add italian translation
[enc.git] / it / index.html
diff --git a/it/index.html b/it/index.html
new file mode 100644 (file)
index 0000000..58ec9f1
--- /dev/null
@@ -0,0 +1,1615 @@
+<!DOCTYPE html>
+<html lang="it">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodifesa Email - una guida per combattere la sorveglianza di massa con la
+crittografia GnuPG</title>
+<meta name="keywords" content="GnuPG, GPG, openpgp, sorveglianza, privacy, email, sicurezza, GnuPG2,
+crittografia" />
+<meta name="description" content="La sorveglianza delle email viola i nostri diritti fondamentali e mette a
+rischio la libertà di parola. Questa guida ti insegnerà come proteggere le
+tue email in 40 minuti usando GnuPG." />
+<meta name="viewport" content="width=device-width, initial-scale=1" />
+<link rel="stylesheet" href="../static/css/main.css" />
+<link rel="shortcut icon"
+href="../static/img/favicon.ico" />
+</head>
+<body>
+
+
+
+
+
+<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
+<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
+<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
+<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
+<header class="row" id="header"><div>
+
+
+<h1>Autodifesa Email</h1>
+
+
+<!-- Language list for browsers that do not have JS enabled -->
+<ul id="languages" class="os">
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduci!</a></strong></li>
+</ul>
+
+<ul id="menu" class="os">
+<li class="spacer"><a href="index.html" class="current">Guida all'installazione</a></li>
+
+
+<!--<li>
+<a href="mac.html">Mac OS</a></li>-->
+<!--<li>
+<a href="windows.html">Windows</a></li>-->
+<li class="spacer"><a href="workshops.html">Insegna ai tuoi amici</a></li>
+<li class="spacer"><a
+href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
+target="_blank">Il servizio tor onion di questo sito</a></li>
+<li class="spacer"><a
+href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
+Condividi&nbsp;
+<img src="../static/img/gnu-social.png" class="share-logo"
+alt="[GNU Social]" />&nbsp;
+<img src="../static/img/mastodon.png" class="share-logo"
+alt="[Mastodon]" />&nbsp;
+<img src="../static/img/reddit-alien.png" class="share-logo"
+alt="[Reddit]" />&nbsp;
+<img src="../static/img/hacker-news.png" class="share-logo"
+alt="[Hacker News]" /></a></li>
+</ul>
+
+
+<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
+<div id="fsf-intro">
+
+<h3><a href="https://u.fsf.org/ys"><img
+alt="Free Software Foundation"
+src="../static/img/fsf-logo.png" />
+</a></h3>
+
+<div class="fsf-emphasis">
+
+<p>Ci battiamo per i diritti degli utenti di computer e promuoviamo lo sviluppo
+di software libero (nel senso di libertà). Resistere alla sorveglianza di
+massa è per noi molto importante.</p>
+
+<p><strong>Ti preghiamo di fare una donazione per sostenere la guida Autodifesa
+Email. Dobbiamo continuare a migliorarla e creare nuovi materiali, a
+vantaggio delle persone di tutto il mondo che fanno il primo passo verso la
+protezione della propria privacy.</strong></p>
+
+</div>
+
+<div style="text-align: center;">
+<p><a
+href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="Dona" src="../static/img/it/donate.png" /></a></p>
+
+<h5>Iscriviti</h5>
+<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
+<p>Inserisci il tuo indirizzo email per ricevere la nostra newsletter mensile<br /><a href="https://www.fsf.org/free-software-supporter/">Sostenitore del
+software libero</a></p>
+
+<p><input id="frmEmail" type="text" name="email-Primary" size="18"
+maxlength="80" /></p>
+<p><input type="submit" name="_qf_Edit_next" value="Iscrivimi" /></p>
+<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
+name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
+value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
+name="_qf_default" type="hidden" value="Edit:cancel" />
+</div>
+</form></div>
+
+</div>
+
+
+<!-- End #fsf-intro -->
+<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
+<div class="intro">
+
+<p><a id="infographic" href="infographic.html"><img
+src="../static/img/it/infographic-button.png"
+alt="Guarda &amp; e condividi la nostra infografica &rarr;" /></a> La sorveglianza di massa viola i nostri diritti fondamentali e mette a
+rischio la libertà di parola. Questa guida ti insegnerà le basi per
+autodifenderti dalla sorveglianza: la crittografia delle email. Una volta
+che avrai terminato di leggere la guida, sarai in grado di inviare e
+ricevere email criptate per assicurarti che un agente di sorveglianza o un
+ladro, che riesce ad intercettare le tue email, non possa leggerle. Tutto
+ciò che ti serve è un computer con una connessione a Internet, un account di
+posta elettronica e circa quaranta minuti di tempo.</p>
+
+<p>Anche se non hai nulla da nascondere, l'uso della crittografia ti aiuta a
+proteggere la privacy delle persone con cui comunichi e rende la vita
+difficile ai sistemi di sorveglianza di massa. Se hai qualcosa di importante
+da nascondere, sei in buona compagnia: questi sono gli stessi strumenti che
+gli informatori usano per proteggere la propria identità e allo stesso tempo
+fare luce su abusi dei diritti umani, corruzione ed altri crimini.</p>
+
+<p>Non basta utilizzare la crittografia per contrastare la sorveglianza di
+massa, occorre fare di più: lottare politicamente per la <a
+href="https://gnu.org/philosophy/surveillance-vs-democracy.html">riduzione
+della quantità di dati che vengono raccolti su di noi</a>. Il primo passo
+fondamentale è comunque proteggersi e rendere il più difficile possibile la
+sorveglianza delle tue comunicazioni. Questa guida ti aiuterà a farlo. È
+pensata per i principianti, ma se conosci già le basi di GnuPG o se sei
+utente esperto di software libero, apprezzerai i suggerimenti avanzati e la
+<a href="workshops.html">guida per insegnare ai tuoi amici</a>.</p>
+
+</div>
+<!-- End .intro -->
+</div></header>
+
+
+<!-- End #header -->
+<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
+<section class="row" id="section1"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#1</em> Procura tutto il necessario</h2>
+
+<p class="notes">Questa guida si basa su GnuPG, un software <a
+href="https://www.gnu.org/philosophy/free-sw.html">libero</a>, completamente
+sicuro e che chiunque può copiare o modificare per crearne una propria
+versione. Proprio perché libero è più resistente alla sorveglianza rispetto
+al software proprietario (come Windows o macOS). Puoi saperne di più sul
+software libero su <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
+
+<p>GnuPG è già installato nella maggior parte dei sistemi operativi GNU/Linux,
+quindi se utilizzi uno di questi sistemi, non è necessario nemmeno
+scaricarlo. Se utilizzi invece macOS o Windows, i passi per scaricare GnuPG
+sono indicati qui di seguito. Prima di procedere oltre con questa guida e
+configurare la crittografia sul tuo sistema però, dovrai installare sul tuo
+computer almeno un programma di posta elettronica. Molte distribuzioni
+GNU/Linux ne hanno già uno installato, ne è un esempio "Icedove", conosciuto
+spesso con il nome alternativo "Thunderbird". Questi sono programmi, che
+offrendo funzioni aggiuntive, permettono di accedere agli stessi account di
+posta elettronica (come Gmail) a cui puoi accedere con un browser web.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-1a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/it/screenshots/step1a-install-wizard.png"
+alt="Passo 1.a: Installazione guidata" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 1.a</em> Configura il programma di posta elettronica con il tuo
+account email</h3>
+
+<p>Apri il tuo programma di posta elettronica ed esegui la procedura guidata
+(passo passo) che ti guiderà nella configurazione del tuo account di posta
+elettronica. Di solito si parte da "Impostazioni account" &rarr; "Aggiungi
+account di posta". Le impostazioni del server di posta elettronica
+dovrebbero essere fornite dall'amministratore di sistema o essere
+disponibili nella sezione di aiuto del sito web del tuo provider di posta
+elettronica.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Risoluzione dei problemi</h4>
+
+<dl>
+<dt>La procedura guidata non si avvia</dt>
+<dd>È possibile avviare la procedura guidata da soli, purtroppo però l'opzione
+di menu da selezionare ha un nome diverso in ogni programma di posta
+elettronica. In genere il pulsante per avviarla si trova nel menu principale
+del programma, sotto la voce "Nuovo" o qualcosa di simile, con un titolo
+come "Aggiungi account" o "Nuovo account email".</dd>
+
+<dt>La procedura guidata non riesce a trovare il mio account o non riesce a
+scaricare la mia posta</dt>
+<dd>Prima di cercare su internet, ti consigliamo di iniziare a chiedere ad altre
+persone che utilizzano il tuo provider di posta elettronica, per capire
+quali sono le impostazioni corrette.</dd>
