ProjectsAutistici & Inventati - 10 anni di hacking e mediattivismoGlossarioGerman Log in

Translation of Glossario: German

1 2 3 5
Filter ↓ Sort ↓ All  Untranslated (random)
Prio Original string Translation
ACARO. Ovvero l’hacker. Espressione utilizzata scherzosamente dai partecipanti di Hackmeeting dopo che Ferry Byte si era presentato con degli adesivi con un acaro stilizzato e la scritta “acaro”. Durante i tre giorni al Bulk finirono su molte magliette dei partecipanti e vinsero la simpatia generale. L’appellativo “acaro” per indicare gli hacker informatici diventò così l’appellativo comune adottato nei centri sociali in cui nascevano gli hacklab. Anche la prima maglietta che fece il LOA aveva sulla schiena un piccolo acaro stampato che era una copia identica dell’originale. You have to login to add a translation. Details

ACARO. Ovvero l’hacker. Espressione utilizzata scherzosamente dai partecipanti di Hackmeeting dopo che Ferry Byte si era presentato con degli adesivi con un acaro stilizzato e la scritta “acaro”. Durante i tre giorni al Bulk finirono su molte magliette dei partecipanti e vinsero la simpatia generale. L’appellativo “acaro” per indicare gli hacker informatici diventò così l’appellativo comune adottato nei centri sociali in cui nascevano gli hacklab. Anche la prima maglietta che fece il LOA aveva sulla schiena un piccolo acaro stampato che era una copia identica dell’originale.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #--- You have to login to add a translation. Details

o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
autistici.org/costs autistici.org/donate autistici.org/propaganda cavallette.spreadshirt.net BBA (Big Brother Award). È un premio “in negativo” che ormai da anni viene assegnato in tutto il mondo a chi più ha danneggiato la privacy e si propone di riportare l’attenzione del popolo della rete su coloro che attivamente o passivamente contribuiscono a questa situazione. Il premio, che ogni anno viene assegnato in diversi paesi da singole giurie, ha le categorie negative “Peggior ente pubblico”, “Peggiore azienda privata”, “Tecnologia più invasiva” e “Lamento del Popolo”, assegnato automaticamente a chi riceve più nomination, e una sola categoria positiva, il premio “Winston Smith You have to login to add a translation. Details

autistici.org/costs autistici.org/donate autistici.org/propaganda cavallette.spreadshirt.net BBA (Big Brother Award). È un premio “in negativo” che ormai da anni viene assegnato in tutto il mondo a chi più ha danneggiato la privacy e si propone di riportare l’attenzione del popolo della rete su coloro che attivamente o passivamente contribuiscono a questa situazione. Il premio, che ogni anno viene assegnato in diversi paesi da singole giurie, ha le categorie negative “Peggior ente pubblico”, “Peggiore azienda privata”, “Tecnologia più invasiva” e “Lamento del Popolo”, assegnato automaticamente a chi riceve più nomination, e una sola categoria positiva, il premio “Winston Smith

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #--- You have to login to add a translation. Details

– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
BBS. Acronimo di Bulletin Board System, è un sistema di comunicazione sviluppato alla fine degli anni settanta da Ward Christensen e Randy Suess, due studenti dell’Università di Chicago. Nel 1977 i due scrivono MODEM, un programma che consente il trasferimento di file da un computer all’altro e, l’anno successivo, BBcode, che permette anche lo scambio di messaggi. Il sistema BBS si basa fondamentalmente sull’utilizzo di un software che, una volta installato sul computer, permette a utenti esterni di collegarvisi attraverso una linea telefonica. Il software dà quindi la possibilità di costruire aree per lo scambio di messaggi e file, a cui gli utenti accedono per comunicare e condividere materiali. All’inizio il sistema è molto lento e solo nel 1985, con l’introduzione del modem a 1200 bps e la creazione di grandi reti BBS, si diffonde propriamente. A parte alcuni fenomeni precursori come AGHusa e CBBS, la prima rete di BBS è Fidonet, che raggiunge decine di migliaia di nodi. Per gestire le BBS è necessaria una forte competenza tecnica e questo ne ha fatto il dominio esclusivo di appassionati ed esperti, i rappresentanti della telematica amatoriale o di base. Con l’introduzione di Internet le reti BBS, che tuttora esistono, sono cadute in disuso. You have to login to add a translation. Details

