add italian translation
[enc.git] / it / index.html
CommitLineData
017203d5 1<!DOCTYPE html>
2<html lang="it">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodifesa Email - una guida per combattere la sorveglianza di massa con la
6crittografia GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, sorveglianza, privacy, email, sicurezza, GnuPG2,
8crittografia" />
9<meta name="description" content="La sorveglianza delle email viola i nostri diritti fondamentali e mette a
10rischio la libertà di parola. Questa guida ti insegnerà come proteggere le
11tue email in 40 minuti usando GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
17<body>
18
19
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27<header class="row" id="header"><div>
28
29
30<h1>Autodifesa Email</h1>
31
32
33<!-- Language list for browsers that do not have JS enabled -->
34<ul id="languages" class="os">
35<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
36Traduci!</a></strong></li>
37</ul>
38
39<ul id="menu" class="os">
40<li class="spacer"><a href="index.html" class="current">Guida all'installazione</a></li>
41
42
43<!--<li>
44<a href="mac.html">Mac OS</a></li>-->
45<!--<li>
46<a href="windows.html">Windows</a></li>-->
47<li class="spacer"><a href="workshops.html">Insegna ai tuoi amici</a></li>
48<li class="spacer"><a
49href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
50target="_blank">Il servizio tor onion di questo sito</a></li>
51<li class="spacer"><a
52href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
53Condividi&nbsp;
54<img src="../static/img/gnu-social.png" class="share-logo"
55alt="[GNU Social]" />&nbsp;
56<img src="../static/img/mastodon.png" class="share-logo"
57alt="[Mastodon]" />&nbsp;
58<img src="../static/img/reddit-alien.png" class="share-logo"
59alt="[Reddit]" />&nbsp;
60<img src="../static/img/hacker-news.png" class="share-logo"
61alt="[Hacker News]" /></a></li>
62</ul>
63
64
65<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
66<div id="fsf-intro">
67
68<h3><a href="https://u.fsf.org/ys"><img
69alt="Free Software Foundation"
70src="../static/img/fsf-logo.png" />
71</a></h3>
72
73<div class="fsf-emphasis">
74
75<p>Ci battiamo per i diritti degli utenti di computer e promuoviamo lo sviluppo
76di software libero (nel senso di libertà). Resistere alla sorveglianza di
77massa è per noi molto importante.</p>
78
79<p><strong>Ti preghiamo di fare una donazione per sostenere la guida Autodifesa
80Email. Dobbiamo continuare a migliorarla e creare nuovi materiali, a
81vantaggio delle persone di tutto il mondo che fanno il primo passo verso la
82protezione della propria privacy.</strong></p>
83
84</div>
85
86<div style="text-align: center;">
87<p><a
88href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="Dona" src="../static/img/it/donate.png" /></a></p>
89
90<h5>Iscriviti</h5>
91<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
92<p>Inserisci il tuo indirizzo email per ricevere la nostra newsletter mensile<br /><a href="https://www.fsf.org/free-software-supporter/">Sostenitore del
93software libero</a></p>
94
95<p><input id="frmEmail" type="text" name="email-Primary" size="18"
96maxlength="80" /></p>
97<p><input type="submit" name="_qf_Edit_next" value="Iscrivimi" /></p>
98<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
99name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
100value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
101name="_qf_default" type="hidden" value="Edit:cancel" />
102</div>
103</form></div>
104
105</div>
106
107
108<!-- End #fsf-intro -->
109<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
110<div class="intro">
111
112<p><a id="infographic" href="infographic.html"><img
113src="../static/img/it/infographic-button.png"
114alt="Guarda &amp; e condividi la nostra infografica &rarr;" /></a> La sorveglianza di massa viola i nostri diritti fondamentali e mette a
115rischio la libertà di parola. Questa guida ti insegnerà le basi per
116autodifenderti dalla sorveglianza: la crittografia delle email. Una volta
117che avrai terminato di leggere la guida, sarai in grado di inviare e
118ricevere email criptate per assicurarti che un agente di sorveglianza o un
119ladro, che riesce ad intercettare le tue email, non possa leggerle. Tutto
120ciò che ti serve è un computer con una connessione a Internet, un account di
121posta elettronica e circa quaranta minuti di tempo.</p>
122
123<p>Anche se non hai nulla da nascondere, l'uso della crittografia ti aiuta a
124proteggere la privacy delle persone con cui comunichi e rende la vita
125difficile ai sistemi di sorveglianza di massa. Se hai qualcosa di importante
126da nascondere, sei in buona compagnia: questi sono gli stessi strumenti che
127gli informatori usano per proteggere la propria identità e allo stesso tempo
128fare luce su abusi dei diritti umani, corruzione ed altri crimini.</p>
129
130<p>Non basta utilizzare la crittografia per contrastare la sorveglianza di
131massa, occorre fare di più: lottare politicamente per la <a
132href="https://gnu.org/philosophy/surveillance-vs-democracy.html">riduzione
133della quantità di dati che vengono raccolti su di noi</a>. Il primo passo
134fondamentale è comunque proteggersi e rendere il più difficile possibile la
135sorveglianza delle tue comunicazioni. Questa guida ti aiuterà a farlo. È
136pensata per i principianti, ma se conosci già le basi di GnuPG o se sei
137utente esperto di software libero, apprezzerai i suggerimenti avanzati e la
138<a href="workshops.html">guida per insegnare ai tuoi amici</a>.</p>
139
140</div>
141<!-- End .intro -->
142</div></header>
143
144
145<!-- End #header -->
146<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
147<section class="row" id="section1"><div>
148
149
150<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
151<div class="section-intro">
152
153<h2><em>#1</em> Procura tutto il necessario</h2>
154
155<p class="notes">Questa guida si basa su GnuPG, un software <a
156href="https://www.gnu.org/philosophy/free-sw.html">libero</a>, completamente
157sicuro e che chiunque può copiare o modificare per crearne una propria
158versione. Proprio perché libero è più resistente alla sorveglianza rispetto
159al software proprietario (come Windows o macOS). Puoi saperne di più sul
160software libero su <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
161
162<p>GnuPG è già installato nella maggior parte dei sistemi operativi GNU/Linux,
163quindi se utilizzi uno di questi sistemi, non è necessario nemmeno
164scaricarlo. Se utilizzi invece macOS o Windows, i passi per scaricare GnuPG
165sono indicati qui di seguito. Prima di procedere oltre con questa guida e
166configurare la crittografia sul tuo sistema però, dovrai installare sul tuo
167computer almeno un programma di posta elettronica. Molte distribuzioni
168GNU/Linux ne hanno già uno installato, ne è un esempio "Icedove", conosciuto
169spesso con il nome alternativo "Thunderbird". Questi sono programmi, che
170offrendo funzioni aggiuntive, permettono di accedere agli stessi account di
171posta elettronica (come Gmail) a cui puoi accedere con un browser web.</p>
172
173</div>
174
175
176<!-- End .section-intro -->
177<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
178<div id="step-1a" class="step">
179<div class="sidebar">
180
181<p class="large"><img
182src="../static/img/it/screenshots/step1a-install-wizard.png"
183alt="Passo 1.a: Installazione guidata" /></p>
184
185</div>
186<!-- /.sidebar -->
187<div class="main">
188
189<h3><em>Passo 1.a</em> Configura il programma di posta elettronica con il tuo
190account email</h3>
191
192<p>Apri il tuo programma di posta elettronica ed esegui la procedura guidata
193(passo passo) che ti guiderà nella configurazione del tuo account di posta
194elettronica. Di solito si parte da "Impostazioni account" &rarr; "Aggiungi
195account di posta". Le impostazioni del server di posta elettronica
196dovrebbero essere fornite dall'amministratore di sistema o essere
197disponibili nella sezione di aiuto del sito web del tuo provider di posta
198elettronica.</p>
199
200
201
202<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
203<div class="troubleshooting">
204
205<h4>Risoluzione dei problemi</h4>
206
207<dl>
208<dt>La procedura guidata non si avvia</dt>
209<dd>È possibile avviare la procedura guidata da soli, purtroppo però l'opzione
210di menu da selezionare ha un nome diverso in ogni programma di posta
211elettronica. In genere il pulsante per avviarla si trova nel menu principale
212del programma, sotto la voce "Nuovo" o qualcosa di simile, con un titolo
213come "Aggiungi account" o "Nuovo account email".</dd>
214
215<dt>La procedura guidata non riesce a trovare il mio account o non riesce a
216scaricare la mia posta</dt>
217<dd>Prima di cercare su internet, ti consigliamo di iniziare a chiedere ad altre
218persone che utilizzano il tuo provider di posta elettronica, per capire
219quali sono le impostazioni corrette.</dd>
220
221<dt>Non riesco a trovare il menù</dt>
222<dd>Nei programmi di posta elettronica più recenti, il menu principale è
223rappresentato da un'icona costituita da tre barre orizzontali sovrapposte.</dd>
224
225<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
226<dd class="feedback">Per favore faccelo sapere nella <a
227href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
228feedback</a>.</dd>
