Add banner and modal window
[enc-live.git] / it / index.html
1 <!DOCTYPE html>
2 <html lang="it">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodifesa Email - una guida per combattere la sorveglianza di massa con la
6 crittografia GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, sorveglianza, privacy, email, sicurezza, GnuPG2,
8 crittografia" />
9 <meta name="description" content="La sorveglianza delle email viola i nostri diritti fondamentali e mette a
10 rischio la libertà di parola. Questa guida ti insegnerà come proteggere le
11 tue email in 40 minuti usando GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17 <body><iframe title="FSF Fundraiser Banner" src="//static.fsf.org/nosvn/banners/202311fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
18
19
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27 <header class="row" id="header"><div>
28
29
30 <h1>Autodifesa Email</h1>
31
32
33 <!-- Language list for browsers that do not have JS enabled -->
34 <ul id="languages" class="os">
35 <li><a href="/en">English - v5.0</a></li>
36 <li><a href="/es">español - v5.0</a></li>
37 <li><a href="/fr">français - v5.0</a></li>
38 <li><a href="/tr">Türkçe - v5.0</a></li>
39 <!--<li><a href="/cs">čeština - v4.0</a></li>
40 <li><a href="/de">Deutsch - v4.0</a></li>
41 <li><a href="/el">ελληνικά - v3.0</a></li>
42 <li><a href="/fa">فارسی - v4.0</a></li>-->
43 <li><a class="current" href="/it">italiano - v5.0</a></li>
44 <!--<li><a href="/ja">日本語 - v4.0</a></li>-->
45 <li><a href="/pl">polski - v5.0</a></li>
46 <!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
47 <li><a href="/ro">română - v3.0</a></li>-->
48 <li><a href="/ru">русский - v5.0</a></li>
49 <li><a href="/sq">Shqip - v5.0</a></li>
50 <!--<li><a href="/sv">svenska - v4.0</a></li>-->
51 <li><a href="/zh-hans">简体中文 - v5.0</a></li>
52 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
53 Traduci!</a></strong></li>
54 </ul>
55
56 <ul id="menu" class="os">
57 <li class="spacer"><a href="index.html" class="current">Guida all'installazione</a></li>
58
59
60 <!--<li>
61 <a href="mac.html">Mac OS</a></li>-->
62 <!--<li>
63 <a href="windows.html">Windows</a></li>-->
64 <li class="spacer"><a href="workshops.html">Insegna ai tuoi amici</a></li>
65 <li class="spacer"><a
66 href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
67 target="_blank">Il servizio tor onion di questo sito</a></li>
68 <li class="spacer"><a
69 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
70 Condividi&nbsp;
71 <img src="../static/img/gnu-social.png" class="share-logo"
72 alt="[GNU Social]" />&nbsp;
73 <img src="../static/img/mastodon.png" class="share-logo"
74 alt="[Mastodon]" />&nbsp;
75 <img src="../static/img/reddit-alien.png" class="share-logo"
76 alt="[Reddit]" />&nbsp;
77 <img src="../static/img/hacker-news.png" class="share-logo"
78 alt="[Hacker News]" /></a></li>
79 </ul>
80
81
82 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
83 <div id="fsf-intro">
84
85 <h3><a href="https://u.fsf.org/ys"><img
86 alt="Free Software Foundation"
87 src="../static/img/fsf-logo.png" />
88 </a></h3>
89
90 <div class="fsf-emphasis">
91
92 <p>Ci battiamo per i diritti degli utenti di computer e promuoviamo lo sviluppo
93 di software libero (nel senso di libertà). Resistere alla sorveglianza di
94 massa è per noi molto importante.</p>
95
96 <p><strong>Ti preghiamo di fare una donazione per sostenere la guida Autodifesa
97 Email. Dobbiamo continuare a migliorarla e creare nuovi materiali, a
98 vantaggio delle persone di tutto il mondo che fanno il primo passo verso la
99 protezione della propria privacy.</strong></p>
100
101 </div>
102
103 <div style="text-align: center;">
104 <p><a
105 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="Dona" src="../static/img/it/donate.png" /></a></p>
106
107 <h5>Iscriviti</h5>
108 <form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
109 <p>Inserisci il tuo indirizzo email per ricevere la nostra newsletter mensile<br /><a href="https://www.fsf.org/free-software-supporter/">Sostenitore del
110 software libero</a></p>
111
112 <p><input id="frmEmail" type="text" name="email-Primary" size="18"
113 maxlength="80" /></p>
114 <p><input type="submit" name="_qf_Edit_next" value="Iscrivimi" /></p>
115 <div><input name="postURL" type="hidden" value="" /> <input type="hidden"
116 name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
117 value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
118 name="_qf_default" type="hidden" value="Edit:cancel" />
119 </div>
120 </form></div>
121
122 </div>
123
124
125 <!-- End #fsf-intro -->
126 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
127 <div class="intro">
128
129 <p><a id="infographic" href="infographic.html"><img
130 src="../static/img/it/infographic-button.png"
131 alt="Guarda &amp; e condividi la nostra infografica &rarr;" /></a> La sorveglianza di massa viola i nostri diritti fondamentali e mette a
132 rischio la libertà di parola. Questa guida ti insegnerà le basi per
133 autodifenderti dalla sorveglianza: la crittografia delle email. Una volta
134 che avrai terminato di leggere la guida, sarai in grado di inviare e
135 ricevere email criptate per assicurarti che un agente di sorveglianza o un
136 ladro, che riesce ad intercettare le tue email, non possa leggerle. Tutto
137 ciò che ti serve è un computer con una connessione a Internet, un account di
138 posta elettronica e circa quaranta minuti di tempo.</p>
139
140 <p>Anche se non hai nulla da nascondere, l'uso della crittografia ti aiuta a
141 proteggere la privacy delle persone con cui comunichi e rende la vita
142 difficile ai sistemi di sorveglianza di massa. Se hai qualcosa di importante
143 da nascondere, sei in buona compagnia: questi sono gli stessi strumenti che
144 gli informatori usano per proteggere la propria identità e allo stesso tempo
145 fare luce su abusi dei diritti umani, corruzione ed altri crimini.</p>
146
147 <p>Non basta utilizzare la crittografia per contrastare la sorveglianza di
148 massa, occorre fare di più: lottare politicamente per la <a
149 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">riduzione
150 della quantità di dati che vengono raccolti su di noi</a>. Il primo passo
151 fondamentale è comunque proteggersi e rendere il più difficile possibile la
152 sorveglianza delle tue comunicazioni. Questa guida ti aiuterà a farlo. È
153 pensata per i principianti, ma se conosci già le basi di GnuPG o se sei
154 utente esperto di software libero, apprezzerai i suggerimenti avanzati e la
155 <a href="workshops.html">guida per insegnare ai tuoi amici</a>.</p>
156
157 </div>
158 <!-- End .intro -->
159 </div></header>
160
161
162 <!-- End #header -->
163 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
164 <section class="row" id="section1"><div>
165
166
167 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
168 <div class="section-intro">
169
170 <h2><em>#1</em> Procura tutto il necessario</h2>
171
172 <p class="notes">Questa guida si basa su GnuPG, un software <a
173 href="https://www.gnu.org/philosophy/free-sw.html">libero</a>, completamente
174 sicuro e che chiunque può copiare o modificare per crearne una propria
175 versione. Proprio perché libero è più resistente alla sorveglianza rispetto
176 al software proprietario (come Windows o macOS). Puoi saperne di più sul
177 software libero su <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
178
179 <p>GnuPG è già installato nella maggior parte dei sistemi operativi GNU/Linux,
180 quindi se utilizzi uno di questi sistemi, non è necessario nemmeno
181 scaricarlo. Se utilizzi invece macOS o Windows, i passi per scaricare GnuPG
182 sono indicati qui di seguito. Prima di procedere oltre con questa guida e
183 configurare la crittografia sul tuo sistema però, dovrai installare sul tuo
184 computer almeno un programma di posta elettronica. Molte distribuzioni
185 GNU/Linux ne hanno già uno installato, ne è un esempio "Icedove", conosciuto
186 spesso con il nome alternativo "Thunderbird". Questi sono programmi, che
187 offrendo funzioni aggiuntive, permettono di accedere agli stessi account di
188 posta elettronica (come Gmail) a cui puoi accedere con un browser web.</p>
189
190 </div>
191
192
193 <!-- End .section-intro -->
194 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
195 <div id="step-1a" class="step">
196 <div class="sidebar">
197
198 <p class="large"><img
199 src="../static/img/it/screenshots/step1a-install-wizard.png"
200 alt="Passo 1.a: Installazione guidata" /></p>
201
202 </div>
203 <!-- /.sidebar -->
204 <div class="main">
205
206 <h3><em>Passo 1.a</em> Configura il programma di posta elettronica con il tuo
207 account email</h3>
208
209 <p>Apri il tuo programma di posta elettronica ed esegui la procedura guidata
210 (passo passo) che ti guiderà nella configurazione del tuo account di posta
211 elettronica. Di solito si parte da "Impostazioni account" &rarr; "Aggiungi
212 account di posta". Le impostazioni del server di posta elettronica
213 dovrebbero essere fornite dall'amministratore di sistema o essere
214 disponibili nella sezione di aiuto del sito web del tuo provider di posta
215 elettronica.</p>
216
217
218
219 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
220 <div class="troubleshooting">
221
222 <h4>Risoluzione dei problemi</h4>
223
224 <dl>
225 <dt>La procedura guidata non si avvia</dt>
226 <dd>È possibile avviare la procedura guidata da soli, purtroppo però l'opzione
227 di menu da selezionare ha un nome diverso in ogni programma di posta
228 elettronica. In genere il pulsante per avviarla si trova nel menu principale
229 del programma, sotto la voce "Nuovo" o qualcosa di simile, con un titolo
230 come "Aggiungi account" o "Nuovo account email".</dd>
231
232 <dt>La procedura guidata non riesce a trovare il mio account o non riesce a
233 scaricare la mia posta</dt>
234 <dd>Prima di cercare su internet, ti consigliamo di iniziare a chiedere ad altre
235 persone che utilizzano il tuo provider di posta elettronica, per capire