+
+<dt>Non riesco a trovare il menù</dt>
+<dd>Nei programmi di posta elettronica più recenti, il menu principale è
+rappresentato da un'icona costituita da tre barre orizzontali sovrapposte.</dd>
+
+<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
+<dd class="feedback">Per favore faccelo sapere nella <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
+feedback</a>.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step1-a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-1b" class="step">
+<div class="main">
+
+<h3><em>Passo 1.b</em> Installa GnuPG</h3>
+
+<p>Se utilizzi un computer con sistema operativo GNU/Linux, GnuPG dovrebbe
+essere già installato e puoi passare alla <a href="#section2">Sezione 2</a>.</p>
+
+<p>Se utilizzi un computer con macOS o Windows, tuttavia, devi necessariamente
+installare prima il programma GnuPG. Seleziona qui sotto il bottone del tuo
+sistema operativo e segui le istruzioni. Per il resto di questa guida, i
+passaggi saranno gli stessi per tutti i sistemi operativi. </p>
+
+
+<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>macOS</h4>
+
+<dl>
+<dt>Utilizza un gestore di pacchetti di terze parti per installare GnuPG</dt>
+<dd>
+<p>Il gestore di pacchetti predefinito di macOS rende difficile l'installazione
+di GnuPG e di altri software liberi (come Emacs, GIMP o Inkscape). Per
+semplificare le cose, ti consigliamo di scaricare il gestore di pacchetti di
+terze parti "Homebrew" per installare GnuPG. A tale scopo, dovrai utilizzare
+il programma chiamato "Terminale", che è preinstallato su macOS.</p>
+
+<p># Sulla riga di comando del Terminale copia il comando che è presente sulla
+pagina iniziale di <a href="https://brew.sh/">Homebrew</a>. Per fare questo
+premi sull'icona degli appunti presente sulla destra e incolla il contenuto
+nel Terminale. Premi "Invio" e attendi che l'installazione venga completata.</p>
+<p># Installa quindi GnuPG inserendo il seguente codice nel Terminale:<br/>
+<code>brew install gnupg gnupg2</code></p>
+</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Windows</h4>
+
+<dl>
+<dt>Ottieni GnuPG scaricando GPG4Win</dt>
+<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> è un pacchetto software per
+la crittografia di email e file che include GnuPG. Scarica ed installa
+l'ultima versione, scegliendo le opzioni predefinite ogni volta che ti viene
+richiesto. Dopo l'installazione, è possibile chiudere tutte le finestre
+create.</p>
+</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step1-b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="terminology" class="step">
+<div class="main">
+
+<h3>GnuPG, OpenPGP, cosa?</h3>
+
+<p>In generale, i termini GnuPG, GPG, GNU Privacy Guard, OpenPGP e PGP sono
+usati in modo intercambiabile. Tecnicamente, OpenPGP (Pretty Good Privacy) è
+lo standard di crittografia e GNU Privacy Guard (spesso abbreviato con GPG o
+GnuPG) è il programma che implementa lo standard. La maggior parte dei
+programmi di posta elettronica fornisce un'interfaccia per GnuPG. Esiste
+anche una versione più recente di GnuPG, chiamata GnuPG2.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+<!-- End #terminology.step-->
+</div></section>
+
+
+<!-- End #section1 -->
+<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
+<section id="section2" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#2</em> Crea le tue chiavi</h2>
+<p class="float medium"><img src="../static/img/it/screenshots/step2a-01-make-keypair.png" alt="Un robot con la testa a forma di chiave che contiene una chiave privata e
+una pubblica"/></p>
+
+<p>Per utilizzare il sistema GnuPG, è necessario disporre di una chiave
+pubblica e di una chiave privata (note insieme come coppia di
+chiavi). Ognuna di esse è una lunga stringa univoca di numeri e lettere
+generati casualmente per ogni utente. Le chiavi pubbliche e quelle private
+sono collegate tra loro da una speciale funzione matematica.</p>
+
+<p>La tua chiave pubblica non può essere considerata come una vera chiave,
+perché è appunto pubblica (deve essere condivisa) ed è memorizzata in una
+rubrica online chiamata keyserver (server delle chiavi) dove è liberamente
+consultabile. Le persone dopo averla scaricata la usano, insieme a GnuPG,
+per crittografare le email che ti inviano. Si può pensare al keyserver come
+a una rubrica telefonica; le persone che ti vogliono inviare email
+crittografate possono cercare qui la tua chiave pubblica.</p>
+
+<p>La tua chiave privata è invece più simile a una vera chiave, perché la tieni
+solo per te (la conservi sul tuo computer). Utilizzi GnuPG e la tua chiave
+privata per decifrare le email crittografate inviate da altre
+persone. <strong>Non devi mai condividere la tua chiave privata con nessuno,
+in nessun caso.</strong></p>
+
+<p>Oltre che per criptare e decriptare, è possibile utilizzare queste chiavi
+per firmare i messaggi e verificare l'autenticità delle firme altrui. Ne
+parleremo più diffusamente nella prossima sezione.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-2a" class="step">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/it/screenshots/step2a-02-make-keypair.png"
+alt="Passo 2.A: Crea la coppia di chiavi" /></p>
+
+<p class="large"><img
+src="../static/img/it/screenshots/step2a-03-make-keypair.png"
+alt="Passo 2.A: Imposta la tua passphrase (frase segreta)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 2.a</em> Crea una coppia di chiavi</h3>
+
+<h4>Crea una coppia di chiavi</h4>
+
+<p>Utilizzeremo ora la riga di comando in un terminale per creare una coppia di
+chiavi utilizzando il programma GnuPG.</p>
+
+<p class="notes">In GNU/Linux, macOS o Windows, puoi lanciare l'applicazione terminale
+("Terminal" in macOS, "PowerShell" in Windows) dal menu Applicazioni (in
+alcuni sistemi GNU/Linux è possibile usare la scorciatoia <kbd>Ctrl + Alt +
+T</kbd>).</p>
+
+<p># Inserisci il comando <code>gpg --full-generate-key</code> per avviare il
+processo.</p>
+<p># Alla domanda su quale tipo di chiave si desidera creare, seleziona
+l'opzione predefinita:
+<samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
+<p># Inserisci la seguente dimensione della chiave: <code>4096</code> per una
+chiave robusta.</p>
+<p># Scegli la data di scadenza; noi suggeriamo <code>2y</code> (2 anni).</p>
+<p>Segui le indicazioni per continuare la configurazione con i tuoi dati
+personali.</p>
+<p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
+<code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
+<p>Puoi impostare ulteriori opzioni eseguendo il comando <code>gpg --edit-key
+[latua@email]</code> in una finestra del terminale.</p>
+
+<h4>Imposta la passphrase (frase segreta)</h4>
+<p>Nella schermata intitolata "Passphrase", scegli una passphrase (frase
+segreta) robusta! Puoi farlo manualmente o utilizzando il metodo
+Diceware. L'operazione manuale è più veloce, ma non è altrettanto
+sicura. L'uso di Diceware richiede più tempo e l'uso dei dadi, ma crea una
+passphrase che è molto più difficile da capire da parte degli
+aggressori. Per imparare ad usare questo metodo, leggi la sezione "Creare
+una passphrase sicura con Diceware" in <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
+questo articolo</a> di Micah Lee.</p>
+
+
+<p>Se desideri scegliere manualmente una passphrase, proponi qualcosa che puoi
+facilmente ricordare, che sia lungo almeno dodici caratteri e che includa
+almeno una lettera minuscola, una maiuscola ed almeno un numero ed un
+simbolo di punteggiatura. Non scegliere mai una passphrase già usata
+altrove. Non utilizzare schemi riconoscibili, come compleanni, numeri di
+telefono, nomi di animali domestici, testi di canzoni, citazioni di libri e
+così via.</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Risoluzione dei problemi</h4>
+<dl>
+<dt>GnuPG non è installato</dt>
+<dd>
+Puoi verificare se questo è effettivamente il problema digitando il comando
+<code>gpg --version</code>&#65279;. Se GnuPG non è installato sul computer,
+nella maggior parte dei sistemi operativi GNU/Linux verrà visualizzato il
+seguente errore (o qualcosa di simile): <samp>Il comando 'gpg' non è stato
+trovato, ma può essere installato con: sudo apt install gnupg</samp>. Per
+risolvere il problema esegui il comando suggerito dal sistema ed installa il
+programma.</dd>
+
+<dt>Il comando <i>gpg --full-generate-key</i> non funziona</dt>
+<dd>Alcune distribuzioni utilizzano una versione diversa di GPG. Se ricevi un
+errore del tipo: <samp>gpg: Invalid option "--full-generate-key"</samp>,
+puoi provare a digitare i seguenti comandi: <br /> 
+<code>sudo apt update</code><br />
+<code>sudo apt install gnupg2</code><br />
+<code>gpg2 --full-generate-key</code><br />
+Se il problema è stato risolto, è necessario che continui ad utilizzare il
+comando gpg2 invece di gpg nei passi successivi della guida.
