fr: don't show stuff outside the infographic frame.
[enc.git] / it / workshops.html
1 <!DOCTYPE html>
2 <html lang="it">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodifesa Email - una guida per combattere la sorveglianza di massa con la
6 crittografia GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, sorveglianza, privacy, email, sicurezza, GnuPG2,
8 crittografia" />
9 <meta name="description" content="La sorveglianza delle email viola i nostri diritti fondamentali e mette a
10 rischio la libertà di parola. Questa guida ti insegnerà come proteggere le
11 tue email in 40 minuti usando GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17
18 <body>
19
20
21
22 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
25 <header class="row" id="header"><div>
26
27 <h1>Autodifesa Email</h1>
28
29
30 <!-- Language list for browsers that do not have JS enabled -->
31 <ul id="languages" class="os">
32 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
33 Traduci!</a></strong></li>
34 </ul>
35
36 <ul id="menu" class="os">
37 <li class="spacer"><a href="index.html">Guida all'installazione</a></li>
38
39
40 <!--<li>
41 <a href="mac.html">macOS</a></li>-->
42 <!--<li>
43 <a href="windows.html">Windows</a></li>-->
44 <li class="spacer"><a href="workshops.html" class="current">Insegna ai tuoi amici</a></li>
45 <li class="spacer"><a
46 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
47 Condividi&nbsp;
48 <img src="../static/img/gnu-social.png" class="share-logo"
49 alt="[GNU Social]" />&nbsp;
50 <img src="../static/img/mastodon.png" class="share-logo"
51 alt="[Mastodon]" />&nbsp;
52 <img src="../static/img/reddit-alien.png" class="share-logo"
53 alt="[Reddit]" />&nbsp;
54 <img src="../static/img/hacker-news.png" class="share-logo"
55 alt="[Hacker News]" /></a></li>
56 </ul>
57
58
59 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
60 <div id="fsf-intro">
61
62 <h3><a href="https://u.fsf.org/ys"><img
63 alt="Free Software Foundation"
64 src="../static/img/fsf-logo.png" />
65 </a></h3>
66
67 <div class="fsf-emphasis">
68
69 <p>Vogliamo tradurre questa guida in altre lingue e crearne una versione sulla
70 crittografia su dispositivi mobili. Ti invitiamo a fare una donazione e ad
71 aiutare le persone di tutto il mondo a fare il primo passo verso la
72 protezione della loro privacy usando software libero.</p>
73
74 </div>
75
76 <p><a
77 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
78 alt="Dona"
79 src="../static/img/it/donate.png" /></a></p>
80
81 </div>
82
83
84 <!-- End #fsf-intro -->
85 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
86 <div class="intro">
87
88 <p><a id="infographic" href="infographic.html"><img
89 src="../static/img/it/infographic-button.png"
90 alt="Guarda &amp; e condividi la nostra infografica →" /></a> Capire ed impostare la crittografia delle email sembra un compito
91 scoraggiante per molte persone. Ecco perché aiutare gli amici ad usare GnuPG
92 ha un ruolo così importante nella diffusione della crittografia. Se si
93 aggiunge anche solo una nuova persona, si tratta comunque di una vittoria
94 perché è una persona in più che da oggi utilizza la crittografia e che prima
95 non lo faceva. Hai il potere di aiutare i tuoi amici a mantenere private le
96 loro lettere d'amore digitali e di insegnare loro l'importanza del software
97 libero. Se utilizzi GnuPG per inviare e ricevere email crittografate, sei un
98 candidato perfetto per organizzare un seminario!</p>
99
100 </div>
101 <!-- End .intro -->
102 </div></header>
103
104
105 <!-- End #header -->
106 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
107 -->
108 <section style="padding-top: 0px;" class="row" id="section1">
109 <div style="padding-top: 0px;">
110
111
112 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
113 <div class="section-intro">
114 <p style="margin-top: 0px;" class="image"><img
115 src="../static/img/it/screenshots/workshop-section1-update.png"
116 alt="Un piccolo seminario tra amici" /></p>
117 <h2>Coinvolgi i tuoi amici o la tua comunità </h2>
118
119 <p>Se senti gli amici che si lamentano per la loro mancanza di privacy, chiedi
120 loro se sono interessati a partecipare ad un seminario sull'Autodifesa
121 Email. Se invece i tuoi amici non si lamentano della privacy, potrebbero
122 aver bisogno di essere convinti ad interessarsene. Come risposta potresti
123 sentire dire loro la classica frase contro l'uso della crittografia "se non
124 hai nulla da nascondere, non hai nulla da temere".</p>
125
126 <p>Ecco alcuni spunti di riflessione che puoi utilizzare per spiegare perché
127 vale la pena imparare GnuPG. Mescola e combina quelli che pensi abbiano più
128 senso per la tua comunità:</p>
129
130 </div>
131 <!-- End .section-intro -->
132 <div id="step-aa" class="step">
133 <div class="sidebar">
134
135 <!-- Workshops image commented out from here, to be used above instead.