236 quali sono le impostazioni corrette.</dd>
237
238 <dt>Non riesco a trovare il menù</dt>
239 <dd>Nei programmi di posta elettronica più recenti, il menu principale è
240 rappresentato da un'icona costituita da tre barre orizzontali sovrapposte.</dd>
241
242 <dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
243 <dd class="feedback">Per favore faccelo sapere nella <a
244 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
245 feedback</a>.</dd>
246 </dl>
247
248 </div>
249 <!-- /.troubleshooting -->
250 </div>
251 <!-- End .main -->
252 </div>
253
254
255 <!-- End #step1-a .step -->
256 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
257 <div id="step-1b" class="step">
258 <div class="main">
259
260 <h3><em>Passo 1.b</em> Installa GnuPG</h3>
261
262 <p>Se utilizzi un computer con sistema operativo GNU/Linux, GnuPG dovrebbe
263 essere già installato e puoi passare alla <a href="#section2">Sezione 2</a>.</p>
264
265 <p>Se utilizzi un computer con macOS o Windows, tuttavia, devi necessariamente
266 installare prima il programma GnuPG. Seleziona qui sotto il bottone del tuo
267 sistema operativo e segui le istruzioni. Per il resto di questa guida, i
268 passaggi saranno gli stessi per tutti i sistemi operativi. </p>
269
270
271 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
272 <div class="troubleshooting">
273
274 <h4>macOS</h4>
275
276 <dl>
277 <dt>Utilizza un gestore di pacchetti di terze parti per installare GnuPG</dt>
278 <dd>
279 <p>Il gestore di pacchetti predefinito di macOS rende difficile l'installazione
280 di GnuPG e di altri software liberi (come Emacs, GIMP o Inkscape). Per
281 semplificare le cose, ti consigliamo di scaricare il gestore di pacchetti di
282 terze parti "Homebrew" per installare GnuPG. A tale scopo, dovrai utilizzare
283 il programma chiamato "Terminale", che è preinstallato su macOS.</p>
284
285 <p># Sulla riga di comando del Terminale copia il comando che è presente sulla
286 pagina iniziale di <a href="https://brew.sh/">Homebrew</a>. Per fare questo
287 premi sull'icona degli appunti presente sulla destra e incolla il contenuto
288 nel Terminale. Premi "Invio" e attendi che l'installazione venga completata.</p>
289 <p># Installa quindi GnuPG inserendo il seguente codice nel Terminale:<br/>
290 <code>brew install gnupg gnupg2</code></p>
291 </dd>
292 </dl>
293
294 </div>
295
296
297 <!-- /.troubleshooting -->
298 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
299 <div class="troubleshooting">
300
301 <h4>Windows</h4>
302
303 <dl>
304 <dt>Ottieni GnuPG scaricando GPG4Win</dt>
305 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> è un pacchetto software per
306 la crittografia di email e file che include GnuPG. Scarica ed installa
307 l'ultima versione, scegliendo le opzioni predefinite ogni volta che ti viene
308 richiesto. Dopo l'installazione, è possibile chiudere tutte le finestre
309 create.</p>
310 </dd>
311 </dl>
312
313 </div>
314 <!-- /.troubleshooting -->
315 </div>
316 <!-- End .main -->
317 </div>
318
319
320 <!-- End #step1-b .step -->
321 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
322 <div id="terminology" class="step">
323 <div class="main">
324
325 <h3>GnuPG, OpenPGP, cosa?</h3>
326
327 <p>In generale, i termini GnuPG, GPG, GNU Privacy Guard, OpenPGP e PGP sono
328 usati in modo intercambiabile. Tecnicamente, OpenPGP (Pretty Good Privacy) è
329 lo standard di crittografia e GNU Privacy Guard (spesso abbreviato con GPG o
330 GnuPG) è il programma che implementa lo standard. La maggior parte dei
331 programmi di posta elettronica fornisce un'interfaccia per GnuPG. Esiste
332 anche una versione più recente di GnuPG, chiamata GnuPG2.</p>
333
334 </div>
335 <!-- End .main -->
336 </div>
337
338 <!-- End #terminology.step-->
339 </div></section>
340
341
342 <!-- End #section1 -->
343 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
344 <section id="section2" class="row"><div>
345
346
347 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
348 <div class="section-intro">
349
350 <h2><em>#2</em> Crea le tue chiavi</h2>
351 <p class="float medium"><img src="../static/img/it/screenshots/step2a-01-make-keypair.png" alt="Un robot con la testa a forma di chiave che contiene una chiave privata e
352 una pubblica"/></p>
353
354 <p>Per utilizzare il sistema GnuPG, è necessario disporre di una chiave
355 pubblica e di una chiave privata (note insieme come coppia di
356 chiavi). Ognuna di esse è una lunga stringa univoca di numeri e lettere
357 generati casualmente per ogni utente. Le chiavi pubbliche e quelle private
358 sono collegate tra loro da una speciale funzione matematica.</p>
359
360 <p>La tua chiave pubblica non può essere considerata come una vera chiave,
361 perché è appunto pubblica (deve essere condivisa) ed è memorizzata in una
362 rubrica online chiamata keyserver (server delle chiavi) dove è liberamente
363 consultabile. Le persone dopo averla scaricata la usano, insieme a GnuPG,
364 per crittografare le email che ti inviano. Si può pensare al keyserver come
365 a una rubrica telefonica; le persone che ti vogliono inviare email
366 crittografate possono cercare qui la tua chiave pubblica.</p>
367
368 <p>La tua chiave privata è invece più simile a una vera chiave, perché la tieni
369 solo per te (la conservi sul tuo computer). Utilizzi GnuPG e la tua chiave
370 privata per decifrare le email crittografate inviate da altre
371 persone. <strong>Non devi mai condividere la tua chiave privata con nessuno,
372 in nessun caso.</strong></p>
373
374 <p>Oltre che per criptare e decriptare, è possibile utilizzare queste chiavi
375 per firmare i messaggi e verificare l'autenticità delle firme altrui. Ne
376 parleremo più diffusamente nella prossima sezione.</p>
377
378 </div>
379
380
381 <!-- End .section-intro -->
382 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
383 <div id="step-2a" class="step">
384 <div class="sidebar">
385 <p class="large"><img
386 src="../static/img/it/screenshots/step2a-02-make-keypair.png"
387 alt="Passo 2.A: Crea la coppia di chiavi" /></p>
388
389 <p class="large"><img
390 src="../static/img/it/screenshots/step2a-03-make-keypair.png"
391 alt="Passo 2.A: Imposta la tua passphrase (frase segreta)" /></p>
392
393 </div>
394 <!-- /.sidebar -->
395 <div class="main">
396
397 <h3><em>Passo 2.a</em> Crea una coppia di chiavi</h3>
398
399 <h4>Crea una coppia di chiavi</h4>
400
401 <p>Utilizzeremo ora la riga di comando in un terminale per creare una coppia di
402 chiavi utilizzando il programma GnuPG.</p>
403
404 <p class="notes">In GNU/Linux, macOS o Windows, puoi lanciare l'applicazione terminale
405 ("Terminal" in macOS, "PowerShell" in Windows) dal menu Applicazioni (in
406 alcuni sistemi GNU/Linux è possibile usare la scorciatoia <kbd>Ctrl + Alt +
407 T</kbd>).</p>
408
409 <p># Inserisci il comando <code>gpg --full-generate-key</code> per avviare il
410 processo.</p>
411 <p># Alla domanda su quale tipo di chiave si desidera creare, seleziona
412 l'opzione predefinita:
413 <samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
414 <p># Inserisci la seguente dimensione della chiave: <code>4096</code> per una
415 chiave robusta.</p>
416 <p># Scegli la data di scadenza; noi suggeriamo <code>2y</code> (2 anni).</p>
417 <p>Segui le indicazioni per continuare la configurazione con i tuoi dati
418 personali.</p>
419 <p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
420 <code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
421 <p>Puoi impostare ulteriori opzioni eseguendo il comando <code>gpg --edit-key
422 [latua@email]</code> in una finestra del terminale.</p>
423
424 <h4>Imposta la passphrase (frase segreta)</h4>
425 <p>Nella schermata intitolata "Passphrase", scegli una passphrase (frase
426 segreta) robusta! Puoi farlo manualmente o utilizzando il metodo
427 Diceware. L'operazione manuale è più veloce, ma non è altrettanto
428 sicura. L'uso di Diceware richiede più tempo e l'uso dei dadi, ma crea una
429 passphrase che è molto più difficile da capire da parte degli
430 aggressori. Per imparare ad usare questo metodo, leggi la sezione "Creare
431 una passphrase sicura con Diceware" in <a
432 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
433 questo articolo</a> di Micah Lee.</p>
434
435
436 <p>Se desideri scegliere manualmente una passphrase, proponi qualcosa che puoi
437 facilmente ricordare, che sia lungo almeno dodici caratteri e che includa
438 almeno una lettera minuscola, una maiuscola ed almeno un numero ed un
439 simbolo di punteggiatura. Non scegliere mai una passphrase già usata
440 altrove. Non utilizzare schemi riconoscibili, come compleanni, numeri di
441 telefono, nomi di animali domestici, testi di canzoni, citazioni di libri e
442 così via.</p>
443
444
445 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
446 <div class="troubleshooting">
447
448 <h4>Risoluzione dei problemi</h4>
449 <dl>
450 <dt>GnuPG non è installato</dt>
451 <dd>
452 Puoi verificare se questo è effettivamente il problema digitando il comando
453 <code>gpg --version</code>&#65279;. Se GnuPG non è installato sul computer,
454 nella maggior parte dei sistemi operativi GNU/Linux verrà visualizzato il
455 seguente errore (o qualcosa di simile): <samp>Il comando 'gpg' non è stato
456 trovato, ma può essere installato con: sudo apt install gnupg</samp>. Per
457 risolvere il problema esegui il comando suggerito dal sistema ed installa il
458 programma.</dd>
459
460 <dt>Il comando <i>gpg --full-generate-key</i> non funziona</dt>
461 <dd>Alcune distribuzioni utilizzano una versione diversa di GPG. Se ricevi un
462 errore del tipo: <samp>gpg: Invalid option "--full-generate-key"</samp>,
463 puoi provare a digitare i seguenti comandi: <br />
464 <code>sudo apt update</code><br />
465 <code>sudo apt install gnupg2</code><br />
466 <code>gpg2 --full-generate-key</code><br />
467 Se il problema è stato risolto, è necessario che continui ad utilizzare il
468 comando gpg2 invece di gpg nei passi successivi della guida.
