ProjectsAutistici & Inventati - 10 anni di hacking e mediattivismoGlossarioGerman Log in

Translation of Glossario: German

1 5 6 7 8 9 10
Filter ↓ Sort ↓ All  Untranslated (random)
Prio Original string Translation
www.autistici.org/jabber KRIPTONITE. Nel 1998 esce il libro Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche di Joe Lametta (Nautilus, Torino). Dietro lo pseudonimo si nasconde il lavoro collettivo di una certa area dell’antagonismo telematico italiano. L’opera non è soggetta a copyright ed è interamente disponibile online. Per illustrare gli strumenti descritti nelle complesse e accurate schede tecniche, Kriptonite usa come espediente il racconto in prima persona di Joe Lametta, che di quegli stessi strumenti si è avvalso per mettere a segno un colpo da un miliardo di dollari. You have to login to add a translation. Details

www.autistici.org/jabber KRIPTONITE. Nel 1998 esce il libro Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche di Joe Lametta (Nautilus, Torino). Dietro lo pseudonimo si nasconde il lavoro collettivo di una certa area dell’antagonismo telematico italiano. L’opera non è soggetta a copyright ed è interamente disponibile online. Per illustrare gli strumenti descritti nelle complesse e accurate schede tecniche, Kriptonite usa come espediente il racconto in prima persona di Joe Lametta, che di quegli stessi strumenti si è avvalso per mettere a segno un colpo da un miliardo di dollari.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Dai bassifondi di Metropolis, tra cantine malfamate topi e spazzatura, Joe Lametta intraprende la strada del crimine !no a diventare il luogotenente di Lex Luthor, terrore e incubo della città. All’apice della sua carriera un’operazione rocambolesca gli permette di rubare un miliardo di dollari, truffando il sindaco, la polizia, Superman e in!ne il suo stesso padrone. Le sue armi sono un modem e un computer portatile; un manuale lo aiuta spiegando le tecniche per comunicare nelle situazioni più dif!cili conservando anonimato e sicurezza. Di Joe Lametta e del miliardo di dollari si sono perse le tracce, ma ci è rimasto il manuale e il racconto della sua impresa. You have to login to add a translation. Details

Dai bassifondi di Metropolis, tra cantine malfamate topi e spazzatura, Joe Lametta intraprende la strada del crimine !no a diventare il luogotenente di Lex Luthor, terrore e incubo della città. All’apice della sua carriera un’operazione rocambolesca gli permette di rubare un miliardo di dollari, truffando il sindaco, la polizia, Superman e in!ne il suo stesso padrone. Le sue armi sono un modem e un computer portatile; un manuale lo aiuta spiegando le tecniche per comunicare nelle situazioni più dif!cili conservando anonimato e sicurezza. Di Joe Lametta e del miliardo di dollari si sono perse le tracce, ma ci è rimasto il manuale e il racconto della sua impresa.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
(Kriptonite, Introduzione) #272 #--- You have to login to add a translation. Details

(Kriptonite, Introduzione) #272 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
A parte l’immaginario letterario hacker e dintorni, Kriptonite è un manuale pratico di autodifesa digitale, uno strumento di divulgazione pensato per sottrarsi al controllo sociale e alla limitazione delle libertà individuali nell’era telematica. Lo scopo della pubblicazione è dare una panoramica esauriente delle risorse tecnologiche esistenti per garantirsi anonimato e privacy in rete. You have to login to add a translation. Details

A parte l’immaginario letterario hacker e dintorni, Kriptonite è un manuale pratico di autodifesa digitale, uno strumento di divulgazione pensato per sottrarsi al controllo sociale e alla limitazione delle libertà individuali nell’era telematica. Lo scopo della pubblicazione è dare una panoramica esauriente delle risorse tecnologiche esistenti per garantirsi anonimato e privacy in rete.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Non viene ignorato l’unico aspetto controverso, ovvero che gli strumenti offerti possono anche finire “nelle mani sbagliate”. Si spiega quindi a più riprese come le campagne del sospetto contro l’anonimato siano veicolate da interessi che niente hanno a che fare con la difesa degli innocenti e si risponde alla questione sostenendo che “questo non rientra tra le nostre preoccupazioni: preferiamo considerarlo piuttosto un problema in più per tutti coloro che sono soliti fare appello al senso di responsabilità degli individui solo quando per qualche motivo gli altri (più ‘convincenti’) metodi di controllo non funzionano più”. You have to login to add a translation. Details

