-manual-cvs>">manuale per
+la versione di sviluppo di Tor</a>.</li>
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
+wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor.
+Dagli un'occhiata!</li>
+<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
+è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
+<li>Abbiamo un <a
+href="http://bugs.noreply.org/tor">bugtracker</a>.
+Se trovi un baco, specie se causa un crash, prima leggi <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">come
+notificare un baco di Tor</a> e poi fornisci tutte le informazioni che puoi
+nel bugtracker. (Se il tuo baco riguarda
+Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel
+nostro bugtracker.)</li>
+<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
+<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
</ul>
-<a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>
-<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri
-obiettivi e un'analisi della sicurezza sul design di Tor:
-</p>
+<a id="MailingLists"></a>
+<h2><a class="anchor" href="#MailingLists">Informazioni sulle Mailing List</a></h2>
<ul>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
+ <li>La <a href="http://archives.seul.org/or/announce/">mailing list or-announce
+</a> è una lista a basso traffico per gli annunci di nuove versioni e di aggiornamenti critici di sicurezza. Tutti dovrebbero essere iscritti.</li>
+<li>Sulla <a href="http://archives.seul.org/or/talk/">lista or-talk</a>
+si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni
+prerelease e sui release candidate.</li>
+<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
+` riservata agli sviluppatoried ha un traffico molto basso.</li>
+<li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
</ul>
-<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b>
-(ancora in forma di bozza) mostra i più recenti risultati e sviluppi:
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>
-
-<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie
-per realizzare versioni compatibili con Tor:</p>
+<a id="DesignDoc"></a>
+<h2><a class="anchor" href="#DesignDoc">Documenti di Design</a></h2>
<ul>
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li>
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li>
+<li>I <b>documenti di design</b> (pubblicati alla Usenix Security 2004)
+forniscono i fondamenti e le analisi di sicurezza di Tor:
+in versione
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>.
+</li>
+<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
+(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
+<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
+<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni
+sufficienti per realizzare una versione compatibile di Tor:
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Specifiche per Tor rendezvous</a></li>
+<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Specifiche per i Tor directory server</a></li>
+<li><a href="<cvssandbox>tor/doc/control-spec.txt">Secifiche dei controlli per l'interfaccia utente Tor</a></li>
+</ul></li>
+<li>Vedi la <a href="http://freehaven.net/~arma/wth1.pdf">presentazione
+(PDF)</a> e il <a
+href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">video
+(torrent)</a> dell'intervento su Tor fatto da Roger al <a
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Abbiamo anche <a
+href="http://freehaven.net/~arma/wth3.pdf">le slide</a> e <a
+href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">il video</a>
+dell'intervento al WTH sui hidden service Tor.</li>
</ul>
-<p>Il <a href="<page tor-manual>"><b>manuale</b></a> dell'ultima release stabile
-offre informazioni dettagliate su come installare e usare Tor, incluse le
-configurazioni e le opzioni per client e server.<br />
-Se intendi utilizzare la versione del CVS il manuale è disponibile
-<a href="<page tor-manual-cvs>"><b>qui</b></a>.
-</p>
-
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
-dalla conferenza 21C3</a>, e
-<a href="http://freehaven.net/~arma/Berlin2004.ogg">
-ascolta l'audio della stessa</a>.</p>
-
-<a id="HOWTO"></a>
-<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2>
+<a id="NeatLinks"></a>
+<h2><a class="anchor" href="#NeatLinks">Link Utili</a></h2>
<ul>
-<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
-per Tor-ificare varie applicazioni</a></li>
-<li><a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come
-rendere Sicuro un Server Tor</a></li>
-<li><a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare
-Tor su Linux in chroot</a></li>
-<li><a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida
-al chroot per OpenBSD</a></li>
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
+wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>è un
+portale su tutti ciò che riguarda i servizi nascosti (hidden service) di Tor.</li>
+<li>La <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
+per Tor-ificare varie applicazioni.</a></li>
<li><a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e
-Tor</a></li>
+href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Una lista
+di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server
+Tor nel tempo, a cura di Weasel</a>.</li>
+<li>Per saperne di più sui nodi Tor attivi, vedi la <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista dei nodi di uscita Tor
+per nazione, a cura di Geoff Goodell</a>.</li>
+<li>Leggi <a
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi documenti</a>
+(specie quelli nei riquadri) per iniziare a studiare il campo dei sistemi di comunicazione anonima.</li>
</ul>
-<a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2>
+<a id="Developers"></a>
+<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
+Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare)
<ul>
-<li> La <a href="http://archives.seul.org/or/announce/">or-announce
-mailing list</a> è a basso volume di traffico, la utilizziamo per annunciare le nuove release.