469 <p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
470 <code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
471 </dd>
472
473 <dt>Ho impiegato troppo tempo per creare la mia passphrase</dt>
474 <dd>Non c'è problema. È importante che pensi ad una buona passphrase. Quando sei
475 pronto, ripeti di nuovo i passaggi dall'inizio per creare la tua chiave.</dd>
476
477 <dt>Come faccio a vedere la mia chiave?</dt>
478 <dd>
479 Per visualizzare tutte le chiavi presenti sul tuo computer utilizza il
480 seguente comando: <code>gpg --list-keys</code>&#65279;. La tua chiave
481 dovrebbe comparire nell'elenco assieme ad altre come ad esempio quella di
482 Edward che verrà inserita tra poco (<a href="#section3">Sezione 3</a>).<br />
483 Se desideri vedere solo la tua chiave, puoi invece usare questo comando
484 <code>gpg --list-key [latua@email]</code>&#65279;.<br />
485 Infine puoi digitare il comando <code>gpg --list-secret-key</code> per
486 vedere la tua chiave privata.</dd>
487
488 <dt>Risorse aggiuntive</dt>
489 <dd>Per avere ulteriori informazioni su GnuPG, puoi fare riferimento a <a
490 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The GNU Privacy
491 Handbook</a>. Assicurati però di utilizzare "RSA e RSA" (l'impostazione
492 predefinita), perché è un algoritmo più recente e più sicuro di quelli
493 raccomandati nella documentazione. Assicurati anche che la tua chiave sia
494 lunga almeno 4096&nbsp;bit se vuoi essere veramente sicuro.</dd>
495
496 <dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
497 <dd class="feedback">Per favore faccelo sapere nella <a
498 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
499 feedback</a>.</dd>
500 </dl>
501
502 </div>
503
504
505 <!-- /.troubleshooting -->
506 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
507 <div class="troubleshooting">
508
509 <h4>Avanzato</h4>
510 <dl>
511 <dt>Coppie di chiavi, concetti avanzati</dt>
512 <dd>Quando GnuPG crea una nuova coppia di chiavi, suddivide la funzione di
513 crittografia dalla funzione di firma attraverso le <a
514 href="https://wiki.debian.org/Subkeys">sottochiavi (subkeys)</a>. Se si
515 utilizzano con attenzione le sottochiavi, è possibile mantenere la propria
516 identità GnuPG più sicura e recuperare molto più rapidamente una chiave
517 compromessa. <a
518 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
519 Cabal</a> e <a href="https://keyring.debian.org/creating-key.html">la wiki
520 Debian</a> forniscono una buona guida per una configurazione sicura delle
521 sottochiavi.</dd>
522 </dl>
523
524 </div>
525 <!-- /.troubleshooting -->
526 </div>
527 <!-- End .main -->
528 </div>
529
530
531 <!-- End #step-2a .step -->
532 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
533 <div id="step-2b" class="step">
534 <div class="sidebar">
535 <p class="large"><img
536 src="../static/img/it/screenshots/step2b-04-upload-and-certificate.png"
537 alt="Passo 2.B: Invia la chiave al server e genera un certificato" /></p>
538
539 </div>
540 <!-- /.sidebar -->
541 <div class="main">
542
543 <h3><em>Passo 2.b</em> Alcuni passi importanti dopo la creazione delle chiavi</h3>
544
545 <h4>Carica la tua chiave pubblica su un keyserver</h4>
546 <p>Caricherai ora la tua chiave pubblica su di un keyserver, in modo che se
547 qualcuno vuole inviarti un messaggio crittografato, possa scaricare la tua
548 chiave pubblica da Internet. Dovrai selezionare uno tra i tanti keyserver
549 disponibili e selezionabili dal menu in fase di caricamento, bisogna però
550 precisare che per la maggior parte sono copie l'uno dell'altro. Qualsiasi
551 server andrà in ogni caso bene, è meglio però ricordare su quale keyserver
552 si è caricata in origine la propria chiave. Tieni presente infine che spesso
553 ci vogliono alcune ore affinché una chiave sia sincronizzata tra i vari
554 keyserver dopo il suo caricamento.</p>
555 <p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
556 [latua@email]</code> elenca le informazioni sulla tua chiave pubblica
557 ("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
558 identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
559 comando che segue.</p>
560 <p># Quindi carica la tua chiave su un server: <code>gpg --send-key
561 [keyID]</code></p>
562
563 <h4>Esporta la tua chiave in un file</h4>
564 <p>Usa il seguente comando per esportare la tua chiave segreta in modo da
565 poterla importare nel tuo client di posta elettronica come ti mostreremo nel
566 <a href="#section3">prossimo passo</a>. Per evitare che la chiave venga
567 compromessa, conservala in un luogo sicuro e assicurati che il
568 trasferimento/salvataggio avvenga in modo affidabile. L'esportazione delle
569 due chiavi può essere effettuata con i seguenti comandi:</p>
570 <p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_segreta.asc<br/>
571 $ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc </code></p>
572
573 <h4>Genera un certificato di revoca</h4>
574 <p>Per intervenire nel caso dovessi perdere la chiave privata o nel caso questa
575 fosse compromessa, dovrai generare un certificato di revoca che salverai in
576 un luogo sicuro sul tuo computer (fai riferimento al <a
577 href="#step-6c">Passo 6.C</a> come conservare in modo sicuro il tuo
578 certificato di revoca). Questo passo è essenziale, come potrai scoprire
579 nella <a href="#section5">Sezione 5</a>.</p>
580
581 <p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
582 [latua@email]</code> elenca le informazioni sulla tua chiave pubblica
583 ("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
584 identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
585 comando che segue.</p>
586 <p># Genera quindi un certificato di revoca: <code>gpg --gen-revoke --output
587 revoca.asc [keyID]</code></p>
588 <p># Ti verrà richiesto di indicare un motivo per la revoca; ti consigliamo di
589 utilizzare <samp>1&nbsp;=&nbsp;la chiave è stata compromessa</samp>.</p>
590 <p># Non devi necessariamente inserire un motivo, ma è possibile farlo; quindi
591 premi "Invio" per inserire una riga vuota e conferma la selezione.</p>
592
593
594
595 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
596 <div class="troubleshooting">
597
598 <h4>Risoluzione dei problemi</h4>
599
600 <dl>
601 <dt>L'invio della mia chiave al keyserver non funziona</dt>
602 <dd>Invece di usare il comando generale, puoi specificare su quale keyserver
603 caricare la chiave con il comando: <code>gpg --keyserver keys.openpgp.org
604 --send-key [keyID]</code>&#65279;.</dd>
605
606 <dt>La mia chiave non sembra funzionare o ricevo l'errore "permesso negato"</dt>
607 <dd><p>Come ogni altro file o cartella, le chiavi GPG sono soggette a permessi. Se
608 questi non sono impostati correttamente il sistema potrebbe non accettare le