+<p class="notes"> Attenzione: a seconda della versione di GPG in uso, potresti dover usare
+<code>--gen-key</code> invece di <code>--full-generate-key</code>&#65279;.</p>
+</dd>
+
+<dt>Ho impiegato troppo tempo per creare la mia passphrase</dt>
+<dd>Non c'è problema. È importante che pensi ad una buona passphrase. Quando sei
+pronto, ripeti di nuovo i passaggi dall'inizio per creare la tua chiave.</dd>
+
+<dt>Come faccio a vedere la mia chiave?</dt>
+<dd>
+Per visualizzare tutte le chiavi presenti sul tuo computer utilizza il
+seguente comando: <code>gpg --list-keys</code>&#65279;. La tua chiave
+dovrebbe comparire nell'elenco assieme ad altre come ad esempio quella di
+Edward che verrà inserita tra poco (<a href="#section3">Sezione 3</a>).<br />
+Se desideri vedere solo la tua chiave, puoi invece usare questo comando
+<code>gpg --list-key [latua@email]</code>&#65279;.<br />
+Infine puoi digitare il comando <code>gpg --list-secret-key</code> per
+vedere la tua chiave privata.</dd>
+
+<dt>Risorse aggiuntive</dt>
+<dd>Per avere ulteriori informazioni su GnuPG, puoi fare riferimento a <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The GNU Privacy
+Handbook</a>. Assicurati però di utilizzare "RSA e RSA" (l'impostazione
+predefinita), perché è un algoritmo più recente e più sicuro di quelli
+raccomandati nella documentazione. Assicurati anche che la tua chiave sia
+lunga almeno 4096&nbsp;bit se vuoi essere veramente sicuro.</dd>
+
+<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
+<dd class="feedback">Per favore faccelo sapere nella <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
+feedback</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Avanzato</h4>
+<dl>
+<dt>Coppie di chiavi, concetti avanzati</dt>
+<dd>Quando GnuPG crea una nuova coppia di chiavi, suddivide la funzione di
+crittografia dalla funzione di firma attraverso le <a
+href="https://wiki.debian.org/Subkeys">sottochiavi (subkeys)</a>. Se si
+utilizzano con attenzione le sottochiavi, è possibile mantenere la propria
+identità GnuPG più sicura e recuperare molto più rapidamente una chiave
+compromessa. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
+Cabal</a> e <a href="https://keyring.debian.org/creating-key.html">la wiki
+Debian</a> forniscono una buona guida per una configurazione sicura delle
+sottochiavi.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-2a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-2b" class="step">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/it/screenshots/step2b-04-upload-and-certificate.png"
+alt="Passo 2.B: Invia la chiave al server e genera un certificato" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 2.b</em> Alcuni passi importanti dopo la creazione delle chiavi</h3>
+
+<h4>Carica la tua chiave pubblica su un keyserver</h4>
+<p>Caricherai ora la tua chiave pubblica su di un keyserver, in modo che se
+qualcuno vuole inviarti un messaggio crittografato, possa scaricare la tua
+chiave pubblica da Internet. Dovrai selezionare uno tra i tanti keyserver
+disponibili e selezionabili dal menu in fase di caricamento, bisogna però
+precisare che per la maggior parte sono copie l'uno dell'altro. Qualsiasi
+server andrà in ogni caso bene, è meglio però ricordare su quale keyserver
+si è caricata in origine la propria chiave. Tieni presente infine che spesso
+ci vogliono alcune ore affinché una chiave sia sincronizzata tra i vari
+keyserver dopo il suo caricamento.</p>
+<p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
+[latua@email]</code> elenca le informazioni sulla tua chiave pubblica
+("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
+identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
+comando che segue.</p>
+<p># Quindi carica la tua chiave su un server: <code>gpg --send-key
+[keyID]</code></p>
+
+<h4>Esporta la tua chiave in un file</h4>
+<p>Usa il seguente comando per esportare la tua chiave segreta in modo da
+poterla importare nel tuo client di posta elettronica come ti mostreremo nel
+<a href="#section3">prossimo passo</a>. Per evitare che la chiave venga
+compromessa, conservala in un luogo sicuro e assicurati che il
+trasferimento/salvataggio avvenga in modo affidabile. L'esportazione delle
+due chiavi può essere effettuata con i seguenti comandi:</p>
+<p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_segreta.asc<br/>
+$ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc </code></p>
+
+<h4>Genera un certificato di revoca</h4>
+<p>Per intervenire nel caso dovessi perdere la chiave privata o nel caso questa
+fosse compromessa, dovrai generare un certificato di revoca che salverai in
+un luogo sicuro sul tuo computer (fai riferimento al <a
+href="#step-6c">Passo 6.C</a> come conservare in modo sicuro il tuo
+certificato di revoca). Questo passo è essenziale, come potrai scoprire
+nella <a href="#section5">Sezione 5</a>.</p> 
+<p># Per prima cosa copia il tuo keyID: il comando <code>gpg --list-key
+[latua@email]</code> elenca le informazioni sulla tua chiave pubblica
+("pub"), compreso il keyID, che è un elenco unico di numeri e lettere che
+identifica la tua chiave. Copia il tuo keyID, in modo da poterlo usare nel
+comando che segue.</p>
+<p># Genera quindi un certificato di revoca: <code>gpg --gen-revoke --output
+revoca.asc [keyID]</code></p>
+<p># Ti verrà richiesto di indicare un motivo per la revoca; ti consigliamo di
+utilizzare <samp>1&nbsp;=&nbsp;la chiave è stata compromessa</samp>.</p>
+<p># Non devi necessariamente inserire un motivo, ma è possibile farlo; quindi
+premi "Invio" per inserire una riga vuota e conferma la selezione.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Risoluzione dei problemi</h4>
+
+<dl>
+<dt>L'invio della mia chiave al keyserver non funziona</dt>
+<dd>Invece di usare il comando generale, puoi specificare su quale keyserver
+caricare la chiave con il comando: <code>gpg --keyserver keys.openpgp.org
+--send-key [keyID]</code>&#65279;.</dd>
+
+<dt>La mia chiave non sembra funzionare o ricevo l'errore "permesso negato"</dt>
+<dd><p>Come ogni altro file o cartella, le chiavi GPG sono soggette a permessi. Se