+<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
+<li><a
+href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
+<li><a href="http://archives.seul.org/or/cvs/">Mailing list per i cvs
+commit</a></li>
+<li>accesso anonimo pserver (la password è guest):
+<ul>
+<li>Crea una directory vuota e cd dentro di essa.</li>
+<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot login</kbd></li>
+<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co tor</kbd></li>
+<li><kbd>cd tor; ./autogen.sh; make</kbd> and <kbd>make install</kbd> se vuoi.</li>
+<li>(usa <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> o simili per prelevare una particolare versione.)</li>
+<li>(Per prelevare la maintenance branch, usa <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
+</ul>
</li>
-<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing
-list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano
-i rilasci di prerelease o release candidates.</li>
-<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing
-list</a> viene usata dagli sviluppatori , ed è a volume di traffico ridotto.</li>
-<li> Esiste anche una lista per i <a
-href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
</ul>
+
</div><!-- #main -->
#include <foot.wmi>
Index: download.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/download.wml,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -p -d -r1.10 -r1.11
--- download.wml 19 Feb 2006 22:14:48 -0000 1.10
+++ download.wml 6 Mar 2006 16:05:41 -0000 1.11
@@ -1,8 +1,8 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.39
+# Last-Translator: jan.reister at unimi.it
-#include "head.wmi" TITLE="Scarica"
+#include "head.wmi" TITLE="Scarica" CHARSET="UTF-8"
<div class="main-column">
@@ -11,154 +11,324 @@
<p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a>
sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p>
-<p>L'ultima release la trovi disponibile per il download <a href="dist/">
-qui</a>. L'ultima release stablie è la <b><version-stable></b>, e quella in
-sviluppo è la <b><version-alpha></b>.
-Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p>
-<ul>
+<p>Se vuoi che Tor sia sempre più veloce e funzionale, per favore
+<a href="<page donate>">fai una donazione al progetto Tor</a>.
+</p>
+<p>L'ultima versione stabile è la <b><version-stable></b>, l'ultima
+versione di sviluppo è la <b><version-alpha></b>.</p>
-<li><b>Windows</b> Tor+Privoxy+TorCP installer:
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>,
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>.
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li>
+<p><b>Iscriviti</b> alla
+<a href="http://archives.seul.org/or/announce/">mailing-list or-announce</a>
+per essere informato degli avvisi di sicurezza e delle nuove versioni
+stabili (sarà necessaria una conferma via email):</p>
-<li><b>Windows</b> solo Tor (per utenti esperti):
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
-<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
-simile con <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per UNIX</a>.</li>
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce">
+<input type="hidden" name="subscribe" value="1">
+<input type="hidden" name="host" value="freehaven.net">
+<input name="email" size="15">
+<input type="submit" value="subscribe">
+</form>
-<li><b>Mac OS X Tiger</b> installer:
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
-<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
-<li><b>Mac OS X Panther</b> installer:
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>).
+<table border="1" cellspacing="0" cellpadding="2">
+<thead>
+<tr>
+<th>Piattaforma</th>
+<th>Pacchetto</th>
+<th>Informazioni per l'installazione</th>
+</tr>
+</thead>
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
+<tr>
+<td>Windows: pacchetto combinato Tor & Privoxy & TorCP</td>
+<td>
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">firma</a>),
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">firma</a>).
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Istruzioni per Win32</a></td>
+</tr>
-<li>pacchetto <b>Red Hat Linux</b>:
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
-</li>
+<tr>
+<td>Windows: solo Tor (per esperti)</td>
+<td>
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">firma</a>),
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">firma</a>).
+</td>
+<td>Simili alle <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per Unix</a></td>
+</tr>
-<li>Ultima sorgente tarballs:
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
-Ti servirà la <a href="http://www.monkey.org/~provos/libevent/">
-libevent</a>. Se sei così coraggioso da provare la compilazione dai
-sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva.
-</li>
+<tr>
+<td>Mac OS X Tiger</td>
+<td>
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">firma</a>),
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">firma</a>)
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
+</tr>
+
+<tr>
+<td>Mac OS X Panther</td>
+<td>
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">firma</a>),
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">firma</a>)
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
+</tr>
+
+<tr>
+<td>Debian</td>
+<td><kbd>apt-get install tor</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backport per Woody e Sarge, pacchetti per Ubuntu, pacchetti di versioni sperimentali di Tor</a></li>
</ul>
+</td>
+</tr>
-<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>.
-Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ
-entry</a> spiega come verificare l'autenticità del pacchetto che scaricate.</p>
+<tr>
+<td>Gentoo</td>
+<td><kbd>emerge tor</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wiki guide</a></li>
+</ul>
+</td>
+</tr>
-<p>Consulta la <a href="<page developers>">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS.
-</p>
+<tr>
+<td>Red Hat Linux</td>
+<td>
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">firma</a>)
+<br>
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">firma</a>)
+<br>
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">firma</a>)
+<br>
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">firma</a>)
+</td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPM inclusi CVS snapshots</a></li>
+</ul>
+</td>
+</tr>
-<p>
-<a href="dist/obsolete/">Qui</a> trovi le vecchie release.
