ProjectsAutistici & Inventati - 10 anni di hacking e mediattivismoGlossarioGerman Log in

Translation of Glossario: German

Filter ↓ Sort ↓ All  Untranslated (random)
Prio Original string Translation
INDIVIA. Indivia nasce dall’esigenza di spazio virtuale, di contenitori che accolgano progetti legati alla condivisione dei saperi e delle esperienze. Indivia vuole essere il primo nodo di un server più vicino al concetto di rete; più modulare, collettivo, scalabile, con una struttura capace di annetterne altre in una prospettiva distante dalla tipica macchina unica che dispensa servizi. You have to login to add a translation. Details

INDIVIA. Indivia nasce dall’esigenza di spazio virtuale, di contenitori che accolgano progetti legati alla condivisione dei saperi e delle esperienze. Indivia vuole essere il primo nodo di un server più vicino al concetto di rete; più modulare, collettivo, scalabile, con una struttura capace di annetterne altre in una prospettiva distante dalla tipica macchina unica che dispensa servizi.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #--- You have to login to add a translation. Details

– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
za, garantiscono all’utente che il sito che sta raggiungendo sia davvero quello che cerca. Le CA emettono i certificati sulla base di standard internazionali, ma sono anche vincolate dalle leggi vigenti nei singoli paesi: questo fa sì che ne esistano molte e operanti diversamente sulla base di specifiche leggi locali. In Internet, i protocolli crittografici utilizzano di norma una infrastruttura a chiave pubblica (PKI) basata su un sistema di CA teso a verificare e a garantire l’identità delle parti. Il fine ultimo di questa architettura è comunicare senza manomissioni, falsificazioni e intercettazione dei dati. Risalendo la catena di certificati CA di una PKI, si trovano una You have to login to add a translation. Details

za, garantiscono all’utente che il sito che sta raggiungendo sia davvero quello che cerca. Le CA emettono i certificati sulla base di standard internazionali, ma sono anche vincolate dalle leggi vigenti nei singoli paesi: questo fa sì che ne esistano molte e operanti diversamente sulla base di specifiche leggi locali. In Internet, i protocolli crittografici utilizzano di norma una infrastruttura a chiave pubblica (PKI) basata su un sistema di CA teso a verificare e a garantire l’identità delle parti. Il fine ultimo di questa architettura è comunicare senza manomissioni, falsificazioni e intercettazione dei dati. Risalendo la catena di certificati CA di una PKI, si trovano una

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #--- You have to login to add a translation. Details

o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.chainworkers.org 253 #--- You have to login to add a translation. Details

www.chainworkers.org 253 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #--- You have to login to add a translation. Details

o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.torproject.org USENET. Contrazione di “user net”, è un sistema di comunicazione basato su un “computer network”, ovvero una rete mondiale di server formata da migliaia di macchine connesse tra loro e su cui vengono raccolti, organizzati in un archivio pubblico e consultabile da tutti, i messaggi, le informazioni e i contenuti che le persone aventi accesso ai server si inviano sottoforma di “news” (le aree #286 #--- You have to login to add a translation. Details

www.torproject.org USENET. Contrazione di “user net”, è un sistema di comunicazione basato su un “computer network”, ovvero una rete mondiale di server formata da migliaia di macchine connesse tra loro e su cui vengono raccolti, organizzati in un archivio pubblico e consultabile da tutti, i messaggi, le informazioni e i contenuti che le persone aventi accesso ai server si inviano sottoforma di “news” (le aree #286 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
tematiche sono dette “newsgroup”). La Usenet, che è in pratica una Internet, viene inventata nel 1979 e implementata nel 1980 da due studenti della Duke University, Tom Truscott e Jim Ellis, ed è ancora oggi molto usata. Ha infatti un ruolo molto importante nella storia della telematica, ad esempio è in ambito Usenet che nascono termini come “spam” o “FAQ”. La Usenet ricorda molto le BBS, ma come interazione è già una via di mezzo tra l’email e il forum internet. #287 #--- You have to login to add a translation. Details