BBS. Acronimo di Bulletin Board System, è un sistema di comunicazione sviluppato alla fine degli anni settanta da Ward Christensen e Randy Suess, due studenti dell’Università di Chicago. Nel 1977 i due scrivono MODEM, un programma che consente il trasferimento di file da un computer all’altro e, l’anno successivo, BBcode, che permette anche lo scambio di messaggi. Il sistema BBS si basa fondamentalmente sull’utilizzo di un software che, una volta installato sul computer, permette a utenti esterni di collegarvisi attraverso una linea telefonica. Il software dà quindi la possibilità di costruire aree per lo scambio di messaggi e file, a cui gli utenti accedono per comunicare e condividere materiali. All’inizio il sistema è molto lento e solo nel 1985, con l’introduzione del modem a 1200 bps e la creazione di grandi reti BBS, si diffonde propriamente. A parte alcuni fenomeni precursori come AGHusa e CBBS, la prima rete di BBS è Fidonet, che raggiunge decine di migliaia di nodi. Per gestire le BBS è necessaria una forte competenza tecnica e questo ne ha fatto il dominio esclusivo di appassionati ed esperti, i rappresentanti della telematica amatoriale o di base. Con l’introduzione di Internet le reti BBS, che tuttora esistono, sono cadute in disuso.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
CA (CERTIFICATION AUTHORITY). In crittografia, con Certificate o Certification Authority si intende l’ente di fiducia terzo rispetto alle parti coinvolte (ente di terza parte o “trusted third party”) che rilascia i certificati digitali a garanzia che una determinata chiave pubblica (laddove la chiave pubblica prende forma, appunto, di certificato) appartenga al soggetto identificato nel certificato. I certificati CA corrispondono quindi praticamente all’autenticazione di una firma e, in ultima istan #252 #--- You have to login to add a translation. Details

CA (CERTIFICATION AUTHORITY). In crittografia, con Certificate o Certification Authority si intende l’ente di fiducia terzo rispetto alle parti coinvolte (ente di terza parte o “trusted third party”) che rilascia i certificati digitali a garanzia che una determinata chiave pubblica (laddove la chiave pubblica prende forma, appunto, di certificato) appartenga al soggetto identificato nel certificato. I certificati CA corrispondono quindi praticamente all’autenticazione di una firma e, in ultima istan #252 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
za, garantiscono all’utente che il sito che sta raggiungendo sia davvero quello che cerca. Le CA emettono i certificati sulla base di standard internazionali, ma sono anche vincolate dalle leggi vigenti nei singoli paesi: questo fa sì che ne esistano molte e operanti diversamente sulla base di specifiche leggi locali. In Internet, i protocolli crittografici utilizzano di norma una infrastruttura a chiave pubblica (PKI) basata su un sistema di CA teso a verificare e a garantire l’identità delle parti. Il fine ultimo di questa architettura è comunicare senza manomissioni, falsificazioni e intercettazione dei dati. Risalendo la catena di certificati CA di una PKI, si trovano una You have to login to add a translation. Details

za, garantiscono all’utente che il sito che sta raggiungendo sia davvero quello che cerca. Le CA emettono i certificati sulla base di standard internazionali, ma sono anche vincolate dalle leggi vigenti nei singoli paesi: questo fa sì che ne esistano molte e operanti diversamente sulla base di specifiche leggi locali. In Internet, i protocolli crittografici utilizzano di norma una infrastruttura a chiave pubblica (PKI) basata su un sistema di CA teso a verificare e a garantire l’identità delle parti. Il fine ultimo di questa architettura è comunicare senza manomissioni, falsificazioni e intercettazione dei dati. Risalendo la catena di certificati CA di una PKI, si trovano una