-</p>
+<tr>
+<td>FreeBSD</td>
+<td><kbd>portinstall -s security/tor</kbd></td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>OpenBSD</td>
+<td><kbd>cd /usr/ports/net/tor && make && make install</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guida per chroot di Tor in OpenBSD</a></li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<td>NetBSD</td>
+<td><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>Tarball dei sorgenti</td>
+<td>
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">firma</a>),
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">firma</a>)
+</td>
+<td>non disponibile</td>
+</tr>
+
+</table>
<hr />
-<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>)
+<h2>Ulteriori informazioni</h2>
+
+<ul>
+<li>Vedi questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">voce delle FAQ</a> con le istruzioni per verificare la firma dei pacchetti, con cui essere certi di avere scaricato il file che si intendeva ottenere.</li>
+<li>Vedi anche <a href="<page developers>">la pagina degli sviluppatori</a> con le istruzioni per
+scaricare Tor da CVS e avere l'ultima versione di sviluppo. Nota bene: questa versione potrebbe non funzinare e nemmeno compilarsi.</li>
+</ul>
+
+<p>Lista dei <a href="<page mirrors>">siti mirror di Tor</a>.
</p>
+
<hr />
-<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> -->
+<h2>Versioni di test</h2>
+
+<p>2006-02-20:
+Tor 0.1.1.14-alpha: <a
+href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">chiude alcuni bachi
+del client e del server, oltre vari altri dettagli</a>.
</p>
-<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor && make && make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p>
+<p>2006-02-09:
+Tor 0.1.1.13-alpha: <a
+href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">chiude
+vari importanti bachi che provocavano il crash di server e client, e alcuni grossi problemi di
+sovraccarico di memoria</a>. Ci stiamo avvicinando!
+</p>
-<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make install</kbd></p>
+<p>2006-01-11:
+Tor 0.1.1.12-alpha: <a
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">chiude
+un baco che impediva a un server Tor di accettare connessioni da un non-server.</a>.
+</p>
-<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p>
+<p>2006-01-10:
+Tor 0.1.1.11-alpha: <a
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa gli
+entry guard nodes: sceglie automaticamente alcuni nodi di ingresso
+e li usa per tutti i circuiti. Riduce anche siginificativamente la banda usata per il servizio directory
+overhead substantially, rende nuovamente utili i server Tor con indirizzo IP dinamico,
+rende più affidabili le connessioni IRC e di instant messaging (IM)</a>.
+<strong>Tutti coloro che hanno dei servizi nascosti (hidden services) dovrebbero aggiornare.</strong>
+</p>
-<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano.
-Se qualcune ne sa qualcosa in più ci comunichi i links.
+<p>2005-12-11:
+Tor 0.1.1.10-alpha: <a
+href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html"> chiude altri
+bachi che causavano un crash, rimedia ad alcun problemi di anonimato, fornisce maggiori prestazioni
+e usa meno memoria delle versioni alpha precedenti</a>.
</p>
-<hr />
+<p>2005-11-15:
+Tor 0.1.1.9-alpha: <a
+href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">chiude alcuni
+memory leak dalla versione precedente, elimina numerosi avvisi poco chiari nei log e chiude
+altri bachi</a>.
+</p>
-<h2>Mirrors</h2>
+<p>2005-10-07:
+Tor 0.1.1.8-alpha: <a
+href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">i client
+usano il nuovo protocollo directory;
+i server con poche risorse disponibili non pubblicano la loro DirPort;
+se disponibile viene usato AES OpenSSL</a>.
+</p>
-<p>
-Se hai un mirror segnalalo via mail a
-<a href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
-e vi aggiungeremo all lista dei mirror.
+<p>2005-09-14:
+Tor 0.1.1.7-alpha <a
+href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">chiude
+alcuni bachi della 0.1.1.6-alpha</a>.
</p>
-<p>
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br />
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br />
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)
+<p>2005-09-09:
+Tor 0.1.1.6-alpha <a
+href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">chiude
+alcuni bachi della 1.1.5-alpha, aggiunde nuove funzionalità come exit enclave,
+maggior velocità dei hidden service, rilevamento remoto della raggiungibilità da parte dei
+dirserver, permette alla rete Tor di riavviarsi, nuovo disegno del servizio directory</a>.
</p>
-<hr />
-<h2>Releases per Testing</h2>
+<p>2005-08-08:
+Tor 0.1.1.5-alpha <a
+href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">include
+il critical security fix di 0.1.0.14</a>.
+</p>
+
+<p>2005-08-04:
+Tor 0.1.1.4-alpha <a
+href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">include
+il critical security fix di 0.1.0.13</a>.
+</p>
+
+<p>2005-07-25:
+Tor 0.1.1.3-alpha <a
+href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">chiude
+un baco che causa il crash dei hidden services, un assert trigger nel controller,
+e altri bachi secondari del controller</a>.
+</p>
<p>2005-07-14:
-Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
-seg fault in the controller handling, plus a few other bugs</a>.