tematiche sono dette “newsgroup”). La Usenet, che è in pratica una Internet, viene inventata nel 1979 e implementata nel 1980 da due studenti della Duke University, Tom Truscott e Jim Ellis, ed è ancora oggi molto usata. Ha infatti un ruolo molto importante nella storia della telematica, ad esempio è in ambito Usenet che nascono termini come “spam” o “FAQ”. La Usenet ricorda molto le BBS, ma come interazione è già una via di mezzo tra l’email e il forum internet. #287 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici. You have to login to add a translation. Details

razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
La preparazione al Piano R* si svolge su un arco di tempo di circa due anni. A/I individua prima i suoi punti deboli, che risultano essere: la collocazione della macchina presso un provider commerciale o in case e spazi sociali la cui difesa fisica è irrealistica; l’accentramento su un’unica macchina dei dati personali di troppe persone combinata alla mancanza di una cultura diffusa dell’autodifesa digitale tra le stesse; l’evoluzione dello scenario legale e il conseguente aumento dei casi di sequestro di materiale informatico. Successivamente, sceso a patti con una serie di idee che nel mentre si sono dimostrate meno sostenibili, il collettivo compie il passaggio alla nuova infrastruttura. Quando viene implementato, nell’ottobre del 2005, il Piano R* risulta essere una complessa operazione di decentramento, atta a “incrementare il costo e la complessità dei sequestri fino a renderli impraticabili, moltiplicando e confondendo la superficie di attacco su diversi soggetti in diverse nazioni con diverse legislazioni” (Orange Book, Introduzione). You have to login to add a translation. Details

La preparazione al Piano R* si svolge su un arco di tempo di circa due anni. A/I individua prima i suoi punti deboli, che risultano essere: la collocazione della macchina presso un provider commerciale o in case e spazi sociali la cui difesa fisica è irrealistica; l’accentramento su un’unica macchina dei dati personali di troppe persone combinata alla mancanza di una cultura diffusa dell’autodifesa digitale tra le stesse; l’evoluzione dello scenario legale e il conseguente aumento dei casi di sequestro di materiale informatico. Successivamente, sceso a patti con una serie di idee che nel mentre si sono dimostrate meno sostenibili, il collettivo compie il passaggio alla nuova infrastruttura. Quando viene implementato, nell’ottobre del 2005, il Piano R* risulta essere una complessa operazione di decentramento, atta a “incrementare il costo e la complessità dei sequestri fino a renderli impraticabili, moltiplicando e confondendo la superficie di attacco su diversi soggetti in diverse nazioni con diverse legislazioni” (Orange Book, Introduzione).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
ACARO. Ovvero l’hacker. Espressione utilizzata scherzosamente dai partecipanti di Hackmeeting dopo che Ferry Byte si era presentato con degli adesivi con un acaro stilizzato e la scritta “acaro”. Durante i tre giorni al Bulk finirono su molte magliette dei partecipanti e vinsero la simpatia generale. L’appellativo “acaro” per indicare gli hacker informatici diventò così l’appellativo comune adottato nei centri sociali in cui nascevano gli hacklab. Anche la prima maglietta che fece il LOA aveva sulla schiena un piccolo acaro stampato che era una copia identica dell’originale. You have to login to add a translation. Details

ACARO. Ovvero l’hacker. Espressione utilizzata scherzosamente dai partecipanti di Hackmeeting dopo che Ferry Byte si era presentato con degli adesivi con un acaro stilizzato e la scritta “acaro”. Durante i tre giorni al Bulk finirono su molte magliette dei partecipanti e vinsero la simpatia generale. L’appellativo “acaro” per indicare gli hacker informatici diventò così l’appellativo comune adottato nei centri sociali in cui nascevano gli hacklab. Anche la prima maglietta che fece il LOA aveva sulla schiena un piccolo acaro stampato che era una copia identica dell’originale.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
G8 GENOVA, 2001. Tra il 20 e il 22 luglio 2001 si tiene nella città di Genova il ventisettesimo summit internazionale noto come G8. Come nelle altre occasioni, il movimento no global organizza un controvertice, che prevede varie manifestazioni e un corteo finale; diversamente dalle altre occasioni, a Genova succede l’impensabile: la morte del giovane manifestante Carlo Giuliani. Il controvertice resterà tristemente famoso per le terribili violenze da parte delle forze dell’ordine in piazza i giorni di venerdì e sabato, soprusi che continuano durante la perquisizione della scuola Diaz quella sera stessa e nel carcere di Bolzaneto i giorni successivi. You have to login to add a translation. Details