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o più CA (dette CA root) che garantiscono per tutte le altre. La CA root sarà necessariamente una CA autocertificata, la cui garanzia ultima è la sua stessa buona reputazione. Anche per questo le CA sono oggi una realtà molto importante nel web, tanto che sono spesso gestite da organismi privati multinazionali che le commerciano. A un certificato CA commerciale esistono però alternative, nonché la possibilità di CA autogestite, scritte e firmate dallo stesso utilizzatore, come quella che ha scelto di utilizzare il collettivo di A/I. ca.autistici.org CHAINWORKERS. Nasce come gruppo interno al Bulk e come e-zine. I chainworkers sono i primi a chiedere al LOA, nel 2000, di tenere dei corsi di HTML per mettere ogni redattore in grado di contribuire alla loro neonata rivista telematica. Negli anni successivi Chainworkers evolve in un collettivo che si occupa di precarietà, lo stesso che ha dato vita alla MayDay e a San Precario, come anche alla sfilata di moda di Serpica Naro. You have to login to add a translation. Details

o più CA (dette CA root) che garantiscono per tutte le altre. La CA root sarà necessariamente una CA autocertificata, la cui garanzia ultima è la sua stessa buona reputazione. Anche per questo le CA sono oggi una realtà molto importante nel web, tanto che sono spesso gestite da organismi privati multinazionali che le commerciano. A un certificato CA commerciale esistono però alternative, nonché la possibilità di CA autogestite, scritte e firmate dallo stesso utilizzatore, come quella che ha scelto di utilizzare il collettivo di A/I. ca.autistici.org CHAINWORKERS. Nasce come gruppo interno al Bulk e come e-zine. I chainworkers sono i primi a chiedere al LOA, nel 2000, di tenere dei corsi di HTML per mettere ogni redattore in grado di contribuire alla loro neonata rivista telematica. Negli anni successivi Chainworkers evolve in un collettivo che si occupa di precarietà, lo stesso che ha dato vita alla MayDay e a San Precario, come anche alla sfilata di moda di Serpica Naro.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.chainworkers.org 253 #--- You have to login to add a translation. Details

www.chainworkers.org 253 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.creativecommons.org CRITTOGRAFIA. La crittazione è un sistema di codifica che permette di comunicare in maniera sicura, impedendo in modo più o meno efficace a chiunque non sia autorizzato di accedere ai contenuti spediti. Il sistema più affermato per codificare i messaggi di posta è GPG (GNU Privacy Guard), un programma open source che ha sostituito PGP e che permette di ottenere una crittazione asimmetrica dei messaggi. Grazie a un sistema a doppia chiave, che consente a ogni utente di diffondere la sua chiave pubblica per decodificare i messaggi che ha crittato con la sua chiave privata, GPG offre una crittazione sufficientemente sicura. Un altro sistema di crittazione è TLS/SSL, un protocollo crittografico che permette a tutta la comunicazione che passa da un server di viaggiare attraverso un “canale crittato” in modo da non essere intercettabile dall’esterno. Questo sistema si ottiene installando un certificato (vedi CA) che permette al server di autenticarsi presso il client dell’utente in modo da stabilire la comunicazione crittata. Mentre con GPG la crittazione è sotto il pieno controllo dell’utente, con TLS/SSL la responsabilità ricade sul server: quindi, per quanto chi gestisce il server possa essere rispettoso della privacy degli utenti, questo sistema è vulnerabile in caso di sequestri (si pensi al caso Aruba), manomissioni e quant’altro. You have to login to add a translation. Details

www.creativecommons.org CRITTOGRAFIA. La crittazione è un sistema di codifica che permette di comunicare in maniera sicura, impedendo in modo più o meno efficace a chiunque non sia autorizzato di accedere ai contenuti spediti. Il sistema più affermato per codificare i messaggi di posta è GPG (GNU Privacy Guard), un programma open source che ha sostituito PGP e che permette di ottenere una crittazione asimmetrica dei messaggi. Grazie a un sistema a doppia chiave, che consente a ogni utente di diffondere la sua chiave pubblica per decodificare i messaggi che ha crittato con la sua chiave privata, GPG offre una crittazione sufficientemente sicura. Un altro sistema di crittazione è TLS/SSL, un protocollo crittografico che permette a tutta la comunicazione che passa da un server di viaggiare attraverso un “canale crittato” in modo da non essere intercettabile dall’esterno. Questo sistema si ottiene installando un certificato (vedi CA) che permette al server di autenticarsi presso il client dell’utente in modo da stabilire la comunicazione crittata. Mentre con GPG la crittazione è sotto il pieno controllo dell’utente, con TLS/SSL la responsabilità ricade sul server: quindi, per quanto chi gestisce il server possa essere rispettoso della privacy degli utenti, questo sistema è vulnerabile in caso di sequestri (si pensi al caso Aruba), manomissioni e quant’altro.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
ecn.org/cybr DATA RETENTION, DIBATTITO SULLA. La conservazione dei dati sensibili definisce le politiche di gestione dei flussi di dati, la registrazione e la conservazione nel tempo degli stessi, in relazione a requisiti legali e a interessi economici. Le policy di archiviazione dati seguono le leggi dei singoli stati ospiti. Tuttavia, le decisioni dei governi in questo senso dipendono anche dal dibattito mondiale e spesso da specifici accordi internazionali. Le questioni legate alla data retention sollevano sia preoccupazioni etiche (privacy) da parte dei cittadini, sia preoccupazioni economiche da parte dei provider. Il dibattito attuale, che le rispecchia entrambe, si è quindi focalizzato attorno a due gruppi di questioni: da un lato, ci si chiede quale debba essere considerato un tempo di conservazione accettabile, quali debbano essere le regole di archiviazione e quali i formati; dall’altro, quali i metodi di stoccaggio, di accesso e crittazione. You have to login to add a translation. Details