229</dl>
230
231</div>
232<!-- /.troubleshooting -->
233</div>
234<!-- End .main -->
235</div>
236
237
238<!-- End #step1-a .step -->
239<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
240<div id="step-1b" class="step">
241<div class="main">
242
243<h3><em>Passo 1.b</em> Installa GnuPG</h3>
244
245<p>Se utilizzi un computer con sistema operativo GNU/Linux, GnuPG dovrebbe
246essere già installato e puoi passare alla <a href="#section2">Sezione 2</a>.</p>
247
248<p>Se utilizzi un computer con macOS o Windows, tuttavia, devi necessariamente
249installare prima il programma GnuPG. Seleziona qui sotto il bottone del tuo
250sistema operativo e segui le istruzioni. Per il resto di questa guida, i
251passaggi saranno gli stessi per tutti i sistemi operativi. </p>
252
253
254<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
255<div class="troubleshooting">
256
257<h4>macOS</h4>
258
259<dl>
260<dt>Utilizza un gestore di pacchetti di terze parti per installare GnuPG</dt>
261<dd>
262<p>Il gestore di pacchetti predefinito di macOS rende difficile l'installazione
263di GnuPG e di altri software liberi (come Emacs, GIMP o Inkscape). Per
264semplificare le cose, ti consigliamo di scaricare il gestore di pacchetti di
265terze parti "Homebrew" per installare GnuPG. A tale scopo, dovrai utilizzare
266il programma chiamato "Terminale", che è preinstallato su macOS.</p>
267
268<p># Sulla riga di comando del Terminale copia il comando che è presente sulla
269pagina iniziale di <a href="https://brew.sh/">Homebrew</a>. Per fare questo
270premi sull'icona degli appunti presente sulla destra e incolla il contenuto
271nel Terminale. Premi "Invio" e attendi che l'installazione venga completata.</p>
272<p># Installa quindi GnuPG inserendo il seguente codice nel Terminale:<br/>
273<code>brew install gnupg gnupg2</code></p>
274</dd>
275</dl>
276
277</div>
278
279
280<!-- /.troubleshooting -->
281<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
282<div class="troubleshooting">
283
284<h4>Windows</h4>
285
286<dl>
287<dt>Ottieni GnuPG scaricando GPG4Win</dt>
288<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> è un pacchetto software per
289la crittografia di email e file che include GnuPG. Scarica ed installa
290l'ultima versione, scegliendo le opzioni predefinite ogni volta che ti viene
291richiesto. Dopo l'installazione, è possibile chiudere tutte le finestre
292create.</p>
293</dd>
294</dl>
295
296</div>
297<!-- /.troubleshooting -->
298</div>
299<!-- End .main -->
300</div>
301
302
303<!-- End #step1-b .step -->
304<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
305<div id="terminology" class="step">
306<div class="main">
307
308<h3>GnuPG, OpenPGP, cosa?</h3>
309
310<p>In generale, i termini GnuPG, GPG, GNU Privacy Guard, OpenPGP e PGP sono
311usati in modo intercambiabile. Tecnicamente, OpenPGP (Pretty Good Privacy) è
312lo standard di crittografia e GNU Privacy Guard (spesso abbreviato con GPG o
313GnuPG) è il programma che implementa lo standard. La maggior parte dei
314programmi di posta elettronica fornisce un'interfaccia per GnuPG. Esiste
315anche una versione più recente di GnuPG, chiamata GnuPG2.</p>
316
317</div>
318<!-- End .main -->
319</div>
320
321<!-- End #terminology.step-->
322</div></section>
323
324
325<!-- End #section1 -->
326<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
327<section id="section2" class="row"><div>
328
329
330<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
331<div class="section-intro">
332
333<h2><em>#2</em> Crea le tue chiavi</h2>
334<p class="float medium"><img src="../static/img/it/screenshots/step2a-01-make-keypair.png" alt="Un robot con la testa a forma di chiave che contiene una chiave privata e
335una pubblica"/></p>
336
337<p>Per utilizzare il sistema GnuPG, è necessario disporre di una chiave
338pubblica e di una chiave privata (note insieme come coppia di
339chiavi). Ognuna di esse è una lunga stringa univoca di numeri e lettere
340generati casualmente per ogni utente. Le chiavi pubbliche e quelle private
341sono collegate tra loro da una speciale funzione matematica.</p>
342
343<p>La tua chiave pubblica non può essere considerata come una vera chiave,
344perché è appunto pubblica (deve essere condivisa) ed è memorizzata in una
345rubrica online chiamata keyserver (server delle chiavi) dove è liberamente
346consultabile. Le persone dopo averla scaricata la usano, insieme a GnuPG,
347per crittografare le email che ti inviano. Si può pensare al keyserver come
348a una rubrica telefonica; le persone che ti vogliono inviare email
349crittografate possono cercare qui la tua chiave pubblica.</p>
350
351<p>La tua chiave privata è invece più simile a una vera chiave, perché la tieni
352solo per te (la conservi sul tuo computer). Utilizzi GnuPG e la tua chiave
353privata per decifrare le email crittografate inviate da altre
354persone. <strong>Non devi mai condividere la tua chiave privata con nessuno,
355in nessun caso.</strong></p>
356
357<p>Oltre che per criptare e decriptare, è possibile utilizzare queste chiavi
358per firmare i messaggi e verificare l'autenticità delle firme altrui. Ne
359parleremo più diffusamente nella prossima sezione.</p>
360
361</div>
362
363
364<!-- End .section-intro -->
365<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
366<div id="step-2a" class="step">
367<div class="sidebar">
368<p class="large"><img
369src="../static/img/it/screenshots/step2a-02-make-keypair.png"
370alt="Passo 2.A: Crea la coppia di chiavi" /></p>
371
372<p class="large"><img
373src="../static/img/it/screenshots/step2a-03-make-keypair.png"
374alt="Passo 2.A: Imposta la tua passphrase (frase segreta)" /></p>
375
376</div>
377<!-- /.sidebar -->
378<div class="main">
379
380<h3><em>Passo 2.a</em> Crea una coppia di chiavi</h3>
381
382<h4>Crea una coppia di chiavi</h4>
383
384<p>Utilizzeremo ora la riga di comando in un terminale per creare una coppia di
385chiavi utilizzando il programma GnuPG.</p>
386
387<p class="notes">In GNU/Linux, macOS o Windows, puoi lanciare l'applicazione terminale
388("Terminal" in macOS, "PowerShell" in Windows) dal menu Applicazioni (in
389alcuni sistemi GNU/Linux è possibile usare la scorciatoia <kbd>Ctrl + Alt +
390T</kbd>).</p>
391
392<p># Inserisci il comando <code>gpg --full-generate-key</code> per avviare il
393processo.</p>
394<p># Alla domanda su quale tipo di chiave si desidera creare, seleziona
395l'opzione predefinita:
396<samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
397<p># Inserisci la seguente dimensione della chiave: <code>4096</code> per una
398chiave robusta.</p>
399<p># Scegli la data di scadenza; noi suggeriamo <code>2y</code> (2 anni).</p>
400<p>Segui le indicazioni per continuare la configurazione con i tuoi dati
401personali.</p>
402<p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
403<code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
404<p>Puoi impostare ulteriori opzioni eseguendo il comando <code>gpg --edit-key
405[latua@email]</code> in una finestra del terminale.</p>
406
407<h4>Imposta la passphrase (frase segreta)</h4>
408<p>Nella schermata intitolata "Passphrase", scegli una passphrase (frase
409segreta) robusta! Puoi farlo manualmente o utilizzando il metodo
410Diceware. L'operazione manuale è più veloce, ma non è altrettanto
411sicura. L'uso di Diceware richiede più tempo e l'uso dei dadi, ma crea una
412passphrase che è molto più difficile da capire da parte degli
413aggressori. Per imparare ad usare questo metodo, leggi la sezione "Creare
414una passphrase sicura con Diceware" in <a
415href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
416questo articolo</a> di Micah Lee.</p>
417
418
419<p>Se desideri scegliere manualmente una passphrase, proponi qualcosa che puoi
420facilmente ricordare, che sia lungo almeno dodici caratteri e che includa
421almeno una lettera minuscola, una maiuscola ed almeno un numero ed un
422simbolo di punteggiatura. Non scegliere mai una passphrase già usata
423altrove. Non utilizzare schemi riconoscibili, come compleanni, numeri di
424telefono, nomi di animali domestici, testi di canzoni, citazioni di libri e
425così via.</p>
426
427
428<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
429<div class="troubleshooting">
430
431<h4>Risoluzione dei problemi</h4>
432<dl>
433<dt>GnuPG non è installato</dt>
434<dd>
435Puoi verificare se questo è effettivamente il problema digitando il comando
436<code>gpg --version</code>&#65279;. Se GnuPG non è installato sul computer,
437nella maggior parte dei sistemi operativi GNU/Linux verrà visualizzato il
438seguente errore (o qualcosa di simile): <samp>Il comando 'gpg' non è stato
439trovato, ma può essere installato con: sudo apt install gnupg</samp>. Per
440risolvere il problema esegui il comando suggerito dal sistema ed installa il
441programma.</dd>
442
443<dt>Il comando <i>gpg --full-generate-key</i> non funziona</dt>
444<dd>Alcune distribuzioni utilizzano una versione diversa di GPG. Se ricevi un
445errore del tipo: <samp>gpg: Invalid option "--full-generate-key"</samp>,
446puoi provare a digitare i seguenti comandi: <br />
447<code>sudo apt update</code><br />
448<code>sudo apt install gnupg2</code><br />
449<code>gpg2 --full-generate-key</code><br />
450Se il problema è stato risolto, è necessario che continui ad utilizzare il
451comando gpg2 invece di gpg nei passi successivi della guida.