+Tor 0.1.1.2-alpha <a
+href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">chiude un
+segmentation fault nella gestione del controller, e qualche altro baco</a>.
</p>
<p>2005-06-28:
-Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
-controller protocol (version 1) that uses ascii rather than binary</a>.
+Tor 0.1.1.1-alpha has a <a
+href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">protocollo del
+controller rivisto (versione 1) che usa ascii invece di binari</a>.
</p>
<hr />
-<h2>Releases Stabili</h2>
+<h2>Versioni stabili</h2>
+
+<p>2006-02-17:
+Tor 0.1.0.17 <a
+href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">chiude un
+baco che manda in crash i server che abilitino l'ibernazione, fa scalare meglio i
+server Windows, cerca di ridurre il consumo di banda del vecchio protocollo di directory
+</a>. Sia cient che server dovrebbero aggiornare.
+</p>
+
+<p>2006-01-02:
+Tor 0.1.0.16 <a
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">chiude
+nove bachi che causano il crash, include i backports dalla linea di versioni 0.1.1.x per
+riprovare più aggressivamente i flussi non andati a buon fine</a>.
+</p>
+
+<p>2005-09-23:
+Tor 0.1.0.15 fixes <a
+href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un baco che manda in crash
+se i nodi di uscita treminano i file descriptor, rifiuta altre due porte
+nell'exit policy di default</a>.
+</p>
+
+<p>2005-08-08:
+Tor 0.1.0.14 fixes <a
+href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">seconda parte di un
+baco critico nella disurezza dei nostri handshake crittografici</a>. Tutti i client dovrebbero aggiornare <b>immediatamente</b>!
+</p>
+
+<p>2005-08-04:
+Tor 0.1.0.13 fixes a <a
+href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">baco critico
+nella sicurezza dell'handshake crittografico</a>.
+</p>
+
<p>2005-07-18:
-Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
-bug that was taking down some clients and servers in rare cases</a>.
+Tor 0.1.0.12 fixes an <a
+href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">chiuso un baco che
+causava la caduta di alcuni client e server in rare circostanze</a>.
</p>
<p>2005-06-30:
Tor 0.1.0.11 fixes a <a
-href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security
-problem where servers would disregard their exit policies in some
-circumstances</a>.
+href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html"> un problema
+di sicurezza quando certi server devono ignorare le oloro exit policies</a>.
</p>
<p>2005-06-12:
Tor 0.1.0.10 features <a
-href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
-on Windows, including making NT services work; many performance
-improvements, including libevent to use poll/epoll/kqueue when available,
-and pthreads and better buffer management to avoid so much memory bloat;
-better performance and reliability for hidden services; automated
-self-reachability testing by servers; http and https proxy support for
-clients; and much more support for the Tor controller protocol</a>.
-</p>
-
-<p>2005-04-23:
-Tor 0.0.9.9 has a <a
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix
-for an assert trigger that happens when servers get weird TLS certs
-from clients</a>.
+href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">pulizia su
+Windows, compreso il funzionamento dei servizi su NT; miglioramenti di prestazioni,
+compreso l'uso da parte di libevent di poll/epoll/kqueue quando disponibile,
+pthreads e una miglior gestione dei buffer per evitare sprechi di memoria;
+migliori prestazioni e affidabilità per hidden services; test automatico di
+auto-raggiungibilità per i server; supporto http e https proxy per
+client; e molto più supporto per il Tor controller protocol</a>.
</p>
<hr />
-<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog">
-ChangeLog</a>.
-</p>
+<p>Per maggiori dettagli, vedi il <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</p>
</div><!-- #main -->
Index: foot.wmi
===================================================================
RCS file: /home/or/cvsroot/website/it/foot.wmi,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -p -d -r1.10 -r1.11
--- foot.wmi 8 Feb 2006 12:07:30 -0000 1.10
+++ foot.wmi 6 Mar 2006 16:05:41 -0000 1.11
@@ -2,7 +2,7 @@
## translation metadata
# Based-On-Revision: 1.8
-# Last-Translator: unknown
+# Last-Translator: jan.reister at unimi.it
#use "functions.wmi"
@@ -12,13 +12,13 @@
<i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
Ultima modifica: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
-
- Ultimo moltiplicato: <: print scalar localtime(); :>
+ Ultima compilazione: <: print scalar localtime(); :>
</p>
<: unless (translation_current()) { :>
<p>
- Attenzione: Questo traduzione puo essere antiquato. L'originale Inglese si puo trovare
- <:= translation_get_masterrevision() :> dunque questo traduzione basa su
+ Attenzione: Questa traduzione può essere obsoleta. L'originale inglese è alla versione
+ <:= translation_get_masterrevision() :> mentre questa traduzione si basa sulla versione
<:= translation_get_basedonrevision() :>.