Non viene ignorato l’unico aspetto controverso, ovvero che gli strumenti offerti possono anche finire “nelle mani sbagliate”. Si spiega quindi a più riprese come le campagne del sospetto contro l’anonimato siano veicolate da interessi che niente hanno a che fare con la difesa degli innocenti e si risponde alla questione sostenendo che “questo non rientra tra le nostre preoccupazioni: preferiamo considerarlo piuttosto un problema in più per tutti coloro che sono soliti fare appello al senso di responsabilità degli individui solo quando per qualche motivo gli altri (più ‘convincenti’) metodi di controllo non funzionano più”.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
All’ipotetica domanda del lettore sul perché scegliere l’anonimato in rete, il libro dà invece una precisa spiegazione tecnica: “Non è facile rendersene immediatamente conto per chi non abbia familiarità con la Rete, ma tutto quel che viene immesso in essa è passibile di archiviazione, di conservazione indefinita e infine di analisi. Anche ciò che non sembrerebbe immediatamente pubblico”. You have to login to add a translation. Details

All’ipotetica domanda del lettore sul perché scegliere l’anonimato in rete, il libro dà invece una precisa spiegazione tecnica: “Non è facile rendersene immediatamente conto per chi non abbia familiarità con la Rete, ma tutto quel che viene immesso in essa è passibile di archiviazione, di conservazione indefinita e infine di analisi. Anche ciò che non sembrerebbe immediatamente pubblico”.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Kriptonite introduce la storia del lungo braccio di ferro tra il mondo della telematica amatoriale e le strategie di controllo sociale, un fenomeno che affonda le sue radici molto più lontano nel tempo di quanto non si possa immaginare. Per prima cosa spiega il funzionamento #274 #--- You have to login to add a translation. Details

Kriptonite introduce la storia del lungo braccio di ferro tra il mondo della telematica amatoriale e le strategie di controllo sociale, un fenomeno che affonda le sue radici molto più lontano nel tempo di quanto non si possa immaginare. Per prima cosa spiega il funzionamento #274 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
del protocollo Internet (IP) e la differenza con le BBS, in modo che il lettore capisca come il controllo dei flussi comunicativi in una rete basata sulla commutazione di pacchetto (Internet) sia molto più complesso del controllo sulla normale comunicazione telefonica (BBS). Si sfatano alcuni miti sul decentramento, chiarendo come in effetti non esista un vero e proprio organismo centrale di controllo su Internet, ma tanti enti dalle funzioni consultive e di coordinamento (come l’Internet Society) e le legislazioni dei singoli stati. Si fa notare che se anche gli stessi stati possono essere messi in difficoltà dal-la natura tecnologica intrinseca di Internet, questo non basta a tenere salve, rendere anonime o irrintracciabili le proprie comunicazioni. You have to login to add a translation. Details

del protocollo Internet (IP) e la differenza con le BBS, in modo che il lettore capisca come il controllo dei flussi comunicativi in una rete basata sulla commutazione di pacchetto (Internet) sia molto più complesso del controllo sulla normale comunicazione telefonica (BBS). Si sfatano alcuni miti sul decentramento, chiarendo come in effetti non esista un vero e proprio organismo centrale di controllo su Internet, ma tanti enti dalle funzioni consultive e di coordinamento (come l’Internet Society) e le legislazioni dei singoli stati. Si fa notare che se anche gli stessi stati possono essere messi in difficoltà dal-la natura tecnologica intrinseca di Internet, questo non basta a tenere salve, rendere anonime o irrintracciabili le proprie comunicazioni.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #--- You have to login to add a translation. Details

Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
integrata per gli utenti Speek Friendly e si suggerisce il programma a chiave pubblica PGPfone, che ha la fondamentale caratteristica di non aver bisogno di un canale sicuro per lo scambio in chiaro della session key prima dell’inizio della conversazione. L’ultimo capitolo sui Packet Radio spiega il problema del controllo dell’etere a partire dalla storia della trasmissione dati via radio fino al GSM. Kriptonite resta un punto di riferimento fondamentale dal punto di vista politico e culturale. I suoi contenuti sono tuttora validi e sul sito troviamo brevi aggiornamenti e nuovi link per ogni tema trattato. Per l’implementazione delle singole risorse, negli anni successivi sono stati scritti o tradotti in italiano manuali pratici (tutorial) molto efficaci nell’aiutare i non addetti ai lavori. You have to login to add a translation. Details