136
137 <p>
138 <img id="workshops-image"
139 src="../static/img/it/screenshots/workshop-section1.png"
140 alt="Workshop icon"></p>-->
141 </div>
142 <!-- /.sidebar -->
143 <div class="main">
144
145 <h3>La forza dei numeri</h3>
146
147 <p>Ogni persona che sceglie di opporsi alla sorveglianza di massa usando la
148 crittografia rende più facile la resistenza anche agli altri. La diffusione
149 dell'uso della crittografia forte da parte delle persone ha molti e potenti
150 effetti: coloro che hanno più bisogno di privacy, come potenziali
151 informatori e attivisti, hanno maggiori probabilità di venire a conoscenza
152 della crittografia, inoltre un maggior numero di persone che utilizzano la
153 crittografia per un maggior numero di attività rende anche più difficile per
154 i sistemi di sorveglianza individuare coloro che non possono permettersi di
155 essere scoperti, e dimostra solidarietà nei confronti di queste persone.</p>
156
157 </div>
158 <!-- End .main -->
159 <div class="main">
160
161 <h3>Le persone che rispetti potrebbero già utilizzare la crittografia</h3>
162
163 <p>Molti giornalisti, informatori, attivisti e ricercatori usano GnuPG, quindi
164 i tuoi amici potrebbero aver già sentito parlare di alcune persone che lo
165 usano. Puoi scrivere nel tuo motore di ricerca preferito "BEGIN PUBLIC KEY
166 BLOCK" + parola chiave per ottenere un elenco di persone ed organizzazioni
167 che utilizzano GnuPG e che probabilmente la tua comunità riconoscerà.</p>
168
169 </div>
170 <!-- End .main -->
171 <div class="main">
172
173 <h3>Rispetta la privacy dei tuoi amici</h3>
174
175 <p>Non esiste un modo oggettivo per giudicare quali mail sono a rischio privacy
176 e quali no. Per questo motivo, è meglio non presumere che, solo perché
177 ritenete innocua un'email inviata ad un amico, il vostro amico (o un agente
178 di sorveglianza, se è per questo!) la pensi allo stesso modo. Mostra
179 rispetto nei confronti dei tuoi amici criptando le mail che scambi con loro.</p>
180
181 </div>
182 <!-- End .main -->
183 <div class="main">
184
185 <h3>La privacy è normale nel mondo reale</h3>
186
187 <p>Nel mondo reale, diamo per scontate le tende delle finestre, le buste e le
188 porte chiuse come modi per proteggere la nostra privacy. Perché il mondo
189 digitale dovrebbe essere diverso?</p>
190
191 </div>
192 <!-- End .main -->
193 <div class="main">
194
195 <h3>Non dovremmo affidare la nostra privacy ai nostri provider di posta
196 elettronica</h3>
197
198 <p>Alcuni provider di posta elettronica sono molto affidabili, ma molti sono
199 incentivati a non proteggere la privacy e la sicurezza. Per essere cittadini
200 digitali responsabili, dobbiamo costruire la nostra sicurezza dal basso
201 verso l'alto.</p>
202
203 </div>
204 <!-- End .main -->
205 </div>
206 <!-- End #step-aa .step -->
207 </div></section>
208
209
210 <!-- End #section1 -->
211 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
212 <section class="row" id="section2"><div>
213
214
215 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
216 <div class="section-intro" style="border: none; padding-bottom: 0px;
217 margin-bottom: 0px;">
218
219 <h2><em>#2</em> Pianifica il seminario</h2>
220
221 <p>Una volta che hai almeno un amico interessato, scegli una data ed inizia a
222 pianificare il seminario. Avvisa i partecipanti di portare il loro computer
223 ed un documento d'identità (per firmare le chiavi degli altri). Se vuoi
224 rendere più semplice l'utilizzo da parte dei partecipanti del metodo <a
225 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
226 per la scelta delle passphrase, procurati in anticipo alcuni
227 dadi. Assicurati che il luogo scelto per l'incontro disponga di una
228 connessione ad Internet facilmente accessibile e prevedi un piano di riserva
229 nel caso in cui la connessione smetta di funzionare proprio il giorno del
230 seminario. Le biblioteche, i caffè ed i centri sociali sono luoghi
231 ideali. Cerca di far configurare a tutti i partecipanti un client di posta
232 elettronica basato su Thunderbird prima dell'evento. In caso di errori,
233 indirizzali al dipartimento IT o alla pagina di aiuto del loro provider di
234 posta elettronica.</p>
235
236 <p>Stima che il seminario durerà almeno quaranta minuti più dieci minuti per
237 ogni partecipante. Prevedi del tempo extra per una sessione di domande e
238 risposte e per risolvere eventuali problemi tecnici.</p>
239
240 <p>Per il successo del seminario è necessario comprendere e soddisfare le
241 esigenze di ciascun gruppo di partecipanti. I seminari dovrebbero rimanere