</p>
<: } :>
@@ -32,9 +32,8 @@
<: }; :>
<p>Questa traduzione non è stata controllata dagli sviluppatori di
- Tor e da EFF. Può risultare non attuale o sbagliata. Il sito
- ufficiale di Tor è in Inglese, all'indirizzo
- http://tor.eff.org/
+ Tor e da EFF. Può risultare obsoleta o errata. Il sito
+ ufficiale di Tor è in inglese, all'indirizzo http://tor.eff.org/
</p>
</div>
</body>
Index: index.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/index.wml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -p -d -r1.5 -r1.6
--- index.wml 20 Jan 2006 21:20:40 -0000 1.5
+++ index.wml 6 Mar 2006 16:05:41 -0000 1.6
@@ -1,6 +1,6 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.21
+# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet"
@@ -10,10 +10,9 @@
<br />
-<a href="<page overview>">
-<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
<div class="donatebutton">
-<a href="<page donate>">Supporta Tor</a>
+<a href="<page donate>">Sostieni Tor: donazioni</a>
</div>
</div>
@@ -25,93 +24,63 @@
<h2>Tor: Sistema di comunicazione anonima per Internet</h2>
<p>
-Tor è uno strumento utile a tutte quelle organizzazioni e persone
-che vogliono migliorare il grado di protezione e sicurezza in Internet.
+Tor è uno strumento utile alle organizzazioni e alle persone
+che vogliono migliorare la loro protezione e sicurezza in Internet.
Tor viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.
-Tor offre anche una piattaforma con la quale gli sviluppatori di
-software possono costruire nuove applicazioni con caratteristiche
-di anonimato, protezione, sicurezza insite in Tor.
-</p>
-
-<p>
-Il vostro traffico è più al sicuro se utilizzate Tor,
-perchè le comunicazioni vengono gestite da una rete distribuita di
-server chiamata <a href="<page overview>">onion routers</a>.
-I pacchetti, anzichè transitare direttamente dal mittente al
-destinatario, nella
-rete Tor seguono un percorso random attraverso i server, che nascondono
-le vostre tracce, cosicchè nessun osservatore su ogni singolo
-punto può sapere da dove provengono e dove sono direttti i dati.
-Questo rende complicato per tutti i partecipanti alla comunicazione sapere
-chi e dove siete.
-La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
-del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
-la privacy, le attività di business, le relazioni personali.
+Tor offre anche una piattaforma su cui gli sviluppatori di
+software possono costruire nuove applicazioni che ne sfruttino
+le caratteristiche di anonimato, protezione e sicurezza.
</p>
<p>
-L'analisi del traffico è ormai prassi comune per Aziende,
-Governi e Individui che voglio tenere traccia delle persone, e di cosa
-fanno in Internet.
-Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi
-del traffico traccia dove e quando i tuoi dati vanno e anche il volume del
-traffico generato.
-Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick
-sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato
-per costruire un profilo dei tuoi interessi.
-Una casa farmaceutica può usare l'analisi del traffico per monitorare
-quando un competitor visita il suo sito e tracciare le pagine a cui è
-interessato.
-IBM offre un indice ricercabile di brevetti e può tenere traccia delle
-interrogazioni che la tua Azienda ha richiesto.
-Un "ficcanaso" può utilizzare l'analisi del traffico per capire se ti trovi
-in un certo Internet cafè.
+Tor ha l'obiettivo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>,
+una forma di sorveglianza della rete che minaccia la privacy e l'anonimato
+personali, i rapporti e le attività d'affari confidenziali,
+la sicurezza dello stato.
+Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di
+server, chiamati onion router, che <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a>
+l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che,
+controllando il traffico dei dati, possono capire quali siti vengono visitati.
</p>
<p>
-Tor mira a complicare queste analisi prevenendo che origliatori indesiderati
-possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi
-decidere se identificarvi quando comunicate.
+La sicurezza di Tor migliora quanti più utenti lo usano e
+e quanti più volontari offrono di gestire un server. Si può contribuire volontariamente
+<a href="<page volunteer>">offrendo il proprio tempo</a> oppure
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">offrendo la propria
+banda</a>.
+Ricorda che Tor è sofware sperimentale e non è consigliabile
+affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.
</p>
-<p>
-La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
-delle persone che volontariamente attrezzano un server Tor.
-Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>
-puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>.
-Per <a href="<page documentation>">approfondimenti su Tor</a>.
-</p>
+<h2>News:</h2>
-<p>
-Uno degli scopi del progetto Tor è di offrire un pubblico spazio di test dove
-sperimentare la struttura, e scoprire come si può migliorare la
-privacy quando si è online.
-Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato
-correlati, per conoscere qualsiasi vulnerabilità possiate riscontrare.
-</p>
+<ul>
+<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di
+migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove
+funzionalità, alla correzione di bachi e alla documentazione:
+ <a href="<page volunteer>">Abbiamo bisogno del tuo aiuto!</a></li>
-<p>
-Tor è un tassello importante per accrescere la protezione, la privacy e
-l'anonimato, ma non è la soluzione.