452<p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
453<code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
454</dd>
455
456<dt>Ho impiegato troppo tempo per creare la mia passphrase</dt>
457<dd>Non c'è problema. È importante che pensi ad una buona passphrase. Quando sei
458pronto, ripeti di nuovo i passaggi dall'inizio per creare la tua chiave.</dd>
459
460<dt>Come faccio a vedere la mia chiave?</dt>
461<dd>
462Per visualizzare tutte le chiavi presenti sul tuo computer utilizza il
463seguente comando: <code>gpg --list-keys</code>&#65279;. La tua chiave
464dovrebbe comparire nell'elenco assieme ad altre come ad esempio quella di
465Edward che verrà inserita tra poco (<a href="#section3">Sezione 3</a>).<br />
466Se desideri vedere solo la tua chiave, puoi invece usare questo comando
467<code>gpg --list-key [latua@email]</code>&#65279;.<br />
468Infine puoi digitare il comando <code>gpg --list-secret-key</code> per
469vedere la tua chiave privata.</dd>
470
471<dt>Risorse aggiuntive</dt>
472<dd>Per avere ulteriori informazioni su GnuPG, puoi fare riferimento a <a
473href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The GNU Privacy
474Handbook</a>. Assicurati però di utilizzare "RSA e RSA" (l'impostazione
475predefinita), perché è un algoritmo più recente e più sicuro di quelli
476raccomandati nella documentazione. Assicurati anche che la tua chiave sia
477lunga almeno 4096&nbsp;bit se vuoi essere veramente sicuro.</dd>
478
479<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
480<dd class="feedback">Per favore faccelo sapere nella <a
481href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
482feedback</a>.</dd>
483</dl>
484
485</div>
486
487
488<!-- /.troubleshooting -->
489<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
490<div class="troubleshooting">
491
492<h4>Avanzato</h4>
493<dl>
494<dt>Coppie di chiavi, concetti avanzati</dt>
495<dd>Quando GnuPG crea una nuova coppia di chiavi, suddivide la funzione di
496crittografia dalla funzione di firma attraverso le <a
497href="https://wiki.debian.org/Subkeys">sottochiavi (subkeys)</a>. Se si
498utilizzano con attenzione le sottochiavi, è possibile mantenere la propria
499identità GnuPG più sicura e recuperare molto più rapidamente una chiave
500compromessa. <a
501href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
502Cabal</a> e <a href="https://keyring.debian.org/creating-key.html">la wiki
503Debian</a> forniscono una buona guida per una configurazione sicura delle
504sottochiavi.</dd>
505</dl>
506
507</div>
508<!-- /.troubleshooting -->
509</div>
510<!-- End .main -->
511</div>
512
513
514<!-- End #step-2a .step -->
515<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
516<div id="step-2b" class="step">
517<div class="sidebar">
518<p class="large"><img
519src="../static/img/it/screenshots/step2b-04-upload-and-certificate.png"
520alt="Passo 2.B: Invia la chiave al server e genera un certificato" /></p>
521
522</div>
523<!-- /.sidebar -->
524<div class="main">
525
526<h3><em>Passo 2.b</em> Alcuni passi importanti dopo la creazione delle chiavi</h3>
527
528<h4>Carica la tua chiave pubblica su un keyserver</h4>
529<p>Caricherai ora la tua chiave pubblica su di un keyserver, in modo che se
530qualcuno vuole inviarti un messaggio crittografato, possa scaricare la tua
531chiave pubblica da Internet. Dovrai selezionare uno tra i tanti keyserver
532disponibili e selezionabili dal menu in fase di caricamento, bisogna però
533precisare che per la maggior parte sono copie l'uno dell'altro. Qualsiasi
534server andrà in ogni caso bene, è meglio però ricordare su quale keyserver
535si è caricata in origine la propria chiave. Tieni presente infine che spesso
536ci vogliono alcune ore affinché una chiave sia sincronizzata tra i vari
537keyserver dopo il suo caricamento.</p>
538<p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
539[latua@email]</code> elenca le informazioni sulla tua chiave pubblica
540("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
541identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
542comando che segue.</p>
543<p># Quindi carica la tua chiave su un server: <code>gpg --send-key
544[keyID]</code></p>
545
546<h4>Esporta la tua chiave in un file</h4>
547<p>Usa il seguente comando per esportare la tua chiave segreta in modo da
548poterla importare nel tuo client di posta elettronica come ti mostreremo nel
549<a href="#section3">prossimo passo</a>. Per evitare che la chiave venga
550compromessa, conservala in un luogo sicuro e assicurati che il
551trasferimento/salvataggio avvenga in modo affidabile. L'esportazione delle
552due chiavi può essere effettuata con i seguenti comandi:</p>
553<p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_segreta.asc<br/>
554$ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc </code></p>
555
556<h4>Genera un certificato di revoca</h4>
557<p>Per intervenire nel caso dovessi perdere la chiave privata o nel caso questa
558fosse compromessa, dovrai generare un certificato di revoca che salverai in
559un luogo sicuro sul tuo computer (fai riferimento al <a
560href="#step-6c">Passo 6.C</a> come conservare in modo sicuro il tuo
561certificato di revoca). Questo passo è essenziale, come potrai scoprire
562nella <a href="#section5">Sezione 5</a>.</p>
563
564<p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
565[latua@email]</code> elenca le informazioni sulla tua chiave pubblica
566("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
567identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
568comando che segue.</p>
569<p># Genera quindi un certificato di revoca: <code>gpg --gen-revoke --output
570revoca.asc [keyID]</code></p>
571<p># Ti verrà richiesto di indicare un motivo per la revoca; ti consigliamo di
572utilizzare <samp>1&nbsp;=&nbsp;la chiave è stata compromessa</samp>.</p>
573<p># Non devi necessariamente inserire un motivo, ma è possibile farlo; quindi
574premi "Invio" per inserire una riga vuota e conferma la selezione.</p>
575
576
577
578<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
579<div class="troubleshooting">
580
581<h4>Risoluzione dei problemi</h4>
582
583<dl>
584<dt>L'invio della mia chiave al keyserver non funziona</dt>
585<dd>Invece di usare il comando generale, puoi specificare su quale keyserver
586caricare la chiave con il comando: <code>gpg --keyserver keys.openpgp.org
587--send-key [keyID]</code>&#65279;.</dd>
588
589<dt>La mia chiave non sembra funzionare o ricevo l'errore "permesso negato"</dt>
590<dd><p>Come ogni altro file o cartella, le chiavi GPG sono soggette a permessi. Se
591questi non sono impostati correttamente il sistema potrebbe non accettare le
592chiavi. Puoi seguire i passi successivi per verificare e impostare i
593permessi corretti.</p>
594
595<p># Puoi verificare i tuoi permessi con il comando: <code>ls -l
596~/.gnupg/*</code></p>
597<p># Imposta i permessi di lettura, scrittura ed esecuzione solo per te stesso,
598nessun altro. Questi sono i permessi raccomandati per la cartella. <br/>
599Il comando che devi usare è il seguente: <code>chmod 700 ~/.gnupg</code></p>
600<p># Imposta i permessi di lettura e scrittura solo per te stesso, nessun
601altro. Questi sono i permessi raccomandati i file delle chiavi all'interno
602della cartella. <br/>
603Il comando che devi usare è il seguente: <code>chmod 600 ~/.gnupg/*</code></p>
604
605<p class="notes">Se hai creato (per qualsiasi motivo) cartelle personali all'interno di
606~/.gnupg, devi applicare i permessi di esecuzione anche a queste
607cartelle. Le cartelle richiedono i privilegi di esecuzione per essere
608aperte. Per ulteriori informazioni sui permessi, puoi consultare <a
609href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">questa