609 chiavi. Puoi seguire i passi successivi per verificare e impostare i
610 permessi corretti.</p>
611
612 <p># Puoi verificare i tuoi permessi con il comando: <code>ls -l
613 ~/.gnupg/*</code></p>
614 <p># Imposta i permessi di lettura, scrittura ed esecuzione solo per te stesso,
615 nessun altro. Questi sono i permessi raccomandati per la cartella. <br/>
616 Il comando che devi usare è il seguente: <code>chmod 700 ~/.gnupg</code></p>
617 <p># Imposta i permessi di lettura e scrittura solo per te stesso, nessun
618 altro. Questi sono i permessi raccomandati i file delle chiavi all'interno
619 della cartella. <br/>
620 Il comando che devi usare è il seguente: <code>chmod 600 ~/.gnupg/*</code></p>
621
622 <p class="notes">Se hai creato (per qualsiasi motivo) cartelle personali all'interno di
623 ~/.gnupg, devi applicare i permessi di esecuzione anche a queste
624 cartelle. Le cartelle richiedono i privilegi di esecuzione per essere
625 aperte. Per ulteriori informazioni sui permessi, puoi consultare <a
626 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">questa
627 guida dettagliata</a>.</p>
628 </dd>
629
630 <dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
631 <dd class="feedback">Per favore faccelo sapere nella <a
632 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
633 feedback</a>.</dd>
634 </dl>
635
636 </div>
637
638
639 <!-- /.troubleshooting -->
640 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
641 <div class="troubleshooting">
642
643 <h4>Avanzato</h4>
644
645 <dl>
646 <dt>Ulteriori informazioni sui keyserver</dt>
647 <dd>Puoi trovare informazioni aggiuntive sui keyserver <a
648 href="https://www.gnupg.org/gph/en/manual/x457.html">in questo
649 manuale</a>. È anche possibile <a
650 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">esportare
651 direttamente la chiave</a> come file sul computer.</dd>
652
653 <dt>Trasferimento delle chiavi</dt>
654 <dd>
655 <p>Per trasferire le chiavi, utilizza i comandi che ti indichiamo nelle righe
656 che seguono. Per evitare che le chiavi vengano compromesse, conservale in un
657 luogo sicuro ed assicurati che il trasferimento avvenga in modo
658 affidabile. L'importazione e l'esportazione delle chiavi possono essere
659 effettuate con i seguenti comandi:</p>
660
661 <p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_privata.asc<br />
662 $ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc<br />
663 $ gpg --import la_mia_chiave_privata.asc<br />
664 $ gpg --import la_mia_chiave_pubblica.asc </code></p>
665
666 <p>Assicurati che il keyID indicato sia quello corretto ed, in caso
667 affermativo, procedi ad associare la fiducia definitiva:</p>
668
669 <p><code> $ gpg --edit-key [latua@email] </code></p>
670
671 <p>Poiché si tratta della tua chiave, dovresti scegliere <code>ultimate
672 (definitiva)</code>&#65279;. A priori invece non ti dovresti fidare della
673 chiave di nessun altro.</p>
674
675 <p class="notes"> Per ulteriori informazioni sui permessi, consulta <a
676 href="#step-2b">Risoluzione dei problemi nel Passo 2.B</a>. Quando si
677 trasferiscono le chiavi, le autorizzazioni possono essere mescolate e
678 possono essere visualizzati degli errori. Questi errori possono essere
679 facilmente evitati se le cartelle e i file hanno le autorizzazioni corrette</p>
680 </dd>
681 </dl>
682
683 </div>
684 <!-- /.troubleshooting -->
685 </div>
686 <!-- End .main -->
687 </div>
688 <!-- End #step-2b .step -->
689 </div></section>
690
691
692 <!-- End #section2 -->
693 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
694 <section id="section3" class="row"><div>
695
696
697 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
698 <div class="section-intro">
699
700 <h2><em>#3</em> Imposta la crittografia delle email</h2>
701 <p class="notes">Il programma di posta elettronica Icedove (o Thunderbird) ha le funzionalità
702 di PGP integrate, questa caratteristica lo rende più facile da usare. Ti
703 illustreremo ora i passaggi necessari per integrare ed utilizzare la tua
704 chiave in questo client di posta elettronica.</p>
705
706 </div>
707
708
709 <!-- End .section-intro -->
710 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
711 <div id="step-3a" class="step">
712 <div class="sidebar">
713
714 <p class="large"><img src="../static/img/it/screenshots/step3a-open-key-manager.png"
715 alt="Passo 3.A: Menu Email" /></p>
716
717 <p class="large"><img src="../static/img/it/screenshots/step3a-import-from-file.png"
718 alt="Passo 3.A: Importa da un File" /></p>
719
720 <p class="large"><img src="../static/img/it/screenshots/step3a-success.png"
721 alt="Passo 3.A: Successo" /></p>
722
723 <p class="large"><img src="../static/img/it/screenshots/step3a-troubleshoot.png"
724 alt="Passo 3.A: Risoluzione dei problemi" /></p>
725 </div>
726 <!-- /.sidebar -->
727 <div class="main">
728
729 <h3><em>Passo 3.a</em> Imposta la crittografia nella posta elettronica</h3>
730
731 <p>Una volta che avrai impostato la crittografia, potrai iniziare a contribuire
732 al traffico crittografato su Internet. Per prima cosa faremo in modo che il
733 tuo client di posta elettronica importi la tua chiave segreta, quindi
734 imparerai come ottenere le chiavi pubbliche di altre persone dai keyserver
735 (server delle chiavi) in modo da poter inviare e ricevere email
736 crittografate.</p>
737
738 <p># Apri il client di posta elettronica e seleziona nella voce di menu
739 "Strumenti" &rarr; <i>Gestore delle chiavi OpenPGP</i></p>
740 <p># Nel menu "File" &rarr; <i>Importa chiavi segrete da File</i></p>
741 <p># Seleziona il file salvato con il nome [la_mia_chiave_segreta.asc] nel <a
742 href="#step-2b">Passo 2.B</a>, quando hai esportato la chiave</p>
743 <p># Sblocca l'importazione inserendo la passphrase</p>
744 <p># Verrà visualizzata la finestra "Importazione riuscita delle chiavi
745 OpenPGP" per confermare il successo dell'operazione</p>
746 <p># Vai in "Impostazioni account" &rarr; "Crittografia end-to-end", assicurati
747 che la chiave sia stata importata correttamente e seleziona <i>Tratta questa
748 chiave come chiave personale</i>.</p>
749
750 </div>
751
752
753 <!-- End .main -->
754 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
755 <div class="main">
756 <div class="troubleshooting">
757 <h4>Risoluzione dei problemi</h4>
758 <dl>
759 <dt>Non sono sicuro che l'importazione abbia funzionato correttamente</dt>
760 <dd>
761 Cerca "Impostazioni account" &rarr; "Crittografia end-to-end." Qui puoi
762 vedere se la chiave personale associata alla email corrente è stata
763 trovata. In caso contrario, puoi riprovare ad importare la chiave premendo
764 il pulsante <i>Aggiungi chiave</i>. Assicurati di associare il file della
765 chiave segreta corretta.