242 piccoli, in modo che ogni partecipante riceva una formazione
243 personalizzata. Se il numero di persone che vuole partecipare è più elevato,
244 mantieni alto il rapporto moderatore/partecipante reclutando più moderatori
245 o organizzando più seminari. I piccoli seminari tra amici funzionano
246 benissimo!</p>
247
248 </div>
249 <!-- End .section-intro -->
250 </div></section>
251
252
253 <!-- End #section2 -->
254 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
255 <section class="row" id="section3"><div>
256
257
258 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
259 <div class="section-intro" style="border: none; padding-bottom: 0px;
260 margin-bottom: 0px;">
261
262 <h2><em>#3</em> Segui la guida in gruppo</h2>
263
264 <p>Segui assieme al gruppo la guida all'Autodifesa Email un passo alla
265 volta. Analizza i passi in dettaglio, ma assicurati di non sovraccaricare i
266 partecipanti con dettagli non fondamentali. Concentrati sui partecipanti
267 meno esperti in tecnologia e fornisci loro istruzioni più
268 approfondite. Assicurati che tutti i partecipanti completino ogni fase prima
269 che il gruppo passi a quella successiva. Prendi in considerazione la
270 possibilità di organizzare dei seminari di approfondimento per le persone
271 che hanno avuto più difficoltà ad afferrare i concetti o per quelle che li
272 hanno afferrati rapidamente e vogliono saperne di più.</p>
273
274 <p>Affrontando la <a href="index.html#section2">Sezione 2</a> della guida,
275 assicurati che i partecipanti carichino le loro chiavi sullo stesso
276 keyserver, in modo da poter scaricare immediatamente le chiavi degli altri
277 (ricorda che a volte c'è un ritardo nella sincronizzazione delle chiavi tra
278 i keyserver). Durante la <a href="index.html#section3">Sezione 3</a>, dai ai
279 partecipanti la possibilità di inviare messaggi di prova tra di loro invece
280 di scambiarli solo con Edward. Allo stesso modo, nella <a
281 href="index.html#section4">Sezione 4</a>, incoraggia i partecipanti a
282 firmare le chiavi degli altri. Alla fine, ricorda di fare un backup sicuro
283 dei certificati di revoca.</p>
284
285 </div>
286 <!-- End .section-intro -->
287 </div></section>
288
289
290 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
291 <section class="row" id="section4"><div>
292
293
294 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
295 <div class="section-intro" style="border: none; padding-bottom: 0px;
296 margin-bottom: 0px;">
297
298 <h2><em>#4</em> Spiega le insidie</h2>
299
300 <p>Ricorda ai partecipanti che la crittografia funziona solo quando viene
301 utilizzata consapevolmente; non è possibile inviare un'email crittografata a
302 qualcuno che non ha già impostato la crittografia nel suo client di posta
303 elettronica. Ricorda inoltre ai partecipanti di controllare sempre l'icona
304 della crittografia prima di premere invio e che l'oggetto della email e le
305 informazioni temporali (la data di invio ad esempio) non sono mai
306 crittografati.</p>
307
308 <p> Spiega i <a href="https://www.gnu.org/proprietary/proprietary.html">pericoli
309 di utilizzare un sistema proprietario</a> e l'importanza di difendere il
310 software libero, perché senza di esso non possiamo <a
311 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistere
312 in modo significativo alle intromissioni nella nostra privacy e
313 salvaguardare la nostra libertà digitale</a>.</p>
314
315 </div>
316 <!-- End .section-intro -->
317 </div></section>
318
319
320 <!-- End #section4 -->
321 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
322 <section id="section5" class="row"><div>
323
324
325 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
326 <div class="section-intro" style="border: none; padding-bottom: 0px;
327 margin-bottom: 0px;">
328
329 <h2><em>#5</em> Condividi risorse supplementari</h2>
330
331 <p>Le opzioni avanzate di GnuPG sono troppo complesse per essere insegnate in
332 un solo seminario. Se i partecipanti vogliono saperne di più, annota le
333 sottosezioni avanzate della guida e prendi in considerazione
334 l'organizzazione di un altro seminario. È anche possibile condividere la
335 documentazione ufficiale e la mailing list di <a
336 href="https://www.gnupg.org/documentation/index.html">GnuPG</a> e la <a
337 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina di
338 feedback sull'Autodifesa Email</a>. Molti siti Web di distribuzioni
339 GNU/Linux contengono inoltre una pagina che spiega alcune delle funzioni
340 avanzate di GnuPG.</p>
341
342 </div>
343 <!-- End .section-intro -->
344 </div></section>
345
346
347 <!-- End #section5 -->