G8 GENOVA, 2001. Tra il 20 e il 22 luglio 2001 si tiene nella città di Genova il ventisettesimo summit internazionale noto come G8. Come nelle altre occasioni, il movimento no global organizza un controvertice, che prevede varie manifestazioni e un corteo finale; diversamente dalle altre occasioni, a Genova succede l’impensabile: la morte del giovane manifestante Carlo Giuliani. Il controvertice resterà tristemente famoso per le terribili violenze da parte delle forze dell’ordine in piazza i giorni di venerdì e sabato, soprusi che continuano durante la perquisizione della scuola Diaz quella sera stessa e nel carcere di Bolzaneto i giorni successivi.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
PGP. Acronimo di Pretty Good Privacy, PGP è un software libero di crittazione che venne sviluppato da Phil Zimmermann nel 1991. Zimmermann lottava contro il nucleare e creò PGP in modo che i suoi compagni potessero usare i sistemi BBS e memorizzare i messaggi e i file in tutta sicurezza. Pubblicò il codice sorgente avvalendosi poi di una formula common right per cui non veniva richiesto l’acquisto di una licenza per il software a meno che non se ne volesse fare un uso commerciale. PGP si diffuse rapidamente prima su Usenet e poi su Internet. La diffusione di PGP fu pesantemente ostacolata dal governo americano e le vicissitudini legali in cui Zimmermann incorse furono tremende. PGP è un programma di crittografia a chiave pubblica che è pensato per risolvere un paradosso classico della crittografia, ovvero l’uso della stessa chiave per crittare e per decifrare. Essa invece si avvale di una coppia di chiavi (doppia chiave): una pubblica e una privata. La chiave pubblica serve unicamente per codificare il messaggio, mentre quella segreta serve unicamente per decodificarlo. Metaforicamente, il messaggio rimbalza due volte tra mittente e destinatario prima che quest’ultimo possa leggerlo, ma tra loro non è stato necessario scambiarsi la chiave: in sostanza, si è eliminato l’anello debole di ogni strategia crittografica, il momento in cui i due termini della relazione devono comunicarsi la chiave “in chiaro” (cioè senza crittografia). You have to login to add a translation. Details

PGP. Acronimo di Pretty Good Privacy, PGP è un software libero di crittazione che venne sviluppato da Phil Zimmermann nel 1991. Zimmermann lottava contro il nucleare e creò PGP in modo che i suoi compagni potessero usare i sistemi BBS e memorizzare i messaggi e i file in tutta sicurezza. Pubblicò il codice sorgente avvalendosi poi di una formula common right per cui non veniva richiesto l’acquisto di una licenza per il software a meno che non se ne volesse fare un uso commerciale. PGP si diffuse rapidamente prima su Usenet e poi su Internet. La diffusione di PGP fu pesantemente ostacolata dal governo americano e le vicissitudini legali in cui Zimmermann incorse furono tremende. PGP è un programma di crittografia a chiave pubblica che è pensato per risolvere un paradosso classico della crittografia, ovvero l’uso della stessa chiave per crittare e per decifrare. Essa invece si avvale di una coppia di chiavi (doppia chiave): una pubblica e una privata. La chiave pubblica serve unicamente per codificare il messaggio, mentre quella segreta serve unicamente per decodificarlo. Metaforicamente, il messaggio rimbalza due volte tra mittente e destinatario prima che quest’ultimo possa leggerlo, ma tra loro non è stato necessario scambiarsi la chiave: in sostanza, si è eliminato l’anello debole di ogni strategia crittografica, il momento in cui i due termini della relazione devono comunicarsi la chiave “in chiaro” (cioè senza crittografia).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #--- You have to login to add a translation. Details

Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
teborg (giugno, incontro del Consiglio Europeo), Barcellona (ABCDE, annullato), Salisburgo (Forum economico globale). You have to login to add a translation. Details

teborg (giugno, incontro del Consiglio Europeo), Barcellona (ABCDE, annullato), Salisburgo (Forum economico globale).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Legend:
current
waiting
fuzzy
old
with warnings

Export as