+questi non sono impostati correttamente il sistema potrebbe non accettare le
+chiavi. Puoi seguire i passi successivi per verificare e impostare i
+permessi corretti.</p>
+
+<p># Puoi verificare i tuoi permessi con il comando: <code>ls -l
+~/.gnupg/*</code></p>
+<p># Imposta i permessi di lettura, scrittura ed esecuzione solo per te stesso,
+nessun altro. Questi sono i permessi raccomandati per la cartella. <br/>
+Il comando che devi usare è il seguente: <code>chmod 700 ~/.gnupg</code></p>
+<p># Imposta i permessi di lettura e scrittura solo per te stesso, nessun
+altro. Questi sono i permessi raccomandati i file delle chiavi all'interno
+della cartella. <br/>
+Il comando che devi usare è il seguente: <code>chmod 600 ~/.gnupg/*</code></p>
+
+<p class="notes">Se hai creato (per qualsiasi motivo) cartelle personali all'interno di
+~/.gnupg, devi applicare i permessi di esecuzione anche a queste
+cartelle. Le cartelle richiedono i privilegi di esecuzione per essere
+aperte. Per ulteriori informazioni sui permessi, puoi consultare <a
+href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">questa
+guida dettagliata</a>.</p>
+</dd>
+
+<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
+<dd class="feedback">Per favore faccelo sapere nella <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
+feedback</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Avanzato</h4>
+
+<dl>
+<dt>Ulteriori informazioni sui keyserver</dt>
+<dd>Puoi trovare informazioni aggiuntive sui keyserver <a
+href="https://www.gnupg.org/gph/en/manual/x457.html">in questo
+manuale</a>. È anche possibile <a
+href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">esportare
+direttamente la chiave</a> come file sul computer.</dd>
+
+<dt>Trasferimento delle chiavi</dt>
+<dd>
+<p>Per trasferire le chiavi, utilizza i comandi che ti indichiamo nelle righe
+che seguono. Per evitare che le chiavi vengano compromesse, conservale in un
+luogo sicuro ed assicurati che il trasferimento avvenga in modo
+affidabile. L'importazione e l'esportazione delle chiavi possono essere
+effettuate con i seguenti comandi:</p>
+
+<p><code> $ gpg --export-secret-keys -a [keyID] > la_mia_chiave_privata.asc<br />
+$ gpg --export -a [keyID] > la_mia_chiave_pubblica.asc<br />
+$ gpg --import la_mia_chiave_privata.asc<br />
+$ gpg --import la_mia_chiave_pubblica.asc </code></p>
+
+<p>Assicurati che il keyID indicato sia quello corretto ed, in caso
+affermativo, procedi ad associare la fiducia definitiva:</p>
+
+<p><code> $ gpg --edit-key [latua@email] </code></p>
+
+<p>Poiché si tratta della tua chiave, dovresti scegliere <code>ultimate
+(definitiva)</code>&#65279;. A priori invece non ti dovresti fidare della
+chiave di nessun altro.</p>
+
+<p class="notes"> Per ulteriori informazioni sui permessi, consulta <a
+href="#step-2b">Risoluzione dei problemi nel Passo 2.B</a>. Quando si
+trasferiscono le chiavi, le autorizzazioni possono essere mescolate e
+possono essere visualizzati degli errori. Questi errori possono essere
+facilmente evitati se le cartelle e i file hanno le autorizzazioni corrette</p>
+</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-2b .step -->
+</div></section>
+
+
+<!-- End #section2 -->
+<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
+<section id="section3" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#3</em> Imposta la crittografia delle email</h2>
+<p class="notes">Il programma di posta elettronica Icedove (o Thunderbird) ha le funzionalità
+di PGP integrate, questa caratteristica lo rende più facile da usare. Ti
+illustreremo ora i passaggi necessari per integrare ed utilizzare la tua
+chiave in questo client di posta elettronica.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3a" class="step">
+<div class="sidebar">
+
+<p class="large"><img src="../static/img/it/screenshots/step3a-open-key-manager.png"
+alt="Passo 3.A: Menu Email" /></p>
+
+<p class="large"><img src="../static/img/it/screenshots/step3a-import-from-file.png"
+alt="Passo 3.A: Importa da un File" /></p>
+
+<p class="large"><img src="../static/img/it/screenshots/step3a-success.png"
+alt="Passo 3.A: Successo" /></p>
+
+<p class="large"><img src="../static/img/it/screenshots/step3a-troubleshoot.png"
+alt="Passo 3.A: Risoluzione dei problemi" /></p>
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 3.a</em> Imposta la crittografia nella posta elettronica</h3>
+
+<p>Una volta che avrai impostato la crittografia, potrai iniziare a contribuire
+al traffico crittografato su Internet. Per prima cosa faremo in modo che il
+tuo client di posta elettronica importi la tua chiave segreta, quindi
+imparerai come ottenere le chiavi pubbliche di altre persone dai keyserver
+(server delle chiavi) in modo da poter inviare e ricevere email
+crittografate.</p>
+
+<p># Apri il client di posta elettronica e seleziona nella voce di menu
+"Strumenti" &rarr; <i>Gestore delle chiavi OpenPGP</i></p>
+<p># Nel menu "File" &rarr; <i>Importa chiavi segrete da File</i></p>
+<p># Seleziona il file salvato con il nome [la_mia_chiave_segreta.asc] nel <a
+href="#step-2b">Passo 2.B</a>, quando hai esportato la chiave</p>
+<p># Sblocca l'importazione inserendo la passphrase</p>
+<p># Verrà visualizzata la finestra "Importazione riuscita delle chiavi
+OpenPGP" per confermare il successo dell'operazione</p>
+<p># Vai in "Impostazioni account" &rarr; "Crittografia end-to-end", assicurati
+che la chiave sia stata importata correttamente e seleziona <i>Tratta questa
+chiave come chiave personale</i>.</p>
+
+</div>
+
+
+<!-- End .main -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="main">
+<div class="troubleshooting">
+<h4>Risoluzione dei problemi</h4>
+<dl>
+<dt>Non sono sicuro che l'importazione abbia funzionato correttamente</dt>
+<dd>
+Cerca "Impostazioni account" &rarr; "Crittografia end-to-end." Qui puoi
+vedere se la chiave personale associata alla email corrente è stata
+trovata. In caso contrario, puoi riprovare ad importare la chiave premendo
+il pulsante <i>Aggiungi chiave</i>.  Assicurati di associare il file della
+chiave segreta corretta.