348 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
349 <section class="row" id="section6"><div>
350
351
352 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
353 <div class="section-intro" style="border: none; padding-bottom: 0px;
354 margin-bottom: 0px;">
355
356 <h2><em>#6</em> Continua</h2>
357
358 <p>Assicurati che tutti abbiano condiviso gli indirizzi email e le impronte
359 delle chiavi pubbliche prima di lasciare il seminario. Incoraggia i
360 partecipanti a continuare a fare esperienza con GnuPG scambiandosi
361 email. Invia a ciascuno un'email criptata una settimana dopo l'evento,
362 ricordando loro di provare ad aggiungere l'ID della loro chiave pubblica nei
363 luoghi in cui condividono pubblicamente il loro indirizzo email.</p>
364
365 <p>Se hai suggerimenti su come possiamo migliorare questa guida
366 all'organizzazione dei seminari, inviaceli a <a
367 href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
368
369 </div>
370 <!-- End .section-intro -->
371 </div></section>
372
373 <!-- End #section6 -->
374 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
375 <footer class="row" id="footer"><div>
376 <div id="copyright">
377
378 <h4><a href="https://u.fsf.org/ys"><img
379 alt="Free Software Foundation"
380 src="../static/img/fsf-logo.png" /></a></h4>
381
382 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
383 Foundation</a>, Inc. <a
384 href="https://my.fsf.org/donate/privacypolicy.html">Informativa sulla
385 privacy</a>. Per favore supporta il nostro lavoro e <a
386 href="https://u.fsf.org/yr">unisciti a noi come membro associato.</a>
387 <p>Traduzione italiana a cura di Andrea Pastore. Revisione a cura di Roberta
388 Beltrame.</p></p>
389
390 <p>Le immagini di questa pagina sono sotto <a
391 href="https://creativecommons.org/licenses/by/4.0/">licenza Creative Commons
392 Attribution 4.0 (o versione successiva)</a>, e la parte rimanente è sotto <a
393 href="https://creativecommons.org/licenses/by-sa/4.0">licenza Creative
394 Commons Attribution-ShareAlike 4.0 (o versione successiva)</a>. Scarica il
395 <a
396 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
397 codice sorgente del bot di Edward</a> di Andrew Engelbrecht
398 &lt;andrew@engelbrecht.io&gt; e Josh Drake &lt;zamnedix@gnu.org&gt;,
399 disponibile sotto la licenza GNU Affero General Public. <a
400 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Cosa
401 sono queste licenze?</a></p>
402
403 <p>I fonts usati nella guida &amp; infografica sono: <a
404 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> di Pablo
405 Impallari, <a
406 href="http://www.google.com/fonts/specimen/Signika">Signika</a> di Anna
407 Giedry&#347;, <a
408 href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
409 Narrow</a> di Omnibus-Type, <a
410 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
411 di Florian Cramer.</p>
412
413 <p>Scarica il <a href="emailselfdefense_source.zip">pacchetto dei sorgenti</a>
414 di questa guida, inclusi i fonts, le immagini, i files sorgenti ed il testo
415 dei messaggi di Edward.</p>
416
417 <p>Questo sito utilizza lo standard Weblabels per lo <a
418 href="https://www.fsf.org/campaigns/freejs">JavaScript libero</a>. Guarda <a
419 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
420 rel="jslicense">lo JavaScript, il codice sorgente e le informazioni di
421 licenza</a>.</p>
422
423 </div>
424
425 <!-- /#copyright -->
426 <p class="credits">Design dell'infografica e della guida a cura di <a rel="external"
427 href="https://jplusplus.org"><strong>Journalism++</strong><img
428 src="../static/img/jplusplus.png"
429 alt="Journalism++" /></a></p>
430 <!-- /.credits -->
431 </div></footer>
432
433 <!-- End #footer -->
434 <script type="text/javascript"
435 src="../static/js/jquery-1.11.0.min.js"></script>
436 <script type="text/javascript"
437 src="../static/js/scripts.js"></script>
438
439 <!-- Piwik -->
440 <script type="text/javascript">
441 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
442 var _paq = _paq || [];
443 _paq.push(["trackPageView"]);
444 _paq.push(["enableLinkTracking"]);
445
446 (function() {
447 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
448 _paq.push(["setTrackerUrl", u+"piwik.php"]);
449 _paq.push(["setSiteId", "13"]);
450 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
451 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
452 })();
453 // @license-end
454 </script>
455
456
457
458
459 <!-- End Piwik Code -->
460 <!-- Piwik Image Tracker -->
461 <!-- <noscript>
462 <img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
463 <!-- End Piwik -->
464 </body>
465 </html>