766 </dd>
767
768 <dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
769 <dd class="feedback">Per favore faccelo sapere nella <a
770 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
771 feedback</a>.</dd>
772 </dl>
773
774 </div>
775 <!-- /.troubleshooting -->
776 </div>
777 <!-- End .main -->
778 </div>
779 <!-- End #step3-a .step -->
780 </div></section>
781
782
783 <!-- End #section3 -->
784 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
785 <section class="row" id="section4"><div>
786
787
788 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
789 <div class="section-intro">
790
791 <h2><em>#4</em> Proviamo!</h2>
792 <p class="float small"><img src="../static/img/it/screenshots/section3-try-it-out.png" alt="Illustrazione di una persona in una casa con un gatto collegato a un server"/></p>
793 <p>Ora proviamo a scambiare delle mail di prova con Edward, un programma
794 informatico della FSF che sa usare la crittografia. Escludendo dove
795 specificamente indicato, questi sono gli stessi passi che seguirai quando
796 scambierai email con una persona reale.</p>
797
798
799
800 <!-- <p>
801 NOTE: Edward is currently having some technical difficulties, so he
802 may take a long time to respond, or not respond at all. We're sorry about
803 this and we're working hard to fix it. Your key will still work even without
804 testing with Edward.</p> -->
805 <div style="clear: both"></div>
806 </div>
807
808
809 <!-- End .section-intro -->
810 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
811 <div id="step-4a" class="step">
812 <div class="sidebar">
813
814 <p class="large"><img
815 src="../static/img/it/screenshots/step4a-send-key-to-Edward.png"
816 alt="Passo 4.A Invia la chiave ad Edward." /></p>
817
818 </div>
819 <!-- /.sidebar -->
820 <div class="main">
821
822 <h3><em>Passo 4.a</em> Invia ad Edward la tua chiave pubblica</h3>
823
824 <p>Questo è un passaggio particolare che non dovrai fare quando scriverai a
825 persone reali. Nel menu del tuo programma di posta elettronica, vai su
826 "Strumenti". &rarr; "Gestore delle chiavi OpenPGP". Dovresti vedere la tua
827 chiave nell'elenco che appare. Fai clic con il tasto destro del mouse sulla
828 chiave e seleziona <i>Invia chiavi pubbliche via email</i>. In questo modo
829 verrà creata una nuova bozza di messaggio, come se avessi appena premuto il
830 pulsante "Scrivi", ma nell'allegato troverai il file della tua chiave
831 pubblica.</p>
832
833 <p>Indirizza il messaggio ad <a
834 href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>. Inserisci almeno una
835 parola (qualsiasi cosa va bene) sia nell'oggetto che nel corpo dell'email,
836 ma non inviarla ancora.</p>
837
838 <p>Poiché vogliamo che Edward sia in grado di aprire l'email con il file della
839 tua chiave, è necessario che questo primo messaggio speciale non sia
840 criptato. Assicurati pertanto che la crittografia sia disattivata: apri il
841 menu a tendina "Sicurezza" e seleziona <i>Non criptare</i>. Una volta che
842 hai disattivato la crittografia, premi Invia.</p>
843
844 <p class="notes">Potrebbero essere necessari due o tre minuti prima che Edward risponda. Nel
845 frattempo, ti consigliamo di andare avanti e di dare un'occhiata alla
846 sezione <a href="#section6">Usa bene GnuPG</a> di questa guida. Una volta
847 ricevuta la risposta, passa alla fase successiva. Da questo momento in poi,
848 farai esattamente come quando scambierai email con una persona reale.</p>
849
850 <p>Quando aprirai la risposta di Edward, GnuPG potrebbe richiederti di digitare
851 la passphrase prima di utilizzare la tua chiave privata per decifrare la
852 email.</p>
853
854 </div>
855 <!-- End .main -->
856 </div>
857
858
859 <!-- End #step-4a .step -->
860 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
861 <div id="step-4b" class="step">
862 <div class="sidebar">
863
864 <p class="large"><img
865 src="../static/img/it/screenshots/step4b-option1-verify-key.png"
866 alt="Passo 4.B Opzione 1. Verifica della chiave" /></p>
867
868 <p class="large"><img
869 src="../static/img/it/screenshots/step4b-option2-import-key.png"
870 alt="Passo 4.B Opzione 2. Importa la chiave" /></p>
871 </div>
872
873 <!-- /.sidebar -->
874 <div class="main">
875
876 <h3><em>Passo 4.b</em> Invia un'email crittografata di prova</h3>
877
878 <h4>Ottieni la chiave di Edward</h4>
879
880 <p>Per inviare un'email crittografata ad Edward, hai bisogno della sua chiave
881 pubblica, quindi per prima cosa dovrai ottenerla. Puoi farlo in due modi
882 diversi:</p>
883 <p><strong>Opzione 1.</strong> L'email ricevuta da Edward in risposta alla tua
884 prima email, conteneva un allegato: la sua chiave pubblica. Nell'area
885 dell'intestazione del messaggio, sopra l'area del testo, è presente il
886 pulsante "OpenPGP" che riporta i simboli di un lucchetto e di una
887 coccarda. Premi questo pulsante e seleziona la voce <i>Individua</i> che
888 trovi accanto al testo: "Questo messaggio è stato firmato con una chiave di
889 cui ancora non si dispone". Si aprirà a questo punto una finestra popup con
890 i dettagli della chiave pubblica di Edward.</p>
891
892 <p><strong>Opzione 2.</strong> Apri il tuo Gestore delle chiavi OpenPGP e alla
893 voce "Keyserver" scegli <i>Individua chiavi online</i>. Inserisci
894 l'indirizzo email di Edward ed importa la sua chiave.</p>
895
896 <p>Selezionando l'opzione <i>Accettata (non verificata)</i> e premendo il
897 bottone "Importa" aggiungerai questa chiave al tuo gestore di chiavi e da
898 questo momento potrai usare la chiave per inviare email crittografate ad
899 Edward e per verificare le sue firme digitali.</p>
900
901 <p class="notes">Nota che nella finestra popup che mostra la chiave di Edward sono elencate
902 molte email diverse, tutte queste email sono associate alla stessa
903 chiave. Non ti preoccupare è normale; puoi importare la chiave senza timore.</p>
904
905 <p class="notes">Dal momento in cui inizierai a criptare le email destinate ad Edward usando
906 la sua chiave pubblica, sarà obbligatoriamente necessario usare la sua
907 chiave privata per decriptarle e poiché Edward è l'unico a possederla,
908 nessuno tranne lui potrà leggere le email che gli scriverai.</p>
909
910 <h4>Invia ad Edward un'email crittografata</h4>
911
912 <p> Ora usa il tuo programma di posta elettronica per inviare una nuova email ad
913 Edward. Indirizzala ad <a
914 href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>, scrivi nell'oggetto
915 "Test di crittografia" o qualcosa di simile e scrivi qualcosa nel corpo.</p>
916
917 <p>Questa volta, assicurati che la crittografia sia attivata utilizzando il
918 menu a discesa "Sicurezza" e selezionando <i>Cripta</i>. Una volta attivata
919 la crittografia, premi Invia.</p>
920
921
922
923 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
924 <div class="troubleshooting">
925
926 <h4>Risoluzione dei problemi</h4>
927
928 <dl>
929 <dt>"Destinatari non validi, non attendibili o non trovati".</dt>
930 <dd>Potrai ricevere il messaggio di errore sopra riportato o qualcosa di simile:
931 "Impossibile inviare questo messaggio con la crittografia end-to-end, perché
932 ci sono problemi con le chiavi dei seguenti destinatari: ...". In questi
933 casi, è possibile che si stia cercando di inviare una email crittografata a
934 qualcuno di cui non si dispone ancora la chiave pubblica. Assicurati di
935 seguire i passaggi precedenti per importare la chiave nel tuo gestore di
936 chiavi. Apri "Gestore delle chiavi OpenPGP" per verificare che la chiave del
937 destinatario sia presente nell'elenco.</dd>
938
939 <dt>Impossibile inviare il messaggio</dt>
940 <dd>Quando si tenta di inviare un'email crittografata, è possibile che venga
941 visualizzato il seguente messaggio: "Impossibile inviare questo messaggio
942 con la crittografia end-to-end, perché ci sono problemi con le chiavi dei
943 seguenti destinatari: edward-it@fsf.org (nel caso specifico)". In genere
944 questo significa che la chiave è stata importata con l'opzione "Non
945 accettata (indecisa)". Per risolvere questo problema accedi al Gestore delle
946 chiavi OpenPGP, seleziona la chiave che crea problemi e facendo clic con il
947 tasto destro del mouse sulla sua riga scegli la voce "Proprietà
948 chiave". Nella finestra che si apre, alla voce "Accettazione", seleziona
949 l'opzione <i>Sì, ma non ho ancora verificato che sia la chiave
950 corretta</i>. Prova ad inviare nuovamente l'email.</dd>
951
952 <dt>Non riesco a trovare la chiave di Edward</dt>
953 <dd>Chiudi le finestre popup apparse dopo aver fatto clic su Invia. Assicurati
954 di essere connesso ad Internet e riprova. Se non funziona, puoi scaricare
955 manualmente la chiave dal <a
956 href="https://keys.openpgp.org/search?q=edward-it%40fsf.org">keyserver</a> e
957 puoi importarla usando l'opzione <i>Importa chiavi pubbliche da file</i> in
958 Gestore delle chiavi OpenPGP.</dd>
959
960 <dt>Messaggi non decifrati nella cartella Inviati</dt>
961 <dd>In generale non è possibile decifrare i messaggi crittografati con la chiave
962 degli altri, però il tuo programma di posta elettronica salverà
963 automaticamente nella cartella Posta inviata (analogamente a tutte le email
964 normali) le mail che invierai, crittografandole con la tua chiave
965 pubblica. Non lasciarti trarre in inganno, questo comportamento è normale e
966 non significa che l'email non sia stata inviata in modo crittografato.</dd>
967
968 <dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
969 <dd class="feedback">Per favore faccelo sapere nella <a
970 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
971 feedback</a>.</dd>
972 </dl>
973
974 </div>
975
976
977 <!-- /.troubleshooting -->
978 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
979 <div class="troubleshooting">
980
981 <h4>Avanzato</h4>
982
983 <dl>
984 <dt>Crittografia dei messaggi dalla riga di comando</dt>
985 <dd>Se preferisci, puoi criptare e decriptare messaggi e file anche dalla <a
986 href="https://www.gnupg.org/gph/en/manual/x110.html">riga di comando</a>.