+</dd>
+
+<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
+<dd class="feedback">Per favore faccelo sapere nella <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
+feedback</a>.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step3-a .step -->
+</div></section>
+
+
+<!-- End #section3 -->
+<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#4</em> Proviamo!</h2>
+<p class="float small"><img src="../static/img/it/screenshots/section3-try-it-out.png" alt="Illustrazione di una persona in una casa con un gatto collegato a un server"/></p>
+<p>Ora proviamo a scambiare delle mail di prova con Edward, un programma
+informatico della FSF che sa usare la crittografia. Escludendo dove
+specificamente indicato, questi sono gli stessi passi che seguirai quando
+scambierai email con una persona reale.</p>
+
+
+
+<!-- <p>
+NOTE: Edward is currently having some technical difficulties, so he
+may take a long time to respond, or not respond at all. We're sorry about
+this and we're working hard to fix it. Your key will still work even without
+testing with Edward.</p> -->
+<div style="clear: both"></div>
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/it/screenshots/step4a-send-key-to-Edward.png"
+alt="Passo 4.A Invia la chiave ad Edward." /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 4.a</em> Invia ad Edward la tua chiave pubblica</h3>
+
+<p>Questo è un passaggio particolare che non dovrai fare quando scriverai a
+persone reali. Nel menu del tuo programma di posta elettronica, vai su
+"Strumenti". &rarr; "Gestore delle chiavi OpenPGP". Dovresti vedere la tua
+chiave nell'elenco che appare. Fai clic con il tasto destro del mouse sulla
+chiave e seleziona <i>Invia chiavi pubbliche via email</i>. In questo modo
+verrà creata una nuova bozza di messaggio, come se avessi appena premuto il
+pulsante "Scrivi", ma nell'allegato troverai il file della tua chiave
+pubblica.</p>
+
+<p>Indirizza il messaggio ad <a
+href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>. Inserisci almeno una
+parola (qualsiasi cosa va bene) sia nell'oggetto che nel corpo dell'email,
+ma non inviarla ancora.</p>
+
+<p>Poiché vogliamo che Edward sia in grado di aprire l'email con il file della
+tua chiave, è necessario che questo primo messaggio speciale non sia
+criptato. Assicurati pertanto che la crittografia sia disattivata: apri il
+menu a tendina "Sicurezza" e seleziona <i>Non criptare</i>. Una volta che
+hai disattivato la crittografia, premi Invia.</p>
+
+<p class="notes">Potrebbero essere necessari due o tre minuti prima che Edward risponda. Nel
+frattempo, ti consigliamo di andare avanti e di dare un'occhiata alla
+sezione <a href="#section6">Usa bene GnuPG</a> di questa guida. Una volta
+ricevuta la risposta, passa alla fase successiva. Da questo momento in poi,
+farai esattamente come quando scambierai email con una persona reale.</p>
+
+<p>Quando aprirai la risposta di Edward, GnuPG potrebbe richiederti di digitare
+la passphrase prima di utilizzare la tua chiave privata per decifrare la
+email.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4b" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/it/screenshots/step4b-option1-verify-key.png"
+alt="Passo 4.B Opzione 1. Verifica della chiave" /></p>
+
+<p class="large"><img
+src="../static/img/it/screenshots/step4b-option2-import-key.png"
+alt="Passo 4.B Opzione 2. Importa la chiave" /></p>
+</div>
+
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 4.b</em> Invia un'email crittografata di prova</h3>
+
+<h4>Ottieni la chiave di Edward</h4>
+
+<p>Per inviare un'email crittografata ad Edward, hai bisogno della sua chiave
+pubblica, quindi per prima cosa dovrai ottenerla. Puoi farlo in due modi
+diversi:</p>
+<p><strong>Opzione 1.</strong> L'email ricevuta da Edward in risposta alla tua
+prima email, conteneva un allegato: la sua chiave pubblica. Nell'area
+dell'intestazione del messaggio, sopra l'area del testo, è presente il
+pulsante "OpenPGP" che riporta i simboli di un lucchetto e di una
+coccarda. Premi questo pulsante e seleziona la voce <i>Individua</i> che
+trovi accanto al testo: "Questo messaggio è stato firmato con una chiave di
+cui ancora non si dispone". Si aprirà a questo punto una finestra popup con
+i dettagli della chiave pubblica di Edward.</p>
+
+<p><strong>Opzione 2.</strong> Apri il tuo Gestore delle chiavi OpenPGP e alla
+voce "Keyserver" scegli <i>Individua chiavi online</i>. Inserisci
+l'indirizzo email di Edward ed importa la sua chiave.</p>
+
+<p>Selezionando l'opzione <i>Accettata (non verificata)</i> e premendo il
+bottone "Importa" aggiungerai questa chiave al tuo gestore di chiavi e da
+questo momento potrai usare la chiave per inviare email crittografate ad
+Edward e per verificare le sue firme digitali.</p>
+
+<p class="notes">Nota che nella finestra popup che mostra la chiave di Edward sono elencate
+molte email diverse, tutte queste email sono associate alla stessa
+chiave. Non ti preoccupare è normale; puoi importare la chiave senza timore.</p>
+
+<p class="notes">Dal momento in cui inizierai a criptare le email destinate ad Edward usando
+la sua chiave pubblica, sarà obbligatoriamente necessario usare la sua
+chiave privata per decriptarle e poiché Edward è l'unico a possederla,
+nessuno tranne lui potrà leggere le email che gli scriverai.</p>
+
+<h4>Invia ad Edward un'email crittografata</h4>
+
+<p> Ora usa il tuo programma di posta elettronica per inviare una nuova email ad
+Edward. Indirizzala ad <a
+href="mailto:edward-it@fsf.org">edward-it@fsf.org</a>, scrivi nell'oggetto
+"Test di crittografia" o qualcosa di simile e scrivi qualcosa nel corpo.</p>
+
+<p>Questa volta, assicurati che la crittografia sia attivata utilizzando il
+menu a discesa "Sicurezza" e selezionando <i>Cripta</i>. Una volta attivata
+la crittografia, premi Invia.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Risoluzione dei problemi</h4>
+
+<dl>
+<dt>"Destinatari non validi, non attendibili o non trovati".</dt>
+<dd>Potrai ricevere il messaggio di errore sopra riportato o qualcosa di simile:
+"Impossibile inviare questo messaggio con la crittografia end-to-end, perché
+ci sono problemi con le chiavi dei seguenti destinatari: ...". In questi
+casi, è possibile che si stia cercando di inviare una email crittografata a
+qualcuno di cui non si dispone ancora la chiave pubblica. Assicurati di
+seguire i passaggi precedenti per importare la chiave nel tuo gestore di
+chiavi. Apri "Gestore delle chiavi OpenPGP" per verificare che la chiave del
+destinatario sia presente nell'elenco.</dd>
+
+<dt>Impossibile inviare il messaggio</dt>
+<dd>Quando si tenta di inviare un'email crittografata, è possibile che venga
+visualizzato il seguente messaggio: "Impossibile inviare questo messaggio
+con la crittografia end-to-end, perché ci sono problemi con le chiavi dei
+seguenti destinatari: edward-it@fsf.org (nel caso specifico)". In genere
+questo significa che la chiave è stata importata con l'opzione "Non
+accettata (indecisa)". Per risolvere questo problema accedi al Gestore delle
+chiavi OpenPGP, seleziona la chiave che crea problemi e facendo clic con il
+tasto destro del mouse sulla sua riga scegli la voce "Proprietà
+chiave". Nella finestra che si apre, alla voce "Accettazione", seleziona
+l'opzione <i>Sì, ma non ho ancora verificato che sia la chiave
+corretta</i>. Prova ad inviare nuovamente l'email.</dd>
+
+<dt>Non riesco a trovare la chiave di Edward</dt>
+<dd>Chiudi le finestre popup apparse dopo aver fatto clic su Invia. Assicurati
+di essere connesso ad Internet e riprova. Se non funziona, puoi scaricare
+manualmente la chiave dal <a
+href="https://keys.openpgp.org/search?q=edward-it%40fsf.org">keyserver</a> e
+puoi importarla usando l'opzione <i>Importa chiavi pubbliche da file</i> in
+Gestore delle chiavi OpenPGP.</dd>
+
+<dt>Messaggi non decifrati nella cartella Inviati</dt>
+<dd>In generale non è possibile decifrare i messaggi crittografati con la chiave
+degli altri, però il tuo programma di posta elettronica salverà
+automaticamente nella cartella Posta inviata (analogamente a tutte le email
+normali) le mail che invierai, crittografandole con la tua chiave
+pubblica. Non lasciarti trarre in inganno, questo comportamento è normale e
+non significa che l'email non sia stata inviata in modo crittografato.</dd>
+
+<dt class="feedback">Non riesci a trovare una soluzione al tuo problema?</dt>
+<dd class="feedback">Per favore faccelo sapere nella <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">pagina dei
+feedback</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Avanzato</h4>
+
+<dl>
+<dt>Crittografia dei messaggi dalla riga di comando</dt>
+<dd>Se preferisci, puoi criptare e decriptare messaggi e file anche dalla <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">riga di comando</a>.