ecn.org/cybr DATA RETENTION, DIBATTITO SULLA. La conservazione dei dati sensibili definisce le politiche di gestione dei flussi di dati, la registrazione e la conservazione nel tempo degli stessi, in relazione a requisiti legali e a interessi economici. Le policy di archiviazione dati seguono le leggi dei singoli stati ospiti. Tuttavia, le decisioni dei governi in questo senso dipendono anche dal dibattito mondiale e spesso da specifici accordi internazionali. Le questioni legate alla data retention sollevano sia preoccupazioni etiche (privacy) da parte dei cittadini, sia preoccupazioni economiche da parte dei provider. Il dibattito attuale, che le rispecchia entrambe, si è quindi focalizzato attorno a due gruppi di questioni: da un lato, ci si chiede quale debba essere considerato un tempo di conservazione accettabile, quali debbano essere le regole di archiviazione e quali i formati; dall’altro, quali i metodi di stoccaggio, di accesso e crittazione.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.eff.org FIDONET. Nel giugno del 1984, Tom Jennings collega la sua BBS a quella di John Madill dando vita a Fidonet, la prima rete BBS. L’anno successivo la rete conta già centosessanta nodi e da allora cresce in modo esponenziale. Con Fidonet nascono la telematica di base e il fenomeno hacker. Per la prima volta ci si scambiano informazioni in maniera completamente libera, dal basso, incoraggiati dal meccanismo stesso di distribuzione, in cui i fruitori sono anche autori. L’area messaggi condivisa di Fidonet non a caso prende il nome di “anarchia” e l’unica regola per partecipare è “non offendersi e non lasciarsi offendere facilmente”. In Italia, la rete Fidonet nasce nel 1986. Nel 1994, nell’ambito di un’indagine sulla pirateria e sulla pedopornografia in rete delle procure di Torino e Pesaro, vengono sequestrati contemporaneamente dalla Guardia di Finanza decine di nodi BBS collegati a Fidonet, con gravissime conseguenze, ovvero l’Italian Crackdown (11 maggio). Al contrario di quanto annunciato dai media in una campagna denigratoria portata avanti a lungo contro la telematica amatoriale, quell’indagine non porterà a nessuna condanna: #261 #--- You have to login to add a translation. Details

www.eff.org FIDONET. Nel giugno del 1984, Tom Jennings collega la sua BBS a quella di John Madill dando vita a Fidonet, la prima rete BBS. L’anno successivo la rete conta già centosessanta nodi e da allora cresce in modo esponenziale. Con Fidonet nascono la telematica di base e il fenomeno hacker. Per la prima volta ci si scambiano informazioni in maniera completamente libera, dal basso, incoraggiati dal meccanismo stesso di distribuzione, in cui i fruitori sono anche autori. L’area messaggi condivisa di Fidonet non a caso prende il nome di “anarchia” e l’unica regola per partecipare è “non offendersi e non lasciarsi offendere facilmente”. In Italia, la rete Fidonet nasce nel 1986. Nel 1994, nell’ambito di un’indagine sulla pirateria e sulla pedopornografia in rete delle procure di Torino e Pesaro, vengono sequestrati contemporaneamente dalla Guardia di Finanza decine di nodi BBS collegati a Fidonet, con gravissime conseguenze, ovvero l’Italian Crackdown (11 maggio). Al contrario di quanto annunciato dai media in una campagna denigratoria portata avanti a lungo contro la telematica amatoriale, quell’indagine non porterà a nessuna condanna: #261 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
il tribunale stabilirà che Fidonet non era implicata nello scambio di software pirata. In Italia, è su questa nota dolente che l’epoca delle BBS finisce e quella di Internet comincia. You have to login to add a translation. Details