987 L'opzione --armor fa sì che l'output crittografato appaia nel set di
988 caratteri standard.</dd>
989 </dl>
990
991 </div>
992 <!-- /.troubleshooting -->
993 </div>
994 <!-- End .main -->
995 </div>
996
997
998 <!-- End #step-4b .step -->
999 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1000 <div id="step-headers_unencrypted" class="step">
1001 <div class="main">
1002
1003 <h3><em>Importante:</em> Suggerimenti sulla sicurezza</h3>
1004
1005 <p>Anche se cripti un'email l'oggetto non è criptato, non inserire quindi
1006 informazioni private nell'oggetto. Poiché anche gli indirizzi di invio e di
1007 ricezione non sono crittografati, un sistema di sorveglianza può comunque
1008 capire con chi stai comunicando. Inoltre considera che gli agenti di
1009 sorveglianza sapranno che stai usando GnuPG, anche se non riusciranno a
1010 capire cosa stai dicendo. Nota infine che quando si inviano allegati, si può
1011 scegliere se crittografare anche loro oppure no, indipendentemente dal fatto
1012 che l'email vera e propria venga crittografata.</p>
1013
1014 <p>Per incrementare la sicurezza contro potenziali attacchi, puoi disattivare
1015 l'HTML e scrivere il corpo del messaggio come testo normale. Per disattivare
1016 l'HTML, in Icedove o Thunderbird, vai su "Visualizza" &rarr; "Corpo del
1017 messaggio" &rarr; <i>Solo testo semplice</i>.</p>
1018
1019 </div>
1020 <!-- End .main -->
1021 </div>
1022
1023
1024 <!-- End #step-headers_unencrypted .step-->
1025 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1026 <div id="step-4c" class="step">
1027 <div class="sidebar">
1028
1029 <p class="large"><img
1030 src="../static/img/it/screenshots/step4c-Edward-response.png"
1031 alt="Passo 4.C La risposta di Edward" /></p>
1032
1033 </div>
1034
1035 <!-- /.sidebar -->
1036 <div class="main">
1037
1038 <h3><em>Passo 4.c</em> Ricevi una risposta</h3>
1039
1040 <p>Quando Edward riceve l'email, utilizza la sua chiave privata per decifrarla
1041 e risponderti. </p>
1042
1043 <p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
1044 risponda. Nel frattempo, puoi passare alla lettura della sezione <a
1045 href="#section6">Usa bene GnuPG</a> di questa guida.</p>
1046
1047 <p>Edward ti invierà in risposta un messaggio di posta elettronica
1048 crittografato per comunicarti che il tuo messaggio è stato ricevuto e
1049 decrittografato. Il tuo client di posta elettronica decifrerà
1050 automaticamente il messaggio di Edward.</p>
1051
1052 <p class="notes">Il pulsante OpenPGP sopra il corpo dell'email mostrerà un piccolo segno di
1053 spunta verde sopra il simbolo del lucchetto, per indicare che il messaggio è
1054 crittografato, ed un piccolo segno di avvertimento arancione sulla coccarda
1055 per indicarti che hai accettato la chiave, ma che non l'hai ancora
1056 verificata. Se non hai ancora accettato la chiave, vedrai invece sopra la
1057 coccarda un piccolo punto interrogativo. Facendo clic su questo pulsante
1058 puoi accedere alle proprietà della chiave.</p>
1059
1060 </div>
1061 <!-- End .main -->
1062 </div>
1063
1064
1065 <!-- End #step-4c .step -->
1066 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1067 <div id="step-4d" class="step">
1068 <div class="main">
1069
1070 <h3><em>Passo 4.d</em> Invia un'email di prova firmata</h3>
1071
1072 <p>GnuPG include anche una funzione per firmare messaggi e file. Questa
1073 funzione verifica che i messaggi provengano realmente da te e che non siano
1074 stati manomessi lungo il percorso tra te ed il destinatatrio. Queste firme
1075 sono più forti delle loro controparti ottenute con carta e penna: sono
1076 impossibili da falsificare, perché sono impossibili da creare senza la tua
1077 chiave privata (questo è un altro motivo per tenere al sicuro la tua chiave
1078 privata).</p>
1079
1080 <p>Puoi inviare messaggi firmati a chiunque, questo è un ottimo modo per far
1081 sapere alle persone che stai utilizzando GnuPG e che possono comunicare con
1082 te in modo sicuro. Se non hanno GnuPG, potranno solo leggere il tuo
1083 messaggio e vedere la tua firma. Se invece hanno GnuPG, potranno anche
1084 verificare che la tua firma sia autentica.</p>
1085
1086 <p>Per inviare una email firmata ad Edward, componi un messaggio, indirizzalo
1087 alla sua email e fai clic sull'icona della matita accanto all'icona del
1088 lucchetto in modo che diventi dorata. Se firmi un messaggio, GnuPG potrebbe
1089 richiederti l'inserimento della tua passphrase prima di inviare il
1090 messaggio, questo avviene perché deve sbloccare la chiave privata per
1091 apporre la tua firma.</p>
1092
1093 <p>In "Impostazioni account" &rarr; "Crittografia end-to-end" puoi scegliere di
1094 <i>aggiungere la firma digitale per impostazione predefinita</i>.</p>
1095
1096 </div>
1097 <!-- End .main -->
1098 </div>
1099
1100
1101 <!-- End #step-4d .step -->
1102 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1103 <div id="step-4e" class="step">
1104 <div class="main">
1105
1106 <h3><em>Passo 4.e</em> Ricevi una risposta</h3>
1107
1108 <p>Quando Edward riceve il tuo messaggio di posta elettronica, utilizza la tua
1109 chiave pubblica (che gli hai inviato al <a href="#step-3a">Passo 3.A</a>)
1110 per verificare che il messaggio che gli hai inviato non sia stato manomesso
1111 e per crittografare la risposta che ti invia.</p>
1112
1113 <p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
1114 risponda. Nel frattempo, puoi passare alla lettura della sezione <a
1115 href="#section6">Usa bene GnuPG</a> di questa guida.</p>
1116
1117 <p>La risposta di Edward arriverà criptata, perché lui preferisce usare la
1118 crittografia quando possibile. Se tutto va secondo i piani, la risposta
1119 dovrebbe essere "La tua firma è stata verificata". Se l'email di prova che
1120 gli hai inviato era anche crittografata, anche questo aspetto sarà
1121 menzionato come prima cosa nella sua risposta.</p>
1122
1123 <p>Quando riceverai l'email di Edward e la aprirai, il tuo client di posta
1124 elettronica rileverà automaticamente che è crittografata con la tua chiave
1125 pubblica e utilizzerà la tua chiave privata per decifrarla.</p>
1126
1127 </div>
1128 <!-- End .main -->
1129 </div>
1130 <!-- End #step-4e .step -->
1131 </div></section>
1132
1133
1134 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1135 <section class="row" id="section5"><div>
1136
1137
1138 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1139 <div class="section-intro">
1140
1141 <h2><em>#5</em> Comprendi la rete di fiducia (Web of Trust)</h2>
1142 <p class="float small"><img src="../static/img/it/screenshots/section5-web-of-trust.png" alt="Illustrazione di chiavi tutte interconnesse tra di loro con una rete di
1143 linee"/></p>
1144
1145 <p>La crittografia delle email è una tecnologia potente, ma ha un punto debole:
1146 richiede un metodo per verificare che la chiave pubblica di una persona sia
1147 effettivamente la sua. In caso contrario, non ci sarebbe modo di impedire ad
1148 un malintenzionato di creare un indirizzo email con il nome di un tuo amico,
1149 creare le chiavi che lo accompagnano ed impersonarlo. Ecco perché i
1150 programmatori di software libero che hanno sviluppato la crittografia delle
1151 email hanno creato la firma delle chiavi (la firma digitale della chiave
1152 pubblica di qualcun altro utilizzando la propria) e la rete di fiducia (il
1153 Web of Trust).</p>
1154
1155 <p>Quando firmi la chiave di qualcuno, dichiari pubblicamente di aver
1156 verificato che la chiave appartiene a lui e non a qualcun altro.</p>
1157
1158 <p>La firma delle chiavi e la firma dei messaggi utilizzano lo stesso tipo di
1159 operazione matematica, ma hanno implicazioni molto diverse. È buona norma
1160 firmare in generale le tue email, ma se firmi casualmente le chiavi degli
1161 altri, puoi finire per garantire accidentalmente l'identità di un impostore.</p>
1162
1163 <p>Le persone che utilizzano la tua chiave pubblica possono vedere chi l'ha
1164 firmata prima di loro. Dopo aver usato GnuPG per molto tempo, la tua chiave
1165 potrà avere ricevuto centinaia di firme. Puoi considerare una chiave tanto
1166 più affidabile quanto è elevato il numero di persone di cui vi fidate che
1167 l'hanno firmata. La Rete della fiducia è una costellazione di utenti di
1168 GnuPG, collegati tra loro da catene di fiducia espresse attraverso le firme.</p>
1169
1170 </div>
1171
1172
1173 <!-- End .section-intro -->
1174 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1175 <div id="step-5a" class="step">
1176 <div class="sidebar">
1177
1178 <p class="large"><img
1179 src="../static/img/it/screenshots/step5a-key-properties.png"
1180 alt="Sezione 5: fiducia in una chiave" /></p>
1181
1182 </div>
1183 <!-- /.sidebar -->
1184 <div class="main">
1185
1186 <h3><em>Passo 5.a</em> Firma una chiave</h3>
1187
1188 <p>Nel menu del tuo programma di posta elettronica, alla voce Strumenti, scegli
1189 Gestore delle chiavi OpenPGP e seleziona <i>Proprietà chiave</i> facendo
1190 clic con il tasto destro del mouse sulla chiave di Edward.</p>
1191
1192 <p>Alla voce "Accettazione", seleziona <i>Sì, ho verificato personalmente la
1193 correttezza dell'impronta digitale di questa chiave</i>.</p>
1194
1195 <p class="notes">Con questa operazione hai appena dichiarato: "Mi fido, la chiave pubblica di
1196 Edward appartiene effettivamente ad Edward". Nel caso specifico firmare la
1197 chiave non ha molto significato perché Edward non è una persona reale, ma
1198 per le persone reali è una buona pratica ed è importante farlo. Per saperne
1199 di più sulla firma delle chiavi, consulta la sezione <a