+L'opzione --armor fa sì che l'output crittografato appaia nel set di
+caratteri standard.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-headers_unencrypted" class="step">
+<div class="main">
+
+<h3><em>Importante:</em> Suggerimenti sulla sicurezza</h3>
+
+<p>Anche se cripti un'email l'oggetto non è criptato, non inserire quindi
+informazioni private nell'oggetto. Poiché anche gli indirizzi di invio e di
+ricezione non sono crittografati, un sistema di sorveglianza può comunque
+capire con chi stai comunicando. Inoltre considera che gli agenti di
+sorveglianza sapranno che stai usando GnuPG, anche se non riusciranno a
+capire cosa stai dicendo. Nota infine che quando si inviano allegati, si può
+scegliere se crittografare anche loro oppure no, indipendentemente dal fatto
+che l'email vera e propria venga crittografata.</p>
+
+<p>Per incrementare la sicurezza contro potenziali attacchi, puoi disattivare
+l'HTML e scrivere il corpo del messaggio come testo normale. Per disattivare
+l'HTML, in Icedove o Thunderbird, vai su "Visualizza" &rarr; "Corpo del
+messaggio" &rarr; <i>Solo testo semplice</i>.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-headers_unencrypted .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4c" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/it/screenshots/step4c-Edward-response.png"
+alt="Passo 4.C La risposta di Edward" /></p>
+
+</div>
+
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 4.c</em> Ricevi una risposta</h3>
+
+<p>Quando Edward riceve l'email, utilizza la sua chiave privata per decifrarla
+e risponderti. </p>
+
+<p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
+risponda. Nel frattempo, puoi passare alla lettura della sezione <a
+href="#section6">Usa bene GnuPG</a> di questa guida.</p>
+
+<p>Edward ti invierà in risposta un messaggio di posta elettronica
+crittografato per comunicarti che il tuo messaggio è stato ricevuto e
+decrittografato. Il tuo client di posta elettronica decifrerà
+automaticamente il messaggio di Edward.</p>
+
+<p class="notes">Il pulsante OpenPGP sopra il corpo dell'email mostrerà un piccolo segno di
+spunta verde sopra il simbolo del lucchetto, per indicare che il messaggio è
+crittografato, ed un piccolo segno di avvertimento arancione sulla coccarda
+per indicarti che hai accettato la chiave, ma che non l'hai ancora
+verificata. Se non hai ancora accettato la chiave, vedrai invece sopra la
+coccarda un piccolo punto interrogativo. Facendo clic su questo pulsante
+puoi accedere alle proprietà della chiave.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4d" class="step">
+<div class="main">
+
+<h3><em>Passo 4.d</em> Invia un'email di prova firmata</h3>
+
+<p>GnuPG include anche una funzione per firmare messaggi e file. Questa
+funzione verifica che i messaggi provengano realmente da te e che non siano
+stati manomessi lungo il percorso tra te ed il destinatatrio. Queste firme
+sono più forti delle loro controparti ottenute con carta e penna: sono
+impossibili da falsificare, perché sono impossibili da creare senza la tua
+chiave privata (questo è un altro motivo per tenere al sicuro la tua chiave
+privata).</p>
+
+<p>Puoi inviare messaggi firmati a chiunque, questo è un ottimo modo per far
+sapere alle persone che stai utilizzando GnuPG e che possono comunicare con
+te in modo sicuro. Se non hanno GnuPG, potranno solo leggere il tuo
+messaggio e vedere la tua firma. Se invece hanno GnuPG, potranno anche
+verificare che la tua firma sia autentica.</p>
+
+<p>Per inviare una email firmata ad Edward, componi un messaggio, indirizzalo
+alla sua email e fai clic sull'icona della matita accanto all'icona del
+lucchetto in modo che diventi dorata. Se firmi un messaggio, GnuPG potrebbe
+richiederti l'inserimento della tua passphrase prima di inviare il
+messaggio, questo avviene perché deve sbloccare la chiave privata per
+apporre la tua firma.</p>
+
+<p>In "Impostazioni account" &rarr; "Crittografia end-to-end" puoi scegliere di
+<i>aggiungere la firma digitale per impostazione predefinita</i>.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4d .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4e" class="step">
+<div class="main">
+
+<h3><em>Passo 4.e</em> Ricevi una risposta</h3>
+
+<p>Quando Edward riceve il tuo messaggio di posta elettronica, utilizza la tua
+chiave pubblica (che gli hai inviato al <a href="#step-3a">Passo 3.A</a>)
+per verificare che il messaggio che gli hai inviato non sia stato manomesso
+e per crittografare la risposta che ti invia.</p>
+
+<p class="notes">Potrebbero essere necessari due o tre minuti affinché Edward ti
+risponda. Nel frattempo, puoi passare alla lettura della sezione <a
+href="#section6">Usa bene GnuPG</a> di questa guida.</p>
+
+<p>La risposta di Edward arriverà criptata, perché lui preferisce usare la
+crittografia quando possibile. Se tutto va secondo i piani, la risposta
+dovrebbe essere "La tua firma è stata verificata". Se l'email di prova che
+gli hai inviato era anche crittografata, anche questo aspetto sarà
+menzionato come prima cosa nella sua risposta.</p>
+
+<p>Quando riceverai l'email di Edward e la aprirai, il tuo client di posta
+elettronica rileverà automaticamente che è crittografata con la tua chiave
+pubblica e utilizzerà la tua chiave privata per decifrarla.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-4e .step -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
+<section class="row" id="section5"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#5</em> Comprendi la rete di fiducia (Web of Trust)</h2>
+<p class="float small"><img src="../static/img/it/screenshots/section5-web-of-trust.png" alt="Illustrazione di chiavi tutte interconnesse tra di loro con una rete di
+linee"/></p>
+
+<p>La crittografia delle email è una tecnologia potente, ma ha un punto debole:
+richiede un metodo per verificare che la chiave pubblica di una persona sia
+effettivamente la sua. In caso contrario, non ci sarebbe modo di impedire ad
+un malintenzionato di creare un indirizzo email con il nome di un tuo amico,
+creare le chiavi che lo accompagnano ed impersonarlo. Ecco perché i
+programmatori di software libero che hanno sviluppato la crittografia delle
+email hanno creato la firma delle chiavi (la firma digitale della chiave
+pubblica di qualcun altro utilizzando la propria) e la rete di fiducia (il
+Web of Trust).</p>
+
+<p>Quando firmi la chiave di qualcuno, dichiari pubblicamente di aver
+verificato che la chiave appartiene a lui e non a qualcun altro.</p>
+
+<p>La firma delle chiavi e la firma dei messaggi utilizzano lo stesso tipo di
+operazione matematica, ma hanno implicazioni molto diverse. È buona norma
+firmare in generale le tue email, ma se firmi casualmente le chiavi degli
+altri, puoi finire per garantire accidentalmente l'identità di un impostore.</p>
+
+<p>Le persone che utilizzano la tua chiave pubblica possono vedere chi l'ha
+firmata prima di loro. Dopo aver usato GnuPG per molto tempo, la tua chiave
+potrà avere ricevuto centinaia di firme. Puoi considerare una chiave tanto
+più affidabile quanto è elevato il numero di persone di cui vi fidate che
+l'hanno firmata. La Rete della fiducia è una costellazione di utenti di
+GnuPG, collegati tra loro da catene di fiducia espresse attraverso le firme.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/it/screenshots/step5a-key-properties.png"
+alt="Sezione 5: fiducia in una chiave" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Passo 5.a</em> Firma una chiave</h3>
+
+<p>Nel menu del tuo programma di posta elettronica, alla voce Strumenti, scegli
+Gestore delle chiavi OpenPGP e seleziona <i>Proprietà chiave</i> facendo
+clic con il tasto destro del mouse sulla chiave di Edward.</p>
+
+<p>Alla voce "Accettazione", seleziona <i>Sì, ho verificato personalmente la
+correttezza dell'impronta digitale di questa chiave</i>.</p>
+
+<p class="notes">Con questa operazione hai appena dichiarato: "Mi fido, la chiave pubblica di
+Edward appartiene effettivamente ad Edward". Nel caso specifico firmare la
+chiave non ha molto significato perché Edward non è una persona reale, ma