-Ricordatevi che si tratta di codice in sviluppo e non è una buona idea
-affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.
-</p>
+<li>Febbraio 2006: Vuoi una interfaccia grafica migliore per Tor?
+Si è conclusa la prima fase del nostro Concorso per l'Interfaccia
+ed è iniziata la seconda fase — <a href="<page
+gui/index>">sviluppo di interfacce usabili per for Tor</a>. Puoi raggiungere
+fama e gloria, e vincere una maglietta Tor.</li>
-<p>
-Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research
-sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>
-con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a
-href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the
-<a href="http://www.eff.org/">Electronic Frontier Foundation</a>.
-</p>
+<li> Febbraio 2006: abbiamo fondi per assumere <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsDeveloper">
+qualche studente in Ontario (Canada)</a> per lavorare su Tor,
+in particolare nello sviluppo Windows.</li>
-<p>
-La lista or-announce è a basso traffico, viene utilizzata per annunciare
-le nuove versioni.
-E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o
-iscriversi</a>.
-</p>
+<li>Gennaio 2006: <b>Cerchiamo attivamente nuovi sponsor e finanziamenti.</b>
+Se la tua organizzazione ha interesse a mantenere la rete Tor efficiente
+e facile da usare, <a href="<page contact>">contattaci</a>.
+Gli sponsor di Tor ricevono anche maggiore attenzione, miglior supporto e
+(se lo desiderano) pubblicità, possono influenzare la direzione della ricerca
+e dello sviluppo del progetto.</li>
+</ul>
</div><!-- #main -->
Index: navigation.wmi
===================================================================
RCS file: /home/or/cvsroot/website/it/navigation.wmi,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- navigation.wmi 21 Dec 2005 13:39:22 -0000 1.4
+++ navigation.wmi 6 Mar 2006 16:05:41 -0000 1.5
@@ -1,20 +1,21 @@
#!wml
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: unknown
+# Based-On-Revision: 1.5
+# Last-Translator: jan.reister at unimi.it
+
<:
my @navigation = (
'index' , 'Home',
- 'howitworks' , 'Come Funziona',
+ 'overview' , 'Panoramica',
'download' , 'Scarica',
'documentation' , 'Documentazione',
- 'users' , 'Utenti',
- 'faq' , 'FAQs',
- 'volunteer' , 'Contribuire',
- 'developers' , 'Sviluppo',
+# 'support' , 'Supporto',
+# 'faq' , 'FAQ',
+ 'volunteer' , 'Partecipa',
+# 'developers' , 'Sviluppatori',
'people' , 'Persone',
- 'donate' , 'Donate!',
+ 'donate' , 'Donazioni',
);
:>
Index: overview.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/overview.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- overview.wml 4 Oct 2005 23:20:32 -0000 1.3
+++ overview.wml 6 Mar 2006 16:05:41 -0000 1.4
@@ -1,164 +1,185 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.5
+# Last-Translator: jan.reister at unimi.it
-#include "head.wmi" TITLE="Panoramica"
+#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Panoramica</h2>
+<h2>Tor: una panoramica</h2>
<hr />
<p>
Tor è una rete di tunnel virtuali che permette a persone e gruppi di
-aumentare la loro privacy e la loro sicurezza in Internet. Consente
-inoltre ai produttori di software di creare dei nuovi metodi di comunicazione
-con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
-un campo di applicazioni che permette organizzazioni e individui di
-condividere informazione attraverso una rete pubblica senza compromettere la
-loro privacy.
+aumentare la privacy e la sicurezza in Internet. Consente
+inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione
+con caratteristiche intrinseche di privacy. Tor fornisce le basi per
+una gamma di applicazioni con cui organizzazioni e singoli individui possono
+condividere informazioni su una rete pubblica senza compromettere la
+propria privacy.
</p>
<p>
-I singoli possono utilizzare Tor per impedire che siti web traccino loro e
-i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad
-esempio siti di informazioni o servizi di messaggistica, che sono bloccati
-dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
+Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
+i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
+dal loro fornitore di connessione internet, , come ad
+esempio siti di informazioni o servizi di messaggistica. I <a
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor
+permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione
+reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e
+socialmente sensibile: ad esempio, chat e forum per le vittime di
+stupro o violenza, o per persone ammalate.
</p>
<p>
-Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
-sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
-Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
-mantenere le libertà civili online. Alcune corporazioni stanno testando Tor
-come un modo sicuro di condurre analisi competitive, e stanno considerando
-l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare
-il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per
-recuperare informazioni pubbliche,
-e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
-medio oriente.
+Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie
+fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG)
+possono usare Tor per collegarsi al sito web della casa madre mentre prestano
+servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
</p>
<p>
-La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor
-nasconde i singoli dietro gli altri utenti della rete, e quindi più persone
+Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
+sicurezza dei loro membri. Attivisti come l'Electronic Frontier
+Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
+preservare le libertà civili online. Alcune grandi aziende usano Tor
+per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle
+intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono
+anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi
+ dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale
+ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di
+ricerca comunicano con l'ufficio brevetti aziendale?