1200 href="#check-ids-before-signing">Cosa considerare quando si firmano le
1201 chiavi</a>.</p>
1202
1203
1204 <!--<div id="pgp-pathfinder">
1205
1206
1207 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1208 method="get">
1209
1210 <p><strong>From:</strong><input type="text" value="xD41A008"
1211 name="FROM"></p>
1212
1213 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1214
1215 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1216 type="reset" value="reset" name=".reset"></p>
1217
1218 </form>
1219
1220 </div>End #pgp-pathfinder -->
1221 </div>
1222 <!-- End .main -->
1223 </div>
1224
1225
1226 <!-- End #step-5a .step -->
1227 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1228 <div id="step-identify_keys" class="step">
1229 <div class="main">
1230
1231 <h3>Legittima le chiavi: Impronte digitali e ID</h3>
1232
1233 <p>Le chiavi pubbliche sono solitamente identificate da un'impronta digitale,
1234 costituita da una stringa di caratteri simile a questa (per la chiave di
1235 Edward): F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8. Puoi vedere l'impronta
1236 digitale della tua chiave pubblica e delle altre chiavi pubbliche salvate
1237 nel tuo computer andando su Gestione delle chiavi OpenPGP, nel menu del
1238 programma di posta elettronica, selezionando con il pulsante destro del
1239 mouse la chiave e scegliendo Proprietà chiave. È buona norma condividere
1240 l'impronta digitale ovunque si condivida l'indirizzo email, in modo che le
1241 persone possano avere la controprova di avere la chiave pubblica corretta
1242 quando la scaricano da un keyserver.</p>
1243
1244 <p class="notes">Le chiavi pubbliche possono essere identificate anche con un iD più breve,
1245 questo ID è quello visibile direttamente nella finestra di Gestione delle
1246 chiavi OpenPGP. Questi ID di otto caratteri venivano usati in passato per
1247 l'identificazione sicura della chiave. Ora la verifica della chiave con ID
1248 di 8 caratteri non è più affidabile e per certificarla con sicurezza è
1249 necessario controllare che tutta l'impronta digitale della chiave sia quella
1250 corretta per la persona che si sta cercando di contattare. Lo spoofing, che
1251 è l'operazione con la quale qualcuno genera intenzionalmente una chiave con
1252 un'impronta digitale i cui ultimi otto caratteri sono uguali ad un'altra, è
1253 purtroppo al giorno d'oggi una pratica piuttosto comune.</p>
1254
1255 </div>
1256 <!-- End .main -->
1257 </div>
1258
1259
1260 <!-- End #step-identify_keys .step-->
1261 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1262 <div id="check-ids-before-signing" class="step">
1263 <div class="main">
1264
1265 <h3><em>Importante:</em> Cosa considerare quando si firmano le chiavi</h3>
1266
1267 <p>Prima di firmare la chiave di una persona, devi avere la certezza che essa
1268 appartenga a quella persona e che quella persona sia effettivamente chi dice
1269 di essere. Idealmente, questa sicurezza deriva dall'aver avuto contatti e
1270 conversazioni con loro nel corso del tempo e dall'aver assistito ai contatti
1271 tra loro ed altre persone. Quando firmi una chiave, chiedi di vedere
1272 l'impronta digitale completa della chiave pubblica, e non solo il keyID più
1273 breve. Se ritieni importante firmare la chiave di una persona appena
1274 conosciuta, chiedi che ti mostri il suo documento di identità e assicurati
1275 che il nome sul documento corrisponda a quello associato alla chiave
1276 pubblica.</p>
1277
1278
1279 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1280 <div class="troubleshooting">
1281
1282 <h4>Avanzato</h4>
1283
1284 <dl>
1285 <dt>Padroneggia la rete della fiducia</dt>
1286 <dd>Sfortunatamente, la fiducia non si diffonde tra gli utenti nel modo in cui
1287 <a href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">molte
1288 persone pensano</a>. Uno dei metodi migliori per rafforzare la comunità di
1289 GnuPG è quello di <a href="https://www.gnupg.org/gph/en/manual/x334.html">
1290 capire approfonditamente</a> la Rete di Fiducia e di firmare con cura le
1291 chiavi di tutte le persone che le circostanze consentono.</dd>
1292 </dl>
1293
1294 </div>
1295 <!-- /.troubleshooting -->
1296 </div>
1297 <!-- End .main -->
1298 </div>
1299 <!-- End #check-ids-before-signing .step-->
1300 </div></section>
1301
1302
1303 <!-- End #section5 -->
1304 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1305 <section id="section6" class="row"><div>
1306
1307
1308 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1309 <div class="section-intro">
1310
1311 <h2><em>#6</em> Usa bene GnuPG</h2>
1312
1313 <p>Ognuno utilizza GnuPG in modo leggermente diverso, ma è importante che tu
1314 segua alcune norme basilari per mantenere sicura la tua posta
1315 elettronica. Se non le segui, oltre che la tua, metterai a rischio la
1316 privacy delle persone con cui comunichi e danneggerai la Rete della fiducia.</p>
1317
1318 </div>
1319
1320
1321 <!-- End .section-intro -->
1322 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1323 <div id="step-6a" class="step">
1324 <div class="sidebar">
1325
1326 <p class="medium"><img
1327 src="../static/img/it/screenshots/section6-01-use-it-well.png"
1328 alt="Sezione 6: Usa bene GnuPG (1)" /></p>
1329
1330 </div>
1331 <!-- /.sidebar -->
1332 <div class="main">
1333
1334 <h3>Quando devo criptare? Quando devo firmare?</h3>
1335
1336 <p>Più riesci a crittografare i tuoi messaggi, meglio è. Se crittografi le
1337 email solo occasionalmente, ogni messaggio crittografato potrebbe far
1338 scattare un campanello d'allarme nei sistemi di sorveglianza. Se tutte o la
1339 maggior parte delle tue email sono crittografate, le persone che effettuano
1340 la sorveglianza non sapranno da dove cominciare. Questo non vuol dire che
1341 criptare solo una parte delle email non sia utile: è un ottimo inizio e
1342 rende più difficile la sorveglianza di massa.</p>
1343
1344 <p>A meno che tu non voglia rivelare la tua identità (il che richiede altre
1345 misure di protezione), non c'è motivo di non firmare ogni messaggio, sia che
1346 si stia criptando o meno. Oltre a permettere a chi ha GnuPG di verificare
1347 che il messaggio proviene da te, la firma è un modo non intrusivo per
1348 ricordare a tutti che utilizzate GnuPG e dimostra il tuo sostegno alla
1349 comunicazione sicura. Se invii spesso messaggi firmati a persone che non
1350 hanno familiarità con GnuPG, è bene se includi anche un link a questa guida
1351 nella tua firma di posta elettronica standard (la firma testuale, non quella
1352 crittografica).</p>
1353
1354 </div>
1355 <!-- End .main -->
1356 </div>
1357
1358
1359 <!-- End #step-6a .step -->
1360 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1361 <div id="step-6b" class="step">
1362 <div class="sidebar">
1363
1364 <p class="medium"><img
1365 src="../static/img/it/screenshots/section6-02-use-it-well.png"
1366 alt="Sezione 6: Usa bene GnuPG (2)" /></p>
1367
1368 </div>
1369 <!-- /.sidebar -->
1370 <div class="main">
1371
1372 <h3>Diffida delle chiavi non valide</h3>
1373
1374 <p>GnuPG rende le email più sicure, ma è comunque importante che tu faccia
1375 attenzione alle chiavi non valide, che potrebbero essere cadute nelle mani
1376 sbagliate. Le email crittografate con chiavi non valide potrebbero essere
1377 leggibili dai programmi di sorveglianza.</p>
1378
1379 <p>Nel tuo programma di posta elettronica, torna alla prima email crittografata
1380 che Edward ti ha inviato. Poiché Edward l'ha crittografata con la tua chiave
1381 pubblica, ci sarà un segno di spunta verde sul pulsante "OpenPGP".</p>
1382
1383 <p><strong>Quando usi GnuPG, è bene che tieni d'occhio questo pulsante. Il
1384 programma ti avvertirà se riceverai una email firmata con una chiave non
1385 affidabile.</strong></p>
1386
1387 </div>
1388 <!-- End .main -->
1389 </div>
1390
1391
1392 <!-- End #step-6b .step -->
1393 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1394 <div id="step-6c" class="step">
1395 <div class="main">
1396
1397 <h3>Copia il certificato di revoca in un posto sicuro</h3>
1398
1399 <p>Ricordi quando hai creato le tue chiavi e hai salvato il certificato di
1400 revoca creato da GnuPG? È ora di copiare quel certificato sulla memoria di
1401 massa più sicura che hai: una chiavetta USB, un disco esterno portatile o un
1402 disco rigido conservato in un luogo sicuro a casa o al lavoro, non usare un
1403 dispositivo che porti regolarmente con te. Il modo più sicuro che conosciamo
1404 è però quello di stampare il certificato di revoca e conservarlo in un luogo
1405 sicuro.</p>
1406
1407 <p>Se la tua chiave privata viene smarrita o rubata, avrai bisogno di questo
1408 file di certificato per far sapere a tutti che non utilizzerai più quella
1409 coppia di chiavi.</p>
1410
1411 </div>
1412 <!-- End .main -->
1413 </div>
1414
1415
1416 <!-- End #step-6c .step -->
1417 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1418 <div id="step-lost_key" class="step">
1419 <div class="main">
1420
1421 <h3><em>IMPORTANTE:</em> AGISCI SUBITO se qualcuno entra in possesso della tua
1422 chiave privata</h3>
1423
1424 <p>Se perdi la tua chiave privata o qualcun altro ne entra in possesso (ad
1425 esempio, rubando o crackando il tuo computer), è importante che tu la
1426 revochi immediatamente, prima che qualcun altro la usi per leggere le email
1427 crittografate destinate a te o falsifichi la tua firma. Questa guida non
1428 tratta le modalità di revoca di una chiave, ma è possibile imparare a farlo
1429 seguendo le seguenti <a
1430 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">istruzioni</a>.
