This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/c600.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>    Argomenti vari
  </TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="      Usare GnuPG legalmente
    "
HREF="x595.htm"><LINK
REL="NEXT"
TITLE="GNU Free Documentation License"
HREF="a628.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x595.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="a628.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="ARGOMENTI-VARI"
></A
>Capitolo 5.     Argomenti vari
  </H1
><P
>    Questo capitolo riguarda argomenti disparati che non hanno trovato
    posto in altre parti di questo manuale.  Quando verranno aggiunti
    ulteriori paragrafi, essi potrebbero venir raccolti e ripartiti in
    capitoli a s&eacute; stanti.  Se si desidera venga trattato un
    particolare argomento, si prega di mandare un suggerimento o,
    ancora meglio, si potrebbe volontariamente scrivere una prima
    bozza riguardante l'argomento suggerito!
  </P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="SCRIVERE-INTERFACCE"
>Scrivere interfacce utente</A
></H1
><P
>      <A
HREF="http://www.cs.cmu.edu/~alma"
TARGET="_top"
>Alma Whitten</A
> e
      <A
HREF="http://www.cs.berkeley.edu/~tygar"
TARGET="_top"
>Doug
      Tygar</A
> hanno affrontato uno <A
HREF="http://reports-archive.adm.cs.cmu.edu/anon/1998/abstracts/98-155.html"
TARGET="_top"
>studio</A
>
      sull'interfaccia utente di PGP 5.0 della NAI giungendo alla
      conclusione che i neo-utenti di PGP lo trovano confuso e
      frustrante.  Nel loro studio sul fattore umano, solo quattro di
      dodici soggetti testati sono stati in grado di spedire
      correttamente un messaggio di posta elettronica cifrato ai
      membri del proprio gruppo, e tre su dodici hanno spedito il
      messaggio segreto senza criptarlo.  Inoltre, la met&agrave; dei
      soggetti sotto test avevano delle basi tecniche.
    </P
><P
>      Questi risultati non sono sorprendenti.  PGP 5.0 possiede una
      graziosa interfaccia utente che si rivela eccellente se si sa
      gi&agrave; come funziona la crittografia a chiave pubblica e si ha
      familiarit&agrave; con il modello di gestione delle chiavi e della rete
      della fiducia specificato da OpenPGP.  Sfortunatamente i nuovi
      utenti non sanno n&eacute; di crittografia a chiave pubblica n&eacute; di
      gestione di chiavi e l'interfaccia utente pu&ograve; aiutare ben poco.
    </P
><P
>      &Egrave; certamente opportuno leggere il rapporto di Whitten e Tygar se
      si sta per scrivere un'interfaccia utente.  Vengono infatti
      raccolti e descritti in dettaglio i commenti specifici forniti
      da ognuno dei soggetti sotto test.  Per esempio, si &egrave;
      riscontrato che una maggioranza dei soggetti riteneva necessario
      cifrare il messaggio da spedire alle altre persone con la chiave
      pubblica del soggetto stesso.  Se ci si riflette un attimo si
      vedr&agrave; che &egrave; un errore facile da commettere.  In generale gli
      utenti alle prime armi hanno difficolt&agrave; nel comprendere i
      differenti ruoli giocati dalla chiave pubblica e da quella
      privata durante l'uso di GnuPG.  Come progettista di
      interfacce utente, si dovrebbe cercare sempre di chiarire quale
      delle due chiavi si sta usando.  Si potrebbero usare dei wizard
      o altre comuni tecniche GUI per cercare di guidare l'utente
      attraverso i procedimenti pi&ugrave; comuni, come la generazione di
      chiavi, dove extra passaggi, quali la generazione di un
      certificato di revoca per una chiave e la creazione di una copia
      di sicurezza, sono tutto fuorch&eacute; essenziali nell'uso corretto di
      GnuPG.  Altri commenti derivanti dallo studio sono riportati
      qui sotto.
      <P
></P
><UL
><LI
><P
>	    La sicurezza &egrave; normalmente un obiettivo secondario; le
	    persone vogliono spedire messaggi, navigare e cos&igrave; via.
	    Non si parta dal presupposto che gli utenti sono
	    motivati alla lettura di manuali o alla ricerca di
	    controlli di sicurezza.
	  </P
></LI
><LI
><P
>	    La sicurezza di un computer connesso in rete &egrave; forte solo
	    quanto lo &egrave; la pi&ugrave; debole delle parti.  Gli utenti hanno
	    bisogno di essere guidati in tutti gli aspetti della loro
	    sicurezza e non lasciati da soli in una esplorazione
	    casuale, come si potrebbero fare con un word processor o
	    un foglio elettronico.
	  </P
></LI
><LI
><P
>	    Si utilizzino in modo consistente gli stessi termini per
	    le stesse azioni.  Non si alternino l'uso di sinonimi come
	    ``criptatura'' e ``cifratura''.
	  </P
></LI
><LI
><P
>	    Si semplifichi la videata per gli utenti inesperti.
	    Troppe informazioni nascondono le informazioni pi&ugrave;
	    importanti.  Una configurazione della videata iniziale si
	    potrebbe concentrare sul fornire all'utente il corretto
	    modello della relazione fra chiavi pubbliche e private e
	    una chiara comprensione delle funzioni per l'acquisizione
	    e la distribuzione delle chiavi.
	  </P
></LI
></UL
>
    </P
><P
>      La progettazione di un'interfaccia utente efficace per la
      gestione delle chiavi &egrave; ancora pi&ugrave; complicata.  Il modello della
      rete della fiducia di OpenPGP &egrave; sfortunatamente alquanto ottuso.
      Per esempio, le specifiche impongono tre livelli arbitrari di
      fiducia per l'utente: nessuno, marginale e completo.  Tutti i
      gradi di fiducia percepiti dall'utente devono ricadere
      all'interno di uno di questi tre angusti livelli.  L'algoritmo
      di convalida delle chiavi risulta inoltre difficile da
      comprendere per chi non &egrave; un appassionato di computer, in
      particolare le nozioni di ``necessit&agrave; marginale'' e
      ``necessit&agrave; completa''.  Poich&eacute; il modello della rete
      della fiducia &egrave; ben specificato e non pu&ograve; essere modificato,
      sar&agrave; necessario fare del proprio meglio per progettare
      un'interfaccia utente che aiuti a chiarificare tale modello
      all'utente.  Un sicuro miglioramente, per esempio, si otterrebbe
      nel generare un diagramma che rappresenti come una chiave &egrave;
      stata validata al momento della richiesta da parte dell'utente.
      Tra i commenti di un certo rilievo derivanti dal rapporto sono
      inclusi quelli riportati qui di seguito.
      <P
></P
><UL
><LI
><P
>	    Gli utenti sono spesso incerti su come e quanto garantire
	    gli accessi.
	  </P
></LI
><LI
><P
>	    Si dia alta priorit&agrave; nell'assicurarsi che gli utenti
	    capiscano sufficientemente la loro sicurezza in modo da
	    evitare che commettano errori potenzialmente costosi.
	    Questa categoria di errori include la cancellazione
	    accidentale della chiave privata, la pubblicazione
	    accidentale di una chiave, la revoca accidentale di una
	    chiave, il dimenticarsi della passphrase ed il fallimento
	    nell'effettuare una copia di sicurezza del mazzo di
	    chiavi.
	  </P
></LI
></UL
>
    </P
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x595.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="a628.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Usare GnuPG legalmente</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>GNU Free Documentation License</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>