+ </p>
+
+ <p>
+Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence
+di pubbblico dominio, e una delle sue squadre se ne è servito in una recente
+missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare
+o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi
+IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
+</p>
+
+<p>
+La varietà delle persone che usano Tor è in realtà uno dei
+<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>.
+Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone
e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono
protetti.
</p>
-<h3>Perchè abbiamo bisogno di Tor</h3>
+<h3>Perché abbiamo bisogno di Tor</h3>
<p>
-Tor ti protegge da una forma comune di sorveglianza in rete chiamata
+Tor protegge da una comune forma di sorveglianza in rete chiamata
"analisi del traffico". L'analisi del traffico può essere usata per capire
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
-e della destinazione del tuo traffico Interent permette altri di tracciare
-le tue abitudini e i tuoi interessi. Questo può avere un impatto sui
-tuoi acquisti online
- se, per esempio, un sito di e-commerce applica una
-discriminazione sui prezzi a seconda del paese o della istituzione da cui
+e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire
+le abitudini e gli interessi personali. Questo può avere un impatto sui
+propri acquisti online se, per esempio, un sito di e-commerce applica una
+discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
la connessione è orginata. Questo tipo di analisi può anche mettere in
-pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e
-da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
-connetti ai computer della tua impresa per mandare o ricevere mail, puoi
-inavvertitamente rielare la tua nazionalità, la tua origine, e la tua
-professione a chiunque sta osservando la rete, anche se le connessioni che
-fai sono crittate.
+pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e
+da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
+connetti ai computer aziendali per controllare la posta, si può
+inavvertitamente rivelare la propria nazionalità, la propria origine e
+professione a chiunque stia osservando la rete, anche se le connessioni eseguite
+sono crittate.
</p>
<p>
Come funziona l'analisi del traffico? I pacchetti dati di internet sono
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
-che vengono inviate, siano esse una email, ouna pagina web o un file
+che vengono inviate, siano esse una email, una pagina web o un file
musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
-continua a rivelare informazioni su quello che stai facendo e,
-possibilmente, su quello che stai dicendo. Questo perchè questo tipo di
+continua a rivelare informazioni su quello che si sta facendo e,
+possibilmente, su quello che si sta dicendo. Questo perché questo tipo di
analisi si concentra sull'intestazione del pacchetto dati, che fornisce
-sorgente, destinazione, dimensione, tempi.
+sorgente, destinazione, dimensione e tempi.
</p>
<p>
-Un problema basilare per coloro che stanno attenti alle problematiche della
-privacy è che il destinatario della comunicazione può conoscere attraverso
-l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
-può essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
-come ad esempio un Internet Service Provider (ISP). Una forma molto facile
-di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
-il sorgente e il destinatario della comunicazione, scrutando le
-intestazioni dei pacchetti.
+Un problema basilare per coloro che sono attenti alla
+privacy è che il destinatario di una comunicazione può sapere, attraverso
+l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
+possono fare gli intermediari che ricevono il flusso dei pacchetti,
+come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari
+non autorizzati. Una forma molto semplice di analisi del traffico consiste
+nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione,
+e studiare le intestazioni dei pacchetti.
</p>
<p>
-C'è però un altro metodo di analisi del traffico, molto più potente del
-precedente. Alcuni attaccanti spiano molte parti di Internet e usano
-sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
-diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
-genere, poichè viene nascosto solo il contenuto del traffico Internet, e
-non le intestazioni dei pacchetti.</p>
+Vi sono però altri e più potenti metodi di analisi del traffico.
+Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche
+statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.
+Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché
+essa nasconde solo il contenuto del traffico Internet, e non le intestazioni
+dei pacchetti.
+</p>
<h3>La soluzione: una rete anonima distribuita</h3>
<p>
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
-sofisticata, distribuendo le tue transazioni attraverso molte macchine
-Internet, in modo che nessun singolo punto possa collegare te alla tua
-destinazione. L'idea è simile a quella di usare un percorso tortuoso e
-difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
-cancellando le tue orme. Al posto di prendere un percorso diretto dalla
+sofisticata, distribuendo le transazioni attraverso molti nodi della rete
+Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
+destinazione. L'idea è simile ad usare un percorso tortuoso e
+difficile da seguire per depistare un inseguitore, cancellando periodicamente
+le proprie orme. Invece di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti servers che coprono le tue tracce in modo
+percorso casuale attraverso molti server che ne coprono le tracce in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
-o dove sia direzionato il tuo traffico.
+o dove sia diretto un certo traffico.
</p>
-<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />
+<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />
<p>
Per creare un percorso di rete privato con Tor, il software crea
incrementalmente un circuito di connessioni crittate attraverso server
-della rete. il circuito viene esteso di un salto ogni volta, e ogni server
+della rete. Il circuito viene esteso un salto alla volta, e ogni server
lungo il percorso conosce solo che server gli ha dato le informazioni, e
-verso che server inoltrarle. Nessun server conosce individualmente il
-percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
-di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
-che ogni salto non possa tracciare queste connessioni mentre passano i
-dati.