610guida dettagliata</a>.</p>
611</dd>
612
613<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
614<dd class="feedback">Per favore faccelo sapere nella <a
615href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
616feedback</a>.</dd>
617</dl>
618
619</div>
620
621
622<!-- /.troubleshooting -->
623<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
624<div class="troubleshooting">
625
626<h4>Avanzato</h4>
627
628<dl>
629<dt>Ulteriori informazioni sui keyserver</dt>
630<dd>Puoi trovare informazioni aggiuntive sui keyserver <a
631href="https://www.gnupg.org/gph/en/manual/x457.html">in questo
632manuale</a>. È anche possibile <a
633href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">esportare
634direttamente la chiave</a> come file sul computer.</dd>
635
636<dt>Trasferimento delle chiavi</dt>
637<dd>
638<p>Per trasferire le chiavi, utilizza i comandi che ti indichiamo nelle righe
639che seguono. Per evitare che le chiavi vengano compromesse, conservale in un
640luogo sicuro ed assicurati che il trasferimento avvenga in modo
641affidabile. L'importazione e l'esportazione delle chiavi possono essere
642effettuate con i seguenti comandi:</p>
643
644<p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_privata.asc<br />
645$ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc<br />
646$ gpg --import la_mia_chiave_privata.asc<br />
647$ gpg --import la_mia_chiave_pubblica.asc </code></p>
648
649<p>Assicurati che il keyID indicato sia quello corretto ed, in caso
650affermativo, procedi ad associare la fiducia definitiva:</p>
651
652<p><code> $ gpg --edit-key [latua@email] </code></p>
653
654<p>Poiché si tratta della tua chiave, dovresti scegliere <code>ultimate
655(definitiva)</code>&#65279;. A priori invece non ti dovresti fidare della
656chiave di nessun altro.</p>
657
658<p class="notes"> Per ulteriori informazioni sui permessi, consulta <a
659href="#step-2b">Risoluzione dei problemi nel Passo 2.B</a>. Quando si
660trasferiscono le chiavi, le autorizzazioni possono essere mescolate e
661possono essere visualizzati degli errori. Questi errori possono essere
662facilmente evitati se le cartelle e i file hanno le autorizzazioni corrette</p>
663</dd>
664</dl>
665
666</div>
667<!-- /.troubleshooting -->
668</div>
669<!-- End .main -->
670</div>
671<!-- End #step-2b .step -->
672</div></section>
673
674
675<!-- End #section2 -->
676<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
677<section id="section3" class="row"><div>
678
679
680<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
681<div class="section-intro">
682
683<h2><em>#3</em> Imposta la crittografia delle email</h2>
684<p class="notes">Il programma di posta elettronica Icedove (o Thunderbird) ha le funzionalità
685di PGP integrate, questa caratteristica lo rende più facile da usare. Ti
686illustreremo ora i passaggi necessari per integrare ed utilizzare la tua
687chiave in questo client di posta elettronica.</p>
688
689</div>
690
691
692<!-- End .section-intro -->
693<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
694<div id="step-3a" class="step">
695<div class="sidebar">
696
697<p class="large"><img src="../static/img/it/screenshots/step3a-open-key-manager.png"
698alt="Passo 3.A: Menu Email" /></p>
699
700<p class="large"><img src="../static/img/it/screenshots/step3a-import-from-file.png"
701alt="Passo 3.A: Importa da un File" /></p>
702
703<p class="large"><img src="../static/img/it/screenshots/step3a-success.png"
704alt="Passo 3.A: Successo" /></p>
705
706<p class="large"><img src="../static/img/it/screenshots/step3a-troubleshoot.png"
707alt="Passo 3.A: Risoluzione dei problemi" /></p>
708</div>
709<!-- /.sidebar -->
710<div class="main">
711
712<h3><em>Passo 3.a</em> Imposta la crittografia nella posta elettronica</h3>
713
714<p>Una volta che avrai impostato la crittografia, potrai iniziare a contribuire
715al traffico crittografato su Internet. Per prima cosa faremo in modo che il
716tuo client di posta elettronica importi la tua chiave segreta, quindi
717imparerai come ottenere le chiavi pubbliche di altre persone dai keyserver
718(server delle chiavi) in modo da poter inviare e ricevere email
719crittografate.</p>
720
721<p># Apri il client di posta elettronica e seleziona nella voce di menu
722"Strumenti" &rarr; <i>Gestore delle chiavi OpenPGP</i></p>
723<p># Nel menu "File" &rarr; <i>Importa chiavi segrete da File</i></p>
724<p># Seleziona il file salvato con il nome [la_mia_chiave_segreta.asc] nel <a
725href="#step-2b">Passo 2.B</a>, quando hai esportato la chiave</p>
726<p># Sblocca l'importazione inserendo la passphrase</p>
727<p># Verrà visualizzata la finestra "Importazione riuscita delle chiavi
728OpenPGP" per confermare il successo dell'operazione</p>
729<p># Vai in "Impostazioni account" &rarr; "Crittografia end-to-end", assicurati
730che la chiave sia stata importata correttamente e seleziona <i>Tratta questa
731chiave come chiave personale</i>.</p>
732
733</div>
734
735
736<!-- End .main -->
737<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
738<div class="main">
739<div class="troubleshooting">
740<h4>Risoluzione dei problemi</h4>
741<dl>
742<dt>Non sono sicuro che l'importazione abbia funzionato correttamente</dt>
743<dd>
744Cerca "Impostazioni account" &rarr; "Crittografia end-to-end." Qui puoi
745vedere se la chiave personale associata alla email corrente è stata
746trovata. In caso contrario, puoi riprovare ad importare la chiave premendo
747il pulsante <i>Aggiungi chiave</i>. Assicurati di associare il file della
748chiave segreta corretta.
749</dd>
750
751<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
752<dd class="feedback">Per favore faccelo sapere nella <a
753href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
754feedback</a>.</dd>
755</dl>
756
757</div>
758<!-- /.troubleshooting -->
759</div>
760<!-- End .main -->
761</div>
762<!-- End #step3-a .step -->
763</div></section>
764
765
766<!-- End #section3 -->
767<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
768<section class="row" id="section4"><div>
769
770
771<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
772<div class="section-intro">
773
774<h2><em>#4</em> Proviamo!</h2>
775<p class="float small"><img src="../static/img/it/screenshots/section3-try-it-out.png" alt="Illustrazione di una persona in una casa con un gatto collegato a un server"/></p>
776<p>Ora proviamo a scambiare delle mail di prova con Edward, un programma
777informatico della FSF che sa usare la crittografia. Escludendo dove
778specificamente indicato, questi sono gli stessi passi che seguirai quando
779scambierai email con una persona reale.</p>
780
781
782
783<!-- <p>
784NOTE: Edward is currently having some technical difficulties, so he
785may take a long time to respond, or not respond at all. We're sorry about
786this and we're working hard to fix it. Your key will still work even without
787testing with Edward.</p> -->
788<div style="clear: both"></div>
789</div>
790
791
792<!-- End .section-intro -->
793<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
794<div id="step-4a" class="step">
795<div class="sidebar">
796
797<p class="large"><img
798src="../static/img/it/screenshots/step4a-send-key-to-Edward.png"
799alt="Passo 4.A Invia la chiave ad Edward." /></p>
800
801</div>
802<!-- /.sidebar -->
803<div class="main">
804
805<h3><em>Passo 4.a</em> Invia ad Edward la tua chiave pubblica</h3>
806
807<p>Questo è un passaggio particolare che non dovrai fare quando scriverai a
808persone reali. Nel menu del tuo programma di posta elettronica, vai su
809"Strumenti". &rarr; "Gestore delle chiavi OpenPGP". Dovresti vedere la tua
810chiave nell'elenco che appare. Fai clic con il tasto destro del mouse sulla