il tribunale stabilirà che Fidonet non era implicata nello scambio di software pirata. In Italia, è su questa nota dolente che l’epoca delle BBS finisce e quella di Internet comincia.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
FILESHARING. Pratica di condivisione dei file, divenuta fenomeno di massa con Internet e banda larga. Il filesharing può avvenire in una rete P2P (peer-to-peer, da pari a pari) o client-server, attraverso vari tipi di software dedicato che permettono di trasferire i file da un computer all’altro. Nasce con le reti BBS, che già avevano un’area per lo scambio dei file, e cresce col diffondersi e il semplificarsi del mezzo digitale. In particolare, gli eventi significativi per la diffusione del fenomeno ai livelli attuali sono la messa a punto della tecnologia MP3, il formato che rese i file leggeri e facili da scambiare, e il lancio di Napster, un software di filesharing ideato da Shawn Fanning e Sean Parker (1999). Napster diede visibilità internazionale alle pratiche di filesharing e resta famoso non tanto per lo strumento fornito, ma perché il suo ideatore fu portato in tribunale dalle major discografiche e perse clamorosamente. Da allora le cose non sono andate sempre così, anzi, si sono aperti e chiusi molti processi che attestano l’innocenza della pratica del peer-to-peer e, soprattutto, limitano la responsabilità dei creatori di software per filesharing. La corte suprema americana, ad esempio, ha stabilito che si tratta di pratica criminale solo se l’intenzione dell’inventore del software è esplicitamente quella di infrangere la legge sul copyright. Tra vittorie e sconfitte in sede giudiziaria, battaglie politiche contro il copyright, questioni etiche sulla libera condivisione e molto altro ancora che gira attorno all’universo filesharing, è degno di nota il fatto che negli anni molti artisti, i soggetti primi della prote #263 #--- You have to login to add a translation. Details

FILESHARING. Pratica di condivisione dei file, divenuta fenomeno di massa con Internet e banda larga. Il filesharing può avvenire in una rete P2P (peer-to-peer, da pari a pari) o client-server, attraverso vari tipi di software dedicato che permettono di trasferire i file da un computer all’altro. Nasce con le reti BBS, che già avevano un’area per lo scambio dei file, e cresce col diffondersi e il semplificarsi del mezzo digitale. In particolare, gli eventi significativi per la diffusione del fenomeno ai livelli attuali sono la messa a punto della tecnologia MP3, il formato che rese i file leggeri e facili da scambiare, e il lancio di Napster, un software di filesharing ideato da Shawn Fanning e Sean Parker (1999). Napster diede visibilità internazionale alle pratiche di filesharing e resta famoso non tanto per lo strumento fornito, ma perché il suo ideatore fu portato in tribunale dalle major discografiche e perse clamorosamente. Da allora le cose non sono andate sempre così, anzi, si sono aperti e chiusi molti processi che attestano l’innocenza della pratica del peer-to-peer e, soprattutto, limitano la responsabilità dei creatori di software per filesharing. La corte suprema americana, ad esempio, ha stabilito che si tratta di pratica criminale solo se l’intenzione dell’inventore del software è esplicitamente quella di infrangere la legge sul copyright. Tra vittorie e sconfitte in sede giudiziaria, battaglie politiche contro il copyright, questioni etiche sulla libera condivisione e molto altro ancora che gira attorno all’universo filesharing, è degno di nota il fatto che negli anni molti artisti, i soggetti primi della prote #263 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
zione del copyright, abbiano sposato la causa del P2P, ribaltandone l’aspetto di presunto danno economico alle case discografiche in utile mezzo di diffusione della propria arte e, quindi, in pubblicità. You have to login to add a translation. Details

zione del copyright, abbiano sposato la causa del P2P, ribaltandone l’aspetto di presunto danno economico alle case discografiche in utile mezzo di diffusione della propria arte e, quindi, in pubblicità.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
1 2 3 5
Legend:
current
waiting
fuzzy
old
with warnings

Export as