+verso che server inoltrarle. Nessun server conosce il
+percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
+di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
+che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
</p>
-<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />
+<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
<p>
-Una volta che un circuito è stabilito, molti tipi di dati possono essere
-scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
-una rete Tor. Poichè ogni server non vede che un singolo salto nel
-circuito, nè un origliatore nè un server compromesso possono utilizzare
+Una volta che un circuito è stabilito, si possono scambiare
+diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.
+Poiché ogni server non vede che un singolo salto nel
+circuito, né un intercettatore e neppure un server compromesso possono utilizzare
le tecniche di analisi del traffico per collegare la sorgente con la
destinazione della connessione. Tor funziona solo con i flussi TCP e può
essere usato da ogni applicazione che abbia il supporto SOCKS.
</p>
<p>
-Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
che avvengono nello stesso minuto. Le richieste successive sono fornite a
-un nuovo circuito, per evitare che le persone possano collegare le tue
-azioni precendenti con quelle nuove.
+un nuovo circuito, per evitare che nessuno possa collegare le
+azioni precendenti con le successive.
</p>
-<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />
+<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
-<h3>Hidden services (Servizi Nascosti)</h3>
+<h3>Servizi Nascosti</h3>
<p>
-Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
-offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di
-messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
-Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere
-l'identità di rete dell'altro. Questa funzionalità di servizi nascosti
-permette agli utenti di Tor di creare un sito web dove le persone possono
-pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in
-grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
-il sito può sapere chi sta postando sul sito stesso.
+Tor consente agli utenti di nascondere la loro posizione quando offrono vari
+servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i
+"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono
+connettersi a questi <a
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti (hidden services)</a>,
+ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità
+dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui
+pubblicare materiale senza preoccuparsi della censura. Nessuno è in
+grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito
+può sapere chi sta scrivendo su di stesso.
</p>
<h3>Restare Anonimi</h3>
@@ -166,21 +187,21 @@ il sito può sapere chi sta postan
<p>
Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo
sulla protezione del trasporto dei dati. E' necessario utilizzare software
-di supporto specificatamente scritto per il protocollo utilizzato se non si
-vuole che il sito che si visita possa vedere le nostre informazioni di
-identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
-si naviga in internet per bloccare cookies e ulteriori informazioni sul
+di supporto specificamente scritto per il protocollo utilizzato se non si
+vuole che il sito che si visita possa identificare il visitatore.
+Per esempio, si puo usare un proxy web come Privoxy mentre
+si naviga in internet per bloccare i cookie e le informazioni sul
browser utilizzato.
</p>
<p>
-Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
-nome o altre informazioni nei campi dei form web. Sii conscio del fatto
-che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
+Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio
+nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
+che, come tutte le reti anonimizzatrici abbastanza veloci da
permettere la navigazione web, Tor non fornisce protezione contro gli
-attacchi end-to-end: se il tuo attaccante può osservare il traffico che
-arriva dal tuo computer, e può anche osservare il traffico alla
-destinazione del tuo traffico, può utilizzare delle analisi statistiche
+attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal
+proprio computer, e può anche osservare il traffico in arrivo alla
+destinazione, può utilizzare delle analisi statistiche
per scoprire che i due capi fanno parte dello stesso circuito.
</p>
@@ -189,27 +210,26 @@ per scoprire che i due capi fanno parte
<p>
Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida
continua. Noi vogliamo un software che soddisfi le necessità degli utenti.
-Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
-soddisfare più utenti possibili. Sicurezza e usabilità non devono stare
-agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti,
-che possono aumentare le possibili sorgenti e destinazioni di ogni
-connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
+Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
+soddisfare più utenti possibili. Sicurezza e usabilità non devono
+escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti,
+che aumenteranno le possibili sorgenti e destinazioni di ogni
+connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
-<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
-href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">installare un server</a>
o di fare del <a href="<page volunteer>">volontariato</a> come
<a href="<page developers>">sviluppatore</a>.
</p>
<p>
-La situazione odierna di leggi, politica, e tecnologia minacciano
-l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare
-liberamente online. Questa situazione mina anche la sicurezza nazionale e
-le infrastrutture critiche rendendo le comunicazioni tra individui,
-organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni
-nuovo utente e server fornisce diversità addizionale, aumentando la
-capacità di Tor rimettere nelle tue mani il controllo della sicurezza e
-della privacy.
+Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
+l'anonimato come mai prima d'ora, minando la possibilità di
+leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
+delle infrastrutture critiche, rendendo le comunicazioni tra persone,
+organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni
+nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la
+capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e
+della tua privacy.
</p>
</div><!-- #main -->
More information about the tor-commits
mailing list