811chiave e seleziona <i>Invia chiavi pubbliche via email</i>. In questo modo
812verrà creata una nuova bozza di messaggio, come se avessi appena premuto il
813pulsante "Scrivi", ma nell'allegato troverai il file della tua chiave
814pubblica.</p>
815
816<p>Indirizza il messaggio ad <a
817href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>. Inserisci almeno una
818parola (qualsiasi cosa va bene) sia nell'oggetto che nel corpo dell'email,
819ma non inviarla ancora.</p>
820
821<p>Poiché vogliamo che Edward sia in grado di aprire l'email con il file della
822tua chiave, è necessario che questo primo messaggio speciale non sia
823criptato. Assicurati pertanto che la crittografia sia disattivata: apri il
824menu a tendina "Sicurezza" e seleziona <i>Non criptare</i>. Una volta che
825hai disattivato la crittografia, premi Invia.</p>
826
827<p class="notes">Potrebbero essere necessari due o tre minuti prima che Edward risponda. Nel
828frattempo, ti consigliamo di andare avanti e di dare un'occhiata alla
829sezione <a href="#section6">Usa bene GnuPG</a> di questa guida. Una volta
830ricevuta la risposta, passa alla fase successiva. Da questo momento in poi,
831farai esattamente come quando scambierai email con una persona reale.</p>
832
833<p>Quando aprirai la risposta di Edward, GnuPG potrebbe richiederti di digitare
834la passphrase prima di utilizzare la tua chiave privata per decifrare la
835email.</p>
836
837</div>
838<!-- End .main -->
839</div>
840
841
842<!-- End #step-4a .step -->
843<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
844<div id="step-4b" class="step">
845<div class="sidebar">
846
847<p class="large"><img
848src="../static/img/it/screenshots/step4b-option1-verify-key.png"
849alt="Passo 4.B Opzione 1. Verifica della chiave" /></p>
850
851<p class="large"><img
852src="../static/img/it/screenshots/step4b-option2-import-key.png"
853alt="Passo 4.B Opzione 2. Importa la chiave" /></p>
854</div>
855
856<!-- /.sidebar -->
857<div class="main">
858
859<h3><em>Passo 4.b</em> Invia un'email crittografata di prova</h3>
860
861<h4>Ottieni la chiave di Edward</h4>
862
863<p>Per inviare un'email crittografata ad Edward, hai bisogno della sua chiave
864pubblica, quindi per prima cosa dovrai ottenerla. Puoi farlo in due modi
865diversi:</p>
866<p><strong>Opzione 1.</strong> L'email ricevuta da Edward in risposta alla tua
867prima email, conteneva un allegato: la sua chiave pubblica. Nell'area
868dell'intestazione del messaggio, sopra l'area del testo, è presente il
869pulsante "OpenPGP" che riporta i simboli di un lucchetto e di una
870coccarda. Premi questo pulsante e seleziona la voce <i>Individua</i> che
871trovi accanto al testo: "Questo messaggio è stato firmato con una chiave di
872cui ancora non si dispone". Si aprirà a questo punto una finestra popup con
873i dettagli della chiave pubblica di Edward.</p>
874
875<p><strong>Opzione 2.</strong> Apri il tuo Gestore delle chiavi OpenPGP e alla
876voce "Keyserver" scegli <i>Individua chiavi online</i>. Inserisci
877l'indirizzo email di Edward ed importa la sua chiave.</p>
878
879<p>Selezionando l'opzione <i>Accettata (non verificata)</i> e premendo il
880bottone "Importa" aggiungerai questa chiave al tuo gestore di chiavi e da
881questo momento potrai usare la chiave per inviare email crittografate ad
882Edward e per verificare le sue firme digitali.</p>
883
884<p class="notes">Nota che nella finestra popup che mostra la chiave di Edward sono elencate
885molte email diverse, tutte queste email sono associate alla stessa
886chiave. Non ti preoccupare è normale; puoi importare la chiave senza timore.</p>
887
888<p class="notes">Dal momento in cui inizierai a criptare le email destinate ad Edward usando
889la sua chiave pubblica, sarà obbligatoriamente necessario usare la sua
890chiave privata per decriptarle e poiché Edward è l'unico a possederla,
891nessuno tranne lui potrà leggere le email che gli scriverai.</p>
892
893<h4>Invia ad Edward un'email crittografata</h4>
894
895<p> Ora usa il tuo programma di posta elettronica per inviare una nuova email ad
896Edward. Indirizzala ad <a
897href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>, scrivi nell'oggetto
898"Test di crittografia" o qualcosa di simile e scrivi qualcosa nel corpo.</p>
899
900<p>Questa volta, assicurati che la crittografia sia attivata utilizzando il
901menu a discesa "Sicurezza" e selezionando <i>Cripta</i>. Una volta attivata
902la crittografia, premi Invia.</p>
903
904
905
906<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
907<div class="troubleshooting">
908
909<h4>Risoluzione dei problemi</h4>
910
911<dl>
912<dt>"Destinatari non validi, non attendibili o non trovati".</dt>
913<dd>Potrai ricevere il messaggio di errore sopra riportato o qualcosa di simile:
914"Impossibile inviare questo messaggio con la crittografia end-to-end, perché
915ci sono problemi con le chiavi dei seguenti destinatari: ...". In questi
916casi, è possibile che si stia cercando di inviare una email crittografata a
917qualcuno di cui non si dispone ancora la chiave pubblica. Assicurati di
918seguire i passaggi precedenti per importare la chiave nel tuo gestore di
919chiavi. Apri "Gestore delle chiavi OpenPGP" per verificare che la chiave del
920destinatario sia presente nell'elenco.</dd>
921
922<dt>Impossibile inviare il messaggio</dt>
923<dd>Quando si tenta di inviare un'email crittografata, è possibile che venga
924visualizzato il seguente messaggio: "Impossibile inviare questo messaggio
925con la crittografia end-to-end, perché ci sono problemi con le chiavi dei
926seguenti destinatari: edward-it@fsf.org (nel caso specifico)". In genere
927questo significa che la chiave è stata importata con l'opzione "Non
928accettata (indecisa)". Per risolvere questo problema accedi al Gestore delle
929chiavi OpenPGP, seleziona la chiave che crea problemi e facendo clic con il
930tasto destro del mouse sulla sua riga scegli la voce "Proprietà
931chiave". Nella finestra che si apre, alla voce "Accettazione", seleziona
932l'opzione <i>Sì, ma non ho ancora verificato che sia la chiave
933corretta</i>. Prova ad inviare nuovamente l'email.</dd>
934
935<dt>Non riesco a trovare la chiave di Edward</dt>
936<dd>Chiudi le finestre popup apparse dopo aver fatto clic su Invia. Assicurati
937di essere connesso ad Internet e riprova. Se non funziona, puoi scaricare
938manualmente la chiave dal <a
939href="https://keys.openpgp.org/search?q=edward-it%40fsf.org">keyserver</a> e
940puoi importarla usando l'opzione <i>Importa chiavi pubbliche da file</i> in
941Gestore delle chiavi OpenPGP.</dd>
942
943<dt>Messaggi non decifrati nella cartella Inviati</dt>
944<dd>In generale non è possibile decifrare i messaggi crittografati con la chiave
945degli altri, però il tuo programma di posta elettronica salverà
946automaticamente nella cartella Posta inviata (analogamente a tutte le email
947normali) le mail che invierai, crittografandole con la tua chiave
948pubblica. Non lasciarti trarre in inganno, questo comportamento è normale e
949non significa che l'email non sia stata inviata in modo crittografato.</dd>
950
951<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
952<dd class="feedback">Per favore faccelo sapere nella <a
953href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
954feedback</a>.</dd>
955</dl>
956
957</div>
958
959
960<!-- /.troubleshooting -->
961<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
962<div class="troubleshooting">
963
964<h4>Avanzato</h4>
965
966<dl>
967<dt>Crittografia dei messaggi dalla riga di comando</dt>
968<dd>Se preferisci, puoi criptare e decriptare messaggi e file anche dalla <a
969href="https://www.gnupg.org/gph/en/manual/x110.html">riga di comando</a>.
