all: Fix donate link URL to use the correct piwik campagn.
[enc-live.git] / it / mac.html
index 909faedf6e7d71921cbeccfca7d95f78d3929479..6c88f27d34da284b5c7dbc171edddb83244d50fe 100644 (file)
@@ -89,7 +89,7 @@ alt="[Hacker News]">
                                     </p>
                                   </div>
 
-                                       <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=esd&pk_kwd=guide_donate"><img alt="Dona" src="//static.fsf.org/nosvn/enc-dev0/img/it/donate.png"></a>     
+                                       <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img alt="Dona" src="//static.fsf.org/nosvn/enc-dev0/img/it/donate.png"></a>
 
                                </div><!-- End #fsf-intro -->
 
@@ -98,11 +98,11 @@ alt="[Hacker News]">
                                        <p>
                                                <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/it/infographic-button.png" alt="Guarda e condividi la nostra infografica &rarr;" /></a>
                                        La sorveglianza di massa viola i nostri diritti fondamentali e mette a rischio la libertà di parola. Questa guida ha l'obbiettivo di insegnarti una tecnica di autodifesa contro la sorveglianza: la criptazione delle mail. Una volta finito, sarai in grado di inviare e ricevere email cifrate e quindi potrai avere la certezza che le tue mail non possono essere lette da spie o ladri. Tutto ciò che ti serve è un computer con una connessione ad internet, un account mail e mezz'ora circa.</p>
-  
+
 <p>Anche se non si ha niente da nascondere, l'uso della crittografia aiuta a proteggere la privacy delle persone con cui si comunica e rende la vita più difficile ai sistemi di sorveglianza di massa. Se hai qualcosa di importante da nascondere, sei nel posto giusto; questi sono gli stessi strumenti utilizzati da Edward Snowden per condividere i suoi famosi segreti riguardanti la NSA.</p>
 
 <p>Oltre a utilizzare la crittografia, per  sfuggire dalla sorveglianza, bisogna lottare politicamente <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html"> per una riduzione della quantità di dati raccolti su di noi</a>, ma il primo passo da fare è quello di proteggere se stessi e rendere la sorveglianza della nostra comunicazione più difficile possibile. Cominciamo!</p>
-                       
+
 
                                </div>
 
@@ -117,7 +117,7 @@ alt="[Hacker News]">
                                                <h2><em>#1</em> Procurarsi tutto il necessario</h2>
 <p class="notes">Questa guida si basa su software rilasciato sotto licenza libera; questo è completamente trasparente e chiunque può copiare il codice sorgente o crearne una propria versione. Questo lo rende sicuro, nell'ambito della sorveglianza, rispetto ad un software proprietario (come Windows). Per saperne di più sul software libero visita il sito  <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
 
-<p>Molti sistemi operativi GNU/Linux hanno GnuPG già installato, per tale motivo non hai bisogno di scaricarlo. Prima di iniziare a configurare GnuPG, devi assicurarti di installare un client di posta elettronica sul tuo computer. Molte distribuzioni Gnu/Linux permettono l'installazione di una versione libera del client Thunderbird. In questa guida noi useremo proprio quest'ultimo. 
+<p>Molti sistemi operativi GNU/Linux hanno GnuPG già installato, per tale motivo non hai bisogno di scaricarlo. Prima di iniziare a configurare GnuPG, devi assicurarti di installare un client di posta elettronica sul tuo computer. Molte distribuzioni Gnu/Linux permettono l'installazione di una versione libera del client Thunderbird. In questa guida noi useremo proprio quest'ultimo.
 I client di posta elettronica sono una via alternativa per accedere allo stesso account di posta al quale solitamente si accede dal browser (come Gmail), ma dispongono di funzionalità aggiuntive. </p>
                         <p>Se ne possiedi uno, puoi passare allo <a href="#step-1b">Step 1.b</a>.</p>
                                </div><!-- End .section-intro -->
@@ -193,7 +193,7 @@ I client di posta elettronica sono una via alternativa per accedere allo stesso
                                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                                <div class="section-intro">
                                        <h2><em>#2</em> Crea le tue chiavi</h2>
-                                               <p>Per usare il sistema GnuPG avrai bisogno di una chiave pubblica e una chiave privata. Ognuna di queste è una lunga stringa di numeri e lettere casuali, uniche al mondo. 
+                                               <p>Per usare il sistema GnuPG avrai bisogno di una chiave pubblica e una chiave privata. Ognuna di queste è una lunga stringa di numeri e lettere casuali, uniche al mondo.
 La chiave pubblica e la chiave privata sono collegate tra loro da una speciale funzione matematica.</p>
 
 <p>La chiave pubblica non è da intendere come una chiave fisica perché risiede in una cartella online che prende il nome di keyserver. Le persone possono scaricarla ed usarla, utilizzando GnuPG, per criptare le mail che inviano a te.  Si potrebbe pensare al keyserver come una grande rubrica telefonica dove le persone che vogliono inviarti una mail criptata vanno a cercare la tua chiave pubblica. </p>
@@ -286,8 +286,8 @@ La chiave pubblica e la chiave privata sono collegate tra loro da una speciale f
 
 <p>Indirizza la mail all'indirizzo edward-en@fsf.org. Inserisci una parola (qualsiasi tu voglia) nel campo dell'oggetto e nel corpo della mail e poi inviala.</p>
 
-<p class="notes">Edward impiegherà all'incirca due-tre minuti per rispondere. Nel frattempo,  potresti saltare avanti nella guida e leggere la sezione <a href="#section5">Usarlo al meglio</a> di questa guida. Dopo che Edward avrà inviato la sua risposta, si potrà passare al prossimo Step. 
-Da questo momento in poi, tutto ciò che verrà fatto dovrà essere eseguito anche quando si vuole comunicare con delle persone reali. 
+<p class="notes">Edward impiegherà all'incirca due-tre minuti per rispondere. Nel frattempo,  potresti saltare avanti nella guida e leggere la sezione <a href="#section5">Usarlo al meglio</a> di questa guida. Dopo che Edward avrà inviato la sua risposta, si potrà passare al prossimo Step.
+Da questo momento in poi, tutto ciò che verrà fatto dovrà essere eseguito anche quando si vuole comunicare con delle persone reali.
 </p>
                                        </div><!-- End .main -->
                                </div><!-- End #step-3b .step -->