+per le persone reali è una buona pratica ed è importante farlo. Per saperne
+di più sulla firma delle chiavi, consulta la sezione <a
+href="#check-ids-before-signing">Cosa considerare quando si firmano le
+chiavi</a>.</p>
+
+
+<!--<div id="pgp-pathfinder">
+
+
+<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
+method="get">
+
+<p><strong>From:</strong><input type="text" value="xD41A008"
+name="FROM"></p>
+
+<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
+
+<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
+type="reset" value="reset" name=".reset"></p>
+
+</form>
+
+</div>End #pgp-pathfinder -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Legittima le chiavi: Impronte digitali e ID</h3>
+
+<p>Le chiavi pubbliche sono solitamente identificate da un'impronta digitale,
+costituita da una stringa di caratteri simile a questa (per la chiave di
+Edward): F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8. Puoi vedere l'impronta
+digitale della tua chiave pubblica e delle altre chiavi pubbliche salvate
+nel tuo computer andando su Gestione delle chiavi OpenPGP, nel menu del
+programma di posta elettronica, selezionando con il pulsante destro del
+mouse la chiave e scegliendo Proprietà chiave. È buona norma condividere
+l'impronta digitale ovunque si condivida l'indirizzo email, in modo che le
+persone possano avere la controprova di avere la chiave pubblica corretta
+quando la scaricano da un keyserver.</p>
+
+<p class="notes">Le chiavi pubbliche possono essere identificate anche con un iD più breve,
+questo ID è quello visibile direttamente nella finestra di Gestione delle
+chiavi OpenPGP. Questi ID di otto caratteri venivano usati in passato per
+l'identificazione sicura della chiave. Ora la verifica della chiave con ID
+di 8 caratteri non è più affidabile e per certificarla con sicurezza è
+necessario controllare che tutta l'impronta digitale della chiave sia quella
+corretta per la persona che si sta cercando di contattare. Lo spoofing, che
+è l'operazione con la quale qualcuno genera intenzionalmente una chiave con
+un'impronta digitale i cui ultimi otto caratteri sono uguali ad un'altra, è
+purtroppo al giorno d'oggi una pratica piuttosto comune.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-identify_keys .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="main">
+
+<h3><em>Importante:</em> Cosa considerare quando si firmano le chiavi</h3>
+
+<p>Prima di firmare la chiave di una persona, devi avere la certezza che essa
+appartenga a quella persona e che quella persona sia effettivamente chi dice
+di essere. Idealmente, questa sicurezza deriva dall'aver avuto contatti e
+conversazioni con loro nel corso del tempo e dall'aver assistito ai contatti
+tra loro ed altre persone. Quando firmi una chiave, chiedi di vedere
+l'impronta digitale completa della chiave pubblica, e non solo il keyID più
+breve. Se ritieni importante firmare la chiave di una persona appena
+conosciuta, chiedi che ti mostri il suo documento di identità e assicurati
+che il nome sul documento corrisponda a quello associato alla chiave
+pubblica.</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Avanzato</h4>
+
+<dl>
+<dt>Padroneggia la rete della fiducia</dt>
+<dd>Sfortunatamente, la fiducia non si diffonde tra gli utenti nel modo in cui
+<a href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">molte
+persone pensano</a>. Uno dei metodi migliori per rafforzare la comunità di
+GnuPG è quello di <a href="https://www.gnupg.org/gph/en/manual/x334.html">
+capire approfonditamente</a> la Rete di Fiducia e di firmare con cura le
+chiavi di tutte le persone che le circostanze consentono.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #check-ids-before-signing .step-->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
+<section id="section6" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#6</em> Usa bene GnuPG</h2>
+
+<p>Ognuno utilizza GnuPG in modo leggermente diverso, ma è importante che tu
+segua alcune norme basilari per mantenere sicura la tua posta
+elettronica. Se non le segui, oltre che la tua, metterai a rischio la
+privacy delle persone con cui comunichi e danneggerai la Rete della fiducia.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6a" class="step">
+<div class="sidebar">
+
+<p class="medium"><img
+src="../static/img/it/screenshots/section6-01-use-it-well.png"
+alt="Sezione 6: Usa bene GnuPG (1)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Quando devo criptare? Quando devo firmare?</h3>
+
+<p>Più riesci a crittografare i tuoi messaggi, meglio è. Se crittografi le
+email solo occasionalmente, ogni messaggio crittografato potrebbe far
+scattare un campanello d'allarme nei sistemi di sorveglianza. Se tutte o la
+maggior parte delle tue email sono crittografate, le persone che effettuano
+la sorveglianza non sapranno da dove cominciare. Questo non vuol dire che
+criptare solo una parte delle email non sia utile: è un ottimo inizio e
+rende più difficile la sorveglianza di massa.</p>
+
+<p>A meno che tu non voglia rivelare la tua identità (il che richiede altre
+misure di protezione), non c'è motivo di non firmare ogni messaggio, sia che
+si stia criptando o meno. Oltre a permettere a chi ha GnuPG di verificare
+che il messaggio proviene da te, la firma è un modo non intrusivo per
+ricordare a tutti che utilizzate GnuPG e dimostra il tuo sostegno alla
+comunicazione sicura. Se invii spesso messaggi firmati a persone che non
+hanno familiarità con GnuPG, è bene se includi anche un link a questa guida
+nella tua firma di posta elettronica standard (la firma testuale, non quella
+crittografica).</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6b" class="step">
+<div class="sidebar">
+
+<p class="medium"><img
+src="../static/img/it/screenshots/section6-02-use-it-well.png"
+alt="Sezione 6: Usa bene GnuPG (2)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Diffida delle chiavi non valide</h3>
+
+<p>GnuPG rende le email più sicure, ma è comunque importante che tu faccia
+attenzione alle chiavi non valide, che potrebbero essere cadute nelle mani
+sbagliate. Le email crittografate con chiavi non valide potrebbero essere
+leggibili dai programmi di sorveglianza.</p>
+
+<p>Nel tuo programma di posta elettronica, torna alla prima email crittografata
+che Edward ti ha inviato. Poiché Edward l'ha crittografata con la tua chiave
+pubblica, ci sarà un segno di spunta verde sul pulsante "OpenPGP".</p>
+
+<p><strong>Quando usi GnuPG, è bene che tieni d'occhio questo pulsante. Il
+programma ti avvertirà se riceverai una email firmata con una chiave non
+affidabile.</strong></p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6c" class="step">
+<div class="main">
+
+<h3>Copia il certificato di revoca in un posto sicuro</h3>
+
+<p>Ricordi quando hai creato le tue chiavi e hai salvato il certificato di
+revoca creato da GnuPG? È ora di copiare quel certificato sulla memoria di
+massa più sicura che hai: una chiavetta USB, un disco esterno portatile o un
+disco rigido conservato in un luogo sicuro a casa o al lavoro, non usare un
+dispositivo che porti regolarmente con te. Il modo più sicuro che conosciamo
+è però quello di stampare il certificato di revoca e conservarlo in un luogo
+sicuro.</p>
+
+<p>Se la tua chiave privata viene smarrita o rubata, avrai bisogno di questo
+file di certificato per far sapere a tutti che non utilizzerai più quella
+coppia di chiavi.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-lost_key" class="step">
+<div class="main">
+
+<h3><em>IMPORTANTE:</em> AGISCI SUBITO se qualcuno entra in possesso della tua
+chiave privata</h3>
+
+<p>Se perdi la tua chiave privata o qualcun altro ne entra in possesso (ad
+esempio, rubando o crackando il tuo computer), è importante che tu la
+revochi immediatamente, prima che qualcun altro la usi per leggere le email
+crittografate destinate a te o falsifichi la tua firma. Questa guida non
+tratta le modalità di revoca di una chiave, ma è possibile imparare a farlo
+seguendo le seguenti <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">istruzioni</a>.