970L'opzione --armor fa sì che l'output crittografato appaia nel set di
971caratteri standard.</dd>
972</dl>
973
974</div>
975<!-- /.troubleshooting -->
976</div>
977<!-- End .main -->
978</div>
979
980
981<!-- End #step-4b .step -->
982<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
983<div id="step-headers_unencrypted" class="step">
984<div class="main">
985
986<h3><em>Importante:</em> Suggerimenti sulla sicurezza</h3>
987
988<p>Anche se cripti un'email l'oggetto non è criptato, non inserire quindi
989informazioni private nell'oggetto. Poiché anche gli indirizzi di invio e di
990ricezione non sono crittografati, un sistema di sorveglianza può comunque
991capire con chi stai comunicando. Inoltre considera che gli agenti di
992sorveglianza sapranno che stai usando GnuPG, anche se non riusciranno a
993capire cosa stai dicendo. Nota infine che quando si inviano allegati, si può
994scegliere se crittografare anche loro oppure no, indipendentemente dal fatto
995che l'email vera e propria venga crittografata.</p>
996
997<p>Per incrementare la sicurezza contro potenziali attacchi, puoi disattivare
998l'HTML e scrivere il corpo del messaggio come testo normale. Per disattivare
999l'HTML, in Icedove o Thunderbird, vai su "Visualizza" &rarr; "Corpo del
1000messaggio" &rarr; <i>Solo testo semplice</i>.</p>
1001
1002</div>
1003<!-- End .main -->
1004</div>
1005
1006
1007<!-- End #step-headers_unencrypted .step-->
1008<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1009<div id="step-4c" class="step">
1010<div class="sidebar">
1011
1012<p class="large"><img
1013src="../static/img/it/screenshots/step4c-Edward-response.png"
1014alt="Passo 4.C La risposta di Edward" /></p>
1015
1016</div>
1017
1018<!-- /.sidebar -->
1019<div class="main">
1020
1021<h3><em>Passo 4.c</em> Ricevi una risposta</h3>
1022
1023<p>Quando Edward riceve l'email, utilizza la sua chiave privata per decifrarla
1024e risponderti. </p>
1025
1026<p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
1027risponda. Nel frattempo, puoi passare alla lettura della sezione <a
1028href="#section6">Usa bene GnuPG</a> di questa guida.</p>
1029
1030<p>Edward ti invierà in risposta un messaggio di posta elettronica
1031crittografato per comunicarti che il tuo messaggio è stato ricevuto e
1032decrittografato. Il tuo client di posta elettronica decifrerà
1033automaticamente il messaggio di Edward.</p>
1034
1035<p class="notes">Il pulsante OpenPGP sopra il corpo dell'email mostrerà un piccolo segno di
1036spunta verde sopra il simbolo del lucchetto, per indicare che il messaggio è
1037crittografato, ed un piccolo segno di avvertimento arancione sulla coccarda
1038per indicarti che hai accettato la chiave, ma che non l'hai ancora
1039verificata. Se non hai ancora accettato la chiave, vedrai invece sopra la
1040coccarda un piccolo punto interrogativo. Facendo clic su questo pulsante
1041puoi accedere alle proprietà della chiave.</p>
1042
1043</div>
1044<!-- End .main -->
1045</div>
1046
1047
1048<!-- End #step-4c .step -->
1049<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1050<div id="step-4d" class="step">
1051<div class="main">
1052
1053<h3><em>Passo 4.d</em> Invia un'email di prova firmata</h3>
1054
1055<p>GnuPG include anche una funzione per firmare messaggi e file. Questa
1056funzione verifica che i messaggi provengano realmente da te e che non siano
1057stati manomessi lungo il percorso tra te ed il destinatatrio. Queste firme
1058sono più forti delle loro controparti ottenute con carta e penna: sono
1059impossibili da falsificare, perché sono impossibili da creare senza la tua
1060chiave privata (questo è un altro motivo per tenere al sicuro la tua chiave
1061privata).</p>
1062
1063<p>Puoi inviare messaggi firmati a chiunque, questo è un ottimo modo per far
1064sapere alle persone che stai utilizzando GnuPG e che possono comunicare con
1065te in modo sicuro. Se non hanno GnuPG, potranno solo leggere il tuo
1066messaggio e vedere la tua firma. Se invece hanno GnuPG, potranno anche
1067verificare che la tua firma sia autentica.</p>
1068
1069<p>Per inviare una email firmata ad Edward, componi un messaggio, indirizzalo
1070alla sua email e fai clic sull'icona della matita accanto all'icona del
1071lucchetto in modo che diventi dorata. Se firmi un messaggio, GnuPG potrebbe
1072richiederti l'inserimento della tua passphrase prima di inviare il
1073messaggio, questo avviene perché deve sbloccare la chiave privata per
1074apporre la tua firma.</p>
1075
1076<p>In "Impostazioni account" &rarr; "Crittografia end-to-end" puoi scegliere di
1077<i>aggiungere la firma digitale per impostazione predefinita</i>.</p>
1078
1079</div>
1080<!-- End .main -->
1081</div>
1082
1083
1084<!-- End #step-4d .step -->
1085<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1086<div id="step-4e" class="step">
1087<div class="main">
1088
1089<h3><em>Passo 4.e</em> Ricevi una risposta</h3>
1090
1091<p>Quando Edward riceve il tuo messaggio di posta elettronica, utilizza la tua
1092chiave pubblica (che gli hai inviato al <a href="#step-3a">Passo 3.A</a>)
1093per verificare che il messaggio che gli hai inviato non sia stato manomesso
1094e per crittografare la risposta che ti invia.</p>
1095
1096<p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
1097risponda. Nel frattempo, puoi passare alla lettura della sezione <a
1098href="#section6">Usa bene GnuPG</a> di questa guida.</p>
1099
1100<p>La risposta di Edward arriverà criptata, perché lui preferisce usare la
1101crittografia quando possibile. Se tutto va secondo i piani, la risposta
1102dovrebbe essere "La tua firma è stata verificata". Se l'email di prova che
1103gli hai inviato era anche crittografata, anche questo aspetto sarà
1104menzionato come prima cosa nella sua risposta.</p>
1105
1106<p>Quando riceverai l'email di Edward e la aprirai, il tuo client di posta
1107elettronica rileverà automaticamente che è crittografata con la tua chiave
1108pubblica e utilizzerà la tua chiave privata per decifrarla.</p>
1109
1110</div>
1111<!-- End .main -->
1112</div>
1113<!-- End #step-4e .step -->
1114</div></section>
1115
1116
1117<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1118<section class="row" id="section5"><div>
1119
1120
1121<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1122<div class="section-intro">
1123
1124<h2><em>#5</em> Comprendi la rete di fiducia (Web of Trust)</h2>
1125<p class="float small"><img src="../static/img/it/screenshots/section5-web-of-trust.png" alt="Illustrazione di chiavi tutte interconnesse tra di loro con una rete di
1126linee"/></p>
1127
1128<p>La crittografia delle email è una tecnologia potente, ma ha un punto debole:
1129richiede un metodo per verificare che la chiave pubblica di una persona sia
1130effettivamente la sua. In caso contrario, non ci sarebbe modo di impedire ad
1131un malintenzionato di creare un indirizzo email con il nome di un tuo amico,
1132creare le chiavi che lo accompagnano ed impersonarlo. Ecco perché i
1133programmatori di software libero che hanno sviluppato la crittografia delle
1134email hanno creato la firma delle chiavi (la firma digitale della chiave
1135pubblica di qualcun altro utilizzando la propria) e la rete di fiducia (il
1136Web of Trust).</p>
1137
1138<p>Quando firmi la chiave di qualcuno, dichiari pubblicamente di aver
1139verificato che la chiave appartiene a lui e non a qualcun altro.</p>
1140
1141<p>La firma delle chiavi e la firma dei messaggi utilizzano lo stesso tipo di
1142operazione matematica, ma hanno implicazioni molto diverse. È buona norma
1143firmare in generale le tue email, ma se firmi casualmente le chiavi degli
1144altri, puoi finire per garantire accidentalmente l'identità di un impostore.</p>
1145
1146<p>Le persone che utilizzano la tua chiave pubblica possono vedere chi l'ha
1147firmata prima di loro. Dopo aver usato GnuPG per molto tempo, la tua chiave
1148potrà avere ricevuto centinaia di firme. Puoi considerare una chiave tanto
1149più affidabile quanto è elevato il numero di persone di cui vi fidate che
1150l'hanno firmata. La Rete della fiducia è una costellazione di utenti di
1151GnuPG, collegati tra loro da catene di fiducia espresse attraverso le firme.</p>
1152
1153</div>
1154
1155
1156<!-- End .section-intro -->
1157<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1158<div id="step-5a" class="step">
1159<div class="sidebar">
1160
1161<p class="large"><img
1162src="../static/img/it/screenshots/step5a-key-properties.png"
1163alt="Sezione 5: fiducia in una chiave" /></p>
1164
1165</div>
1166<!-- /.sidebar -->
1167<div class="main">
1168
1169<h3><em>Passo 5.a</em> Firma una chiave</h3>
1170
1171<p>Nel menu del tuo programma di posta elettronica, alla voce Strumenti, scegli
1172Gestore delle chiavi OpenPGP e seleziona <i>Proprietà chiave</i> facendo
1173clic con il tasto destro del mouse sulla chiave di Edward.</p>
1174
1175<p>Alla voce "Accettazione", seleziona <i>Sì, ho verificato personalmente la
1176correttezza dell'impronta digitale di questa chiave</i>.</p>
1177
1178<p class="notes">Con questa operazione hai appena dichiarato: "Mi fido, la chiave pubblica di
1179Edward appartiene effettivamente ad Edward". Nel caso specifico firmare la
1180chiave non ha molto significato perché Edward non è una persona reale, ma
1181per le persone reali è una buona pratica ed è importante farlo. Per saperne
1182di più sulla firma delle chiavi, consulta la sezione <a