integrata per gli utenti Speek Friendly e si suggerisce il programma a chiave pubblica PGPfone, che ha la fondamentale caratteristica di non aver bisogno di un canale sicuro per lo scambio in chiaro della session key prima dell’inizio della conversazione. L’ultimo capitolo sui Packet Radio spiega il problema del controllo dell’etere a partire dalla storia della trasmissione dati via radio fino al GSM. Kriptonite resta un punto di riferimento fondamentale dal punto di vista politico e culturale. I suoi contenuti sono tuttora validi e sul sito troviamo brevi aggiornamenti e nuovi link per ogni tema trattato. Per l’implementazione delle singole risorse, negli anni successivi sono stati scritti o tradotti in italiano manuali pratici (tutorial) molto efficaci nell’aiutare i non addetti ai lavori.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.ecn.org/kriptonite MAJOR. Termine che identifica le multinazionali della musica e del cinema che detengono gran parte del mercato musicale e cinematografico mondiale. Sono compagnie specializzate nella produzione, nella distribuzione e nella promozione di musica e film su diversi supporti e formati (come DVD, compact disc, dischi in vinile e diversi formati digitali). You have to login to add a translation. Details

www.ecn.org/kriptonite MAJOR. Termine che identifica le multinazionali della musica e del cinema che detengono gran parte del mercato musicale e cinematografico mondiale. Sono compagnie specializzate nella produzione, nella distribuzione e nella promozione di musica e film su diversi supporti e formati (come DVD, compact disc, dischi in vinile e diversi formati digitali).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
MOLLEINDUSTRIA. L’industria del videogioco oggi non produce strumenti di intrattenimento e sollazzo che possano essere considerati neutrali. Anzi, quando va bene propone giochi atti a veicolare e perpetrare modelli culturali reazionari. Molleindustria è un progetto che, unendo “attitudine mediattivista e critica videoludica”, hanno fatto del videogame una nuova frontiera della critica politica. Molleindustria esplora le potenzialità persuasive del videogioco, ne decostruisce la retorica e dà vita a una pratica alternativa di game design. Il #276 #--- You have to login to add a translation. Details

MOLLEINDUSTRIA. L’industria del videogioco oggi non produce strumenti di intrattenimento e sollazzo che possano essere considerati neutrali. Anzi, quando va bene propone giochi atti a veicolare e perpetrare modelli culturali reazionari. Molleindustria è un progetto che, unendo “attitudine mediattivista e critica videoludica”, hanno fatto del videogame una nuova frontiera della critica politica. Molleindustria esplora le potenzialità persuasive del videogioco, ne decostruisce la retorica e dà vita a una pratica alternativa di game design. Il #276 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
risultato sono degli improbabili giochi satirici in flash. You have to login to add a translation. Details

risultato sono degli improbabili giochi satirici in flash.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.molleindustria.org NO-LOGS. Con questa parola si può indicare sommariamente il funzionamento alla base di A/I. Oggi le società occidentali stanno facendo enormi sforzi legislativi – e di seguito tecnologici – per associare alle azioni virtuali l’individuo reale che le compie (vedi data retention). Se infatti sul versante meccanico è possibile risalire agli intestatati dei contratti di telefonia – a cui tuttavia non è detto corrispondano gli effettivi utilizzatori –, sul versante virtuale è molto complicato estrarre da Internet l’informazione su chi abbia compiuto una determinata azione. Questo, come si spiega in Kriptonite, è dovuto alla struttura stessa della rete, che rende molto complesso tracciare il percorso delle informazioni. I passaggi da computer a computer lasciano comunque delle tracce, You have to login to add a translation. Details

www.molleindustria.org NO-LOGS. Con questa parola si può indicare sommariamente il funzionamento alla base di A/I. Oggi le società occidentali stanno facendo enormi sforzi legislativi – e di seguito tecnologici – per associare alle azioni virtuali l’individuo reale che le compie (vedi data retention). Se infatti sul versante meccanico è possibile risalire agli intestatati dei contratti di telefonia – a cui tuttavia non è detto corrispondano gli effettivi utilizzatori –, sul versante virtuale è molto complicato estrarre da Internet l’informazione su chi abbia compiuto una determinata azione. Questo, come si spiega in Kriptonite, è dovuto alla struttura stessa della rete, che rende molto complesso tracciare il percorso delle informazioni. I passaggi da computer a computer lasciano comunque delle tracce,

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #--- You have to login to add a translation. Details

o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
1 5 6 7 8 9 10
Legend:
current
waiting
fuzzy
old
with warnings

Export as