1431 Una volta effettuata la revoca, crea una nuova coppia di chiavi ed invia una
1432 email, allegando una copia della tua nuova chiave pubblica, a tutti coloro
1433 con cui utilizzavi abitualmente la precedente per assicurarti che tutti
1434 sappiano del cambio delle tue chiavi.</p>
1435
1436 </div>
1437 <!-- End .main -->
1438 </div>
1439
1440
1441 <!-- End #step-lost_key .step-->
1442 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1443 <div id="webmail-and-GnuPG" class="step">
1444 <div class="main">
1445
1446 <h3>Webmail e GnuPG</h3>
1447
1448 <p>Quando utilizzi un browser web per accedere alla posta elettronica, utilizzi
1449 la webmail che è un programma di posta elettronica memorizzato su un sito
1450 web remoto. A differenza della webmail, il programma di posta elettronica
1451 desktop viene eseguito sul tuo computer. Sebbene la webmail non sia in grado
1452 di decifrare le email criptate, è comunque in grado di visualizzarle nella
1453 loro forma criptata. Se utilizzi principalmente la webmail, saprai in tal
1454 caso che è necessario aprire il tuo client di posta elettronica per
1455 decifrare una email criptata.</p>
1456
1457 </div>
1458 <!-- End .main -->
1459 </div>
1460
1461
1462 <!-- End #webmail-and-GnuPG .step-->
1463 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1464 <div id="step-6d" class="step">
1465 <div class="main">
1466
1467 <h3>Rendi la tua chiave pubblica parte della tua identità online</h3>
1468
1469 <p> Per prima cosa aggiungi l'impronta digitale della tua chiave pubblica alla
1470 firma della tua email, quindi scrivi una email ad almeno cinque dei tuoi
1471 amici, dicendo loro che hai appena configurato GnuPG e menzionando
1472 l'impronta digitale della tua chiave pubblica. Segnala questa guida e chiedi
1473 loro di unirsi a te. Non dimenticarti che c'è anche una fantastica <a
1474 href="infographic.html">infografica da condividere.</a></p>
1475
1476 <p class="notes">Inizia a scrivere l'impronta digitale della tua chiave pubblica ovunque
1477 qualcuno possa vedere il tuo indirizzo email: i tuoi profili sui social
1478 media, il blog, il sito web o il biglietto da visita. (Alla Free Software
1479 Foundation, noi riportiamo la nostra impronta digitale sulla <a
1480 href="https://fsf.org/about/staff">pagina dello staff</a>). Dobbiamo
1481 diffondere la cultura fino al punto di avvertire la mancanza di qualcosa
1482 quando vediamo un indirizzo email senza l'impronta digitale della chiave
1483 pubblica.</p>
1484
1485 </div>
1486 <!-- End .main-->
1487 </div>
1488 <!-- End #step-6d .step-->
1489 </div></section>
1490
1491
1492 <!-- End #section6 -->
1493 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1494 <section class="row" id="section7">
1495 <div id="step-click_here" class="step">
1496 <div class="main">
1497
1498 <h2><a href="next_steps.html">Ottimo lavoro! Dai un'occhiata ai passi
1499 successivi.</a></h2>
1500
1501 </div>
1502 <!-- End .main -->
1503 </div>
1504 <!-- End #step-click_here .step-->
1505 </section>
1506
1507
1508
1509
1510
1511 <!-- End #section7 -->
1512 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1513 <!-- When un-commenting this section go to main.css and search
1514 for /* Guide Sections Background */ then add #faq to the desired color
1515 <section class="row" id="faq">
1516 <div>
1517 <div class="sidebar">
1518
1519 <h2>FAQ</h2>
1520
1521 </div>
1522 <div class="main">
1523
1524 <dl>
1525 <dt>My key expired</dt>
1526 <dd>Answer coming soon.</dd>
1527
1528 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1529 <dd>Answer coming soon.</dd>
1530
1531 <dt>My email program is opening at times I don't want it to open/is now my
1532 default program and I don't want it to be.</dt>
1533 <dd>Answer coming soon.</dd>
1534 </dl>
1535
1536 </div>
1537 </div>
1538 </section> -->
1539 <!-- End #faq -->
1540 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1541 <footer class="row" id="footer"><div>
1542 <div id="copyright">
1543
1544 <h4><a href="https://u.fsf.org/ys"><img
1545 alt="Free Software Foundation"
1546 src="../static/img/fsf-logo.png" /></a></h4>
1547
1548 <p>Copyright &copy; 2014-2023 <a href="https://u.fsf.org/ys">Free Software
1549 Foundation</a>, Inc. <a
1550 href="https://my.fsf.org/donate/privacypolicy.html">Informativa sulla
1551 privacy</a>. Per favore supporta il nostro lavoro e <a
1552 href="https://u.fsf.org/yr">unisciti a noi come membro associato.</a>
1553 <p>Traduzione italiana a cura di Andrea Pastore. Revisione a cura di Roberta
1554 Beltrame.</p></p>
1555
1556 <p>Le immagini di questa pagina sono sotto <a
1557 href="https://creativecommons.org/licenses/by/4.0/">licenza Creative Commons
1558 Attribution 4.0 (o versione successiva)</a>, e la parte rimanente è sotto <a
1559 href="https://creativecommons.org/licenses/by-sa/4.0">licenza Creative
1560 Commons Attribution-ShareAlike 4.0 (o versione successiva)</a>. Scarica il
1561 <a
1562 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1563 codice sorgente del bot di Edward</a> di Andrew Engelbrecht
1564 &lt;andrew@engelbrecht.io&gt; e Josh Drake &lt;zamnedix@gnu.org&gt;,
1565 disponibile sotto la licenza GNU Affero General Public. <a
1566 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Cosa
1567 sono queste licenze?</a></p>
1568
1569 <p>I fonts usati nella guida &amp; infografica sono: <a
1570 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> di Pablo
1571 Impallari, <a
1572 href="http://www.google.com/fonts/specimen/Signika">Signika</a> di Anna
1573 Giedry&#347;, <a
1574 href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1575 Narrow</a> di Omnibus-Type, <a
1576 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1577 di Florian Cramer.</p>
1578
1579 <p>Scarica il <a href="emailselfdefense_source.zip">pacchetto dei sorgenti</a>
1580 di questa guida, inclusi i fonts, le immagini, i files sorgenti ed il testo
1581 dei messaggi di Edward.</p>
1582
1583 <p>Questo sito utilizza lo standard Weblabels per lo <a
1584 href="https://www.fsf.org/campaigns/freejs">JavaScript libero</a>. Guarda <a
1585 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1586 rel="jslicense">lo JavaScript, il codice sorgente e le informazioni di
1587 licenza</a>.</p>
1588
1589 </div>
1590
1591 <!-- /#copyright -->
1592 <p class="credits">Design dell'infografica e della guida a cura di <a rel="external"
1593 href="https://jplusplus.org"><strong>Journalism++</strong><img
1594 src="../static/img/jplusplus.png"
1595 alt="Journalism++" /></a></p>
1596 <!-- /.credits -->
1597 </div></footer>
1598
1599
1600 <!-- End #footer -->
1601 <script type="text/javascript"
1602 src="../static/js/jquery-1.11.0.min.js"></script>
1603 <script type="text/javascript"
1604 src="../static/js/scripts.js"></script>
1605
1606 <!-- Piwik -->
1607 <script type="text/javascript">
1608 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1609 var _paq = _paq || [];
1610 _paq.push(["trackPageView"]);
1611 _paq.push(["enableLinkTracking"]);
1612
1613 (function() {
1614 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1615 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1616 _paq.push(["setSiteId", "13"]);
1617 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1618 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1619 })();
1620 // @license-end
1621 </script>
1622
1623
1624
1625
1626 <!-- End Piwik Code -->
1627 <!-- Piwik Image Tracker -->
1628 <!-- <noscript>
1629 <img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
1630 <!-- End Piwik -->
1631 </body>
1632 </html>