1183href="#check-ids-before-signing">Cosa considerare quando si firmano le
1184chiavi</a>.</p>
1185
1186
1187<!--<div id="pgp-pathfinder">
1188
1189
1190<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1191method="get">
1192
1193<p><strong>From:</strong><input type="text" value="xD41A008"
1194name="FROM"></p>
1195
1196<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1197
1198<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1199type="reset" value="reset" name=".reset"></p>
1200
1201</form>
1202
1203</div>End #pgp-pathfinder -->
1204</div>
1205<!-- End .main -->
1206</div>
1207
1208
1209<!-- End #step-5a .step -->
1210<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1211<div id="step-identify_keys" class="step">
1212<div class="main">
1213
1214<h3>Legittima le chiavi: Impronte digitali e ID</h3>
1215
1216<p>Le chiavi pubbliche sono solitamente identificate da un'impronta digitale,
1217costituita da una stringa di caratteri simile a questa (per la chiave di
1218Edward): F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8. Puoi vedere l'impronta
1219digitale della tua chiave pubblica e delle altre chiavi pubbliche salvate
1220nel tuo computer andando su Gestione delle chiavi OpenPGP, nel menu del
1221programma di posta elettronica, selezionando con il pulsante destro del
1222mouse la chiave e scegliendo Proprietà chiave. È buona norma condividere
1223l'impronta digitale ovunque si condivida l'indirizzo email, in modo che le
1224persone possano avere la controprova di avere la chiave pubblica corretta
1225quando la scaricano da un keyserver.</p>
1226
1227<p class="notes">Le chiavi pubbliche possono essere identificate anche con un iD più breve,
1228questo ID è quello visibile direttamente nella finestra di Gestione delle
1229chiavi OpenPGP. Questi ID di otto caratteri venivano usati in passato per
1230l'identificazione sicura della chiave. Ora la verifica della chiave con ID
1231di 8 caratteri non è più affidabile e per certificarla con sicurezza è
1232necessario controllare che tutta l'impronta digitale della chiave sia quella
1233corretta per la persona che si sta cercando di contattare. Lo spoofing, che
1234è l'operazione con la quale qualcuno genera intenzionalmente una chiave con
1235un'impronta digitale i cui ultimi otto caratteri sono uguali ad un'altra, è
1236purtroppo al giorno d'oggi una pratica piuttosto comune.</p>
1237
1238</div>
1239<!-- End .main -->
1240</div>
1241
1242
1243<!-- End #step-identify_keys .step-->
1244<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1245<div id="check-ids-before-signing" class="step">
1246<div class="main">
1247
1248<h3><em>Importante:</em> Cosa considerare quando si firmano le chiavi</h3>
1249
1250<p>Prima di firmare la chiave di una persona, devi avere la certezza che essa
1251appartenga a quella persona e che quella persona sia effettivamente chi dice
1252di essere. Idealmente, questa sicurezza deriva dall'aver avuto contatti e
1253conversazioni con loro nel corso del tempo e dall'aver assistito ai contatti
1254tra loro ed altre persone. Quando firmi una chiave, chiedi di vedere
1255l'impronta digitale completa della chiave pubblica, e non solo il keyID più
1256breve. Se ritieni importante firmare la chiave di una persona appena
1257conosciuta, chiedi che ti mostri il suo documento di identità e assicurati
1258che il nome sul documento corrisponda a quello associato alla chiave
1259pubblica.</p>
1260
1261
1262<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1263<div class="troubleshooting">
1264
1265<h4>Avanzato</h4>
1266
1267<dl>
1268<dt>Padroneggia la rete della fiducia</dt>
1269<dd>Sfortunatamente, la fiducia non si diffonde tra gli utenti nel modo in cui
1270<a href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">molte
1271persone pensano</a>. Uno dei metodi migliori per rafforzare la comunità di
1272GnuPG è quello di <a href="https://www.gnupg.org/gph/en/manual/x334.html">
1273capire approfonditamente</a> la Rete di Fiducia e di firmare con cura le
1274chiavi di tutte le persone che le circostanze consentono.</dd>
1275</dl>
1276
1277</div>
1278<!-- /.troubleshooting -->
1279</div>
1280<!-- End .main -->
1281</div>
1282<!-- End #check-ids-before-signing .step-->
1283</div></section>
1284
1285
1286<!-- End #section5 -->
1287<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1288<section id="section6" class="row"><div>
1289
1290
1291<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1292<div class="section-intro">
1293
1294<h2><em>#6</em> Usa bene GnuPG</h2>
1295
1296<p>Ognuno utilizza GnuPG in modo leggermente diverso, ma è importante che tu
1297segua alcune norme basilari per mantenere sicura la tua posta
1298elettronica. Se non le segui, oltre che la tua, metterai a rischio la
1299privacy delle persone con cui comunichi e danneggerai la Rete della fiducia.</p>
1300
1301</div>
1302
1303
1304<!-- End .section-intro -->
1305<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1306<div id="step-6a" class="step">
1307<div class="sidebar">
1308
1309<p class="medium"><img
1310src="../static/img/it/screenshots/section6-01-use-it-well.png"
1311alt="Sezione 6: Usa bene GnuPG (1)" /></p>
1312
1313</div>
1314<!-- /.sidebar -->
1315<div class="main">
1316
1317<h3>Quando devo criptare? Quando devo firmare?</h3>
1318
1319<p>Più riesci a crittografare i tuoi messaggi, meglio è. Se crittografi le
1320email solo occasionalmente, ogni messaggio crittografato potrebbe far
1321scattare un campanello d'allarme nei sistemi di sorveglianza. Se tutte o la
1322maggior parte delle tue email sono crittografate, le persone che effettuano
1323la sorveglianza non sapranno da dove cominciare. Questo non vuol dire che
1324criptare solo una parte delle email non sia utile: è un ottimo inizio e
1325rende più difficile la sorveglianza di massa.</p>
1326
1327<p>A meno che tu non voglia rivelare la tua identità (il che richiede altre
1328misure di protezione), non c'è motivo di non firmare ogni messaggio, sia che
1329si stia criptando o meno. Oltre a permettere a chi ha GnuPG di verificare
1330che il messaggio proviene da te, la firma è un modo non intrusivo per
1331ricordare a tutti che utilizzate GnuPG e dimostra il tuo sostegno alla
1332comunicazione sicura. Se invii spesso messaggi firmati a persone che non
1333hanno familiarità con GnuPG, è bene se includi anche un link a questa guida
1334nella tua firma di posta elettronica standard (la firma testuale, non quella
1335crittografica).</p>
1336
1337</div>
1338<!-- End .main -->
1339</div>
1340
1341
1342<!-- End #step-6a .step -->
1343<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1344<div id="step-6b" class="step">
1345<div class="sidebar">
1346
1347<p class="medium"><img
1348src="../static/img/it/screenshots/section6-02-use-it-well.png"
1349alt="Sezione 6: Usa bene GnuPG (2)" /></p>
1350
1351</div>
1352<!-- /.sidebar -->
1353<div class="main">
1354
1355<h3>Diffida delle chiavi non valide</h3>
1356
1357<p>GnuPG rende le email più sicure, ma è comunque importante che tu faccia
1358attenzione alle chiavi non valide, che potrebbero essere cadute nelle mani
1359sbagliate. Le email crittografate con chiavi non valide potrebbero essere
1360leggibili dai programmi di sorveglianza.</p>
1361
1362<p>Nel tuo programma di posta elettronica, torna alla prima email crittografata
1363che Edward ti ha inviato. Poiché Edward l'ha crittografata con la tua chiave
1364pubblica, ci sarà un segno di spunta verde sul pulsante "OpenPGP".</p>
1365
1366<p><strong>Quando usi GnuPG, è bene che tieni d'occhio questo pulsante. Il
1367programma ti avvertirà se riceverai una email firmata con una chiave non
1368affidabile.</strong></p>
1369
1370</div>
1371<!-- End .main -->
1372</div>
1373
1374
1375<!-- End #step-6b .step -->
1376<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1377<div id="step-6c" class="step">
1378<div class="main">
1379
1380<h3>Copia il certificato di revoca in un posto sicuro</h3>
1381
1382<p>Ricordi quando hai creato le tue chiavi e hai salvato il certificato di
1383revoca creato da GnuPG? È ora di copiare quel certificato sulla memoria di
1384massa più sicura che hai: una chiavetta USB, un disco esterno portatile o un
1385disco rigido conservato in un luogo sicuro a casa o al lavoro, non usare un
1386dispositivo che porti regolarmente con te. Il modo più sicuro che conosciamo
1387è però quello di stampare il certificato di revoca e conservarlo in un luogo
1388sicuro.</p>
1389
1390<p>Se la tua chiave privata viene smarrita o rubata, avrai bisogno di questo
1391file di certificato per far sapere a tutti che non utilizzerai più quella
1392coppia di chiavi.</p>
1393
1394</div>
1395<!-- End .main -->
1396</div>
1397
1398
1399<!-- End #step-6c .step -->
1400<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1401<div id="step-lost_key" class="step">
1402<div class="main">
1403
1404<h3><em>IMPORTANTE:</em> AGISCI SUBITO se qualcuno entra in possesso della tua
1405chiave privata</h3>
1406
1407<p>Se perdi la tua chiave privata o qualcun altro ne entra in possesso (ad
1408esempio, rubando o crackando il tuo computer), è importante che tu la
1409revochi immediatamente, prima che qualcun altro la usi per leggere le email
1410crittografate destinate a te o falsifichi la tua firma. Questa guida non
1411tratta le modalità di revoca di una chiave, ma è possibile imparare a farlo
1412seguendo le seguenti <a
1413href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">istruzioni</a>.