+Una volta effettuata la revoca, crea una nuova coppia di chiavi ed invia una
+email, allegando una copia della tua nuova chiave pubblica, a tutti coloro
+con cui utilizzavi abitualmente la precedente per assicurarti che tutti
+sappiano del cambio delle tue chiavi.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>Webmail e GnuPG</h3>
+
+<p>Quando utilizzi un browser web per accedere alla posta elettronica, utilizzi
+la webmail che è un programma di posta elettronica memorizzato su un sito
+web remoto. A differenza della webmail, il programma di posta elettronica
+desktop viene eseguito sul tuo computer. Sebbene la webmail non sia in grado
+di decifrare le email criptate, è comunque in grado di visualizzarle nella
+loro forma criptata. Se utilizzi principalmente la webmail, saprai in tal
+caso che è necessario aprire il tuo client di posta elettronica per
+decifrare una email criptata.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #webmail-and-GnuPG .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6d" class="step">
+<div class="main">
+
+<h3>Rendi la tua chiave pubblica parte della tua identità online</h3>
+
+<p> Per prima cosa aggiungi l'impronta digitale della tua chiave pubblica alla
+firma della tua email, quindi scrivi una email ad almeno cinque dei tuoi
+amici, dicendo loro che hai appena configurato GnuPG e menzionando
+l'impronta digitale della tua chiave pubblica. Segnala questa guida e chiedi
+loro di unirsi a te. Non dimenticarti che c'è anche una fantastica <a
+href="infographic.html">infografica da condividere.</a></p>
+
+<p class="notes">Inizia a scrivere l'impronta digitale della tua chiave pubblica ovunque
+qualcuno possa vedere il tuo indirizzo email: i tuoi profili sui social
+media, il blog, il sito web o il biglietto da visita. (Alla Free Software
+Foundation, noi riportiamo la nostra impronta digitale sulla <a
+href="https://fsf.org/about/staff">pagina dello staff</a>). Dobbiamo
+diffondere la cultura fino al punto di avvertire la mancanza di qualcosa
+quando vediamo un indirizzo email senza l'impronta digitale della chiave
+pubblica.</p>
+
+</div>
+<!-- End .main-->
+</div>
+<!-- End #step-6d .step-->
+</div></section>
+
+
+<!-- End #section6 -->
+<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
+<section class="row" id="section7">
+<div id="step-click_here" class="step">
+<div class="main">
+
+<h2><a href="next_steps.html">Ottimo lavoro! Dai un'occhiata ai passi
+successivi.</a></h2>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-click_here .step-->
+</section>
+
+
+
+
+
+<!-- End #section7 -->
+<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
+<!-- When un-commenting this section go to main.css and search
+for /* Guide Sections Background */ then add #faq to the desired color
+<section class="row" id="faq">
+<div>
+<div class="sidebar">
+
+<h2>FAQ</h2>
+
+</div>
+<div class="main">
+
+<dl>
+<dt>My key expired</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>Who can read encrypted messages? Who can read signed ones?</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>My email program is opening at times I don't want it to open/is now my
+default program and I don't want it to be.</dt>
+<dd>Answer coming soon.</dd>
+</dl>
+
+</div>
+</div>
+</section> -->
+<!-- End #faq -->
+<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
+<footer class="row" id="footer"><div>
+<div id="copyright">
+
+<h4><a href="https://u.fsf.org/ys"><img
+alt="Free Software Foundation"
+src="../static/img/fsf-logo.png" /></a></h4>
+
+<p>Copyright &copy; 2014-2023 <a href="https://u.fsf.org/ys">Free Software
+Foundation</a>, Inc. <a
+href="https://my.fsf.org/donate/privacypolicy.html">Informativa sulla
+privacy</a>. Per favore supporta il nostro lavoro e <a
+href="https://u.fsf.org/yr">unisciti a noi come membro associato.</a>
+<p>Traduzione italiana a cura di Andrea Pastore. Revisione a cura di Roberta
+Beltrame.</p></p>
+
+<p>Le immagini di questa pagina sono sotto <a
+href="https://creativecommons.org/licenses/by/4.0/">licenza Creative Commons
+Attribution 4.0 (o versione successiva)</a>, e la parte rimanente è sotto <a
+href="https://creativecommons.org/licenses/by-sa/4.0">licenza Creative
+Commons Attribution-ShareAlike 4.0 (o versione successiva)</a>. Scarica il
+<a
+href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
+codice sorgente del bot di Edward</a> di Andrew Engelbrecht
+&lt;andrew@engelbrecht.io&gt; e Josh Drake &lt;zamnedix@gnu.org&gt;,
+disponibile sotto la licenza GNU Affero General Public. <a
+href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Cosa
+sono queste licenze?</a></p>
+
+<p>I fonts usati nella guida &amp; infografica sono: <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> di Pablo
+Impallari, <a
+href="http://www.google.com/fonts/specimen/Signika">Signika</a> di Anna
+Giedry&#347;, <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a> di Omnibus-Type, <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
+di Florian Cramer.</p>
+
+<p>Scarica il <a href="emailselfdefense_source.zip">pacchetto dei sorgenti</a>
+di questa guida, inclusi i fonts, le immagini, i files sorgenti ed il testo
+dei messaggi di Edward.</p>
+
+<p>Questo sito utilizza lo standard Weblabels per lo <a
+href="https://www.fsf.org/campaigns/freejs">JavaScript libero</a>. Guarda <a
+href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
+rel="jslicense">lo JavaScript, il codice sorgente e le informazioni di
+licenza</a>.</p>
+
+</div>
+
+<!-- /#copyright -->
+<p class="credits">Design dell'infografica e della guida a cura di <a rel="external"
+href="https://jplusplus.org"><strong>Journalism++</strong><img
+src="../static/img/jplusplus.png"
+alt="Journalism++" /></a></p>
+<!-- /.credits -->
+</div></footer>
+
+
+<!-- End #footer -->
+<script type="text/javascript"
+src="../static/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="../static/js/scripts.js"></script>
+
+<!-- Piwik -->
+<script type="text/javascript">
+  // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
+  var _paq = _paq || [];
+  _paq.push(["trackPageView"]);
+  _paq.push(["enableLinkTracking"]);
+
+  (function() {
+    var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
+    _paq.push(["setTrackerUrl", u+"piwik.php"]);
+    _paq.push(["setSiteId", "13"]);
+    var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+    g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
+  })();
+  // @license-end
+</script>
+
+
+
+
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<!-- <noscript>
+<img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
+<!-- End Piwik -->
+</body>
+</html>