1414Una volta effettuata la revoca, crea una nuova coppia di chiavi ed invia una
1415email, allegando una copia della tua nuova chiave pubblica, a tutti coloro
1416con cui utilizzavi abitualmente la precedente per assicurarti che tutti
1417sappiano del cambio delle tue chiavi.</p>
1418
1419</div>
1420<!-- End .main -->
1421</div>
1422
1423
1424<!-- End #step-lost_key .step-->
1425<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1426<div id="webmail-and-GnuPG" class="step">
1427<div class="main">
1428
1429<h3>Webmail e GnuPG</h3>
1430
1431<p>Quando utilizzi un browser web per accedere alla posta elettronica, utilizzi
1432la webmail che è un programma di posta elettronica memorizzato su un sito
1433web remoto. A differenza della webmail, il programma di posta elettronica
1434desktop viene eseguito sul tuo computer. Sebbene la webmail non sia in grado
1435di decifrare le email criptate, è comunque in grado di visualizzarle nella
1436loro forma criptata. Se utilizzi principalmente la webmail, saprai in tal
1437caso che è necessario aprire il tuo client di posta elettronica per
1438decifrare una email criptata.</p>
1439
1440</div>
1441<!-- End .main -->
1442</div>
1443
1444
1445<!-- End #webmail-and-GnuPG .step-->
1446<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1447<div id="step-6d" class="step">
1448<div class="main">
1449
1450<h3>Rendi la tua chiave pubblica parte della tua identità online</h3>
1451
1452<p> Per prima cosa aggiungi l'impronta digitale della tua chiave pubblica alla
1453firma della tua email, quindi scrivi una email ad almeno cinque dei tuoi
1454amici, dicendo loro che hai appena configurato GnuPG e menzionando
1455l'impronta digitale della tua chiave pubblica. Segnala questa guida e chiedi
1456loro di unirsi a te. Non dimenticarti che c'è anche una fantastica <a
1457href="infographic.html">infografica da condividere.</a></p>
1458
1459<p class="notes">Inizia a scrivere l'impronta digitale della tua chiave pubblica ovunque
1460qualcuno possa vedere il tuo indirizzo email: i tuoi profili sui social
1461media, il blog, il sito web o il biglietto da visita. (Alla Free Software
1462Foundation, noi riportiamo la nostra impronta digitale sulla <a
1463href="https://fsf.org/about/staff">pagina dello staff</a>). Dobbiamo
1464diffondere la cultura fino al punto di avvertire la mancanza di qualcosa
1465quando vediamo un indirizzo email senza l'impronta digitale della chiave
1466pubblica.</p>
1467
1468</div>
1469<!-- End .main-->
1470</div>
1471<!-- End #step-6d .step-->
1472</div></section>
1473
1474
1475<!-- End #section6 -->
1476<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1477<section class="row" id="section7">
1478<div id="step-click_here" class="step">
1479<div class="main">
1480
1481<h2><a href="next_steps.html">Ottimo lavoro! Dai un'occhiata ai passi
1482successivi.</a></h2>
1483
1484</div>
1485<!-- End .main -->
1486</div>
1487<!-- End #step-click_here .step-->
1488</section>
1489
1490
1491
1492
1493
1494<!-- End #section7 -->
1495<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1496<!-- When un-commenting this section go to main.css and search
1497for /* Guide Sections Background */ then add #faq to the desired color
1498<section class="row" id="faq">
1499<div>
1500<div class="sidebar">
1501
1502<h2>FAQ</h2>
1503
1504</div>
1505<div class="main">
1506
1507<dl>
1508<dt>My key expired</dt>
1509<dd>Answer coming soon.</dd>
1510
1511<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1512<dd>Answer coming soon.</dd>
1513
1514<dt>My email program is opening at times I don't want it to open/is now my
1515default program and I don't want it to be.</dt>
1516<dd>Answer coming soon.</dd>
1517</dl>
1518
1519</div>
1520</div>
1521</section> -->
1522<!-- End #faq -->
1523<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1524<footer class="row" id="footer"><div>
1525<div id="copyright">
1526
1527<h4><a href="https://u.fsf.org/ys"><img
1528alt="Free Software Foundation"
1529src="../static/img/fsf-logo.png" /></a></h4>
1530
1531<p>Copyright &copy; 2014-2023 <a href="https://u.fsf.org/ys">Free Software
1532Foundation</a>, Inc. <a
1533href="https://my.fsf.org/donate/privacypolicy.html">Informativa sulla
1534privacy</a>. Per favore supporta il nostro lavoro e <a
1535href="https://u.fsf.org/yr">unisciti a noi come membro associato.</a>
1536<p>Traduzione italiana a cura di Andrea Pastore. Revisione a cura di Roberta
1537Beltrame.</p></p>
1538
1539<p>Le immagini di questa pagina sono sotto <a
1540href="https://creativecommons.org/licenses/by/4.0/">licenza Creative Commons
1541Attribution 4.0 (o versione successiva)</a>, e la parte rimanente è sotto <a
1542href="https://creativecommons.org/licenses/by-sa/4.0">licenza Creative
1543Commons Attribution-ShareAlike 4.0 (o versione successiva)</a>. Scarica il
1544<a
1545href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1546codice sorgente del bot di Edward</a> di Andrew Engelbrecht
1547&lt;andrew@engelbrecht.io&gt; e Josh Drake &lt;zamnedix@gnu.org&gt;,
1548disponibile sotto la licenza GNU Affero General Public. <a
1549href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Cosa
1550sono queste licenze?</a></p>
1551
1552<p>I fonts usati nella guida &amp; infografica sono: <a
1553href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> di Pablo
1554Impallari, <a
1555href="http://www.google.com/fonts/specimen/Signika">Signika</a> di Anna
1556Giedry&#347;, <a
1557href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1558Narrow</a> di Omnibus-Type, <a
1559href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1560di Florian Cramer.</p>
1561
1562<p>Scarica il <a href="emailselfdefense_source.zip">pacchetto dei sorgenti</a>
1563di questa guida, inclusi i fonts, le immagini, i files sorgenti ed il testo
1564dei messaggi di Edward.</p>
1565
1566<p>Questo sito utilizza lo standard Weblabels per lo <a
1567href="https://www.fsf.org/campaigns/freejs">JavaScript libero</a>. Guarda <a
1568href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1569rel="jslicense">lo JavaScript, il codice sorgente e le informazioni di
1570licenza</a>.</p>
1571
1572</div>
1573
1574<!-- /#copyright -->
1575<p class="credits">Design dell'infografica e della guida a cura di <a rel="external"
1576href="https://jplusplus.org"><strong>Journalism++</strong><img
1577src="../static/img/jplusplus.png"
1578alt="Journalism++" /></a></p>
1579<!-- /.credits -->
1580</div></footer>
1581
1582
1583<!-- End #footer -->
1584<script type="text/javascript"
1585src="../static/js/jquery-1.11.0.min.js"></script>
1586<script type="text/javascript"
1587src="../static/js/scripts.js"></script>
1588
1589<!-- Piwik -->
1590<script type="text/javascript">
1591 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1592 var _paq = _paq || [];
1593 _paq.push(["trackPageView"]);
1594 _paq.push(["enableLinkTracking"]);
1595
1596 (function() {
1597 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1598 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1599 _paq.push(["setSiteId", "13"]);
1600 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1601 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1602 })();
1603 // @license-end
1604</script>
1605
1606
1607
1608
1609<!-- End Piwik Code -->
1610<!-- Piwik Image Tracker -->
1611<!-- <noscript>
1612<img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
1613<!-- End Piwik -->
1614</body>
1615</html>