antifaz 10 years ago
commit
a9475d968f
63 changed files with 9437 additions and 0 deletions
  1. BIN
      .opuscolo.tex.un~
  2. 86 0
      cc_beamer.tex
  3. 3 0
      clean.sh
  4. 232 0
      creative_commons/.svn/entries
  5. 1 0
      creative_commons/.svn/format
  6. 145 0
      creative_commons/.svn/text-base/cc_by_30.pdf.svn-base
  7. 96 0
      creative_commons/.svn/text-base/cc_by_30.svg.svn-base
  8. 151 0
      creative_commons/.svn/text-base/cc_cc_30.pdf.svn-base
  9. 73 0
      creative_commons/.svn/text-base/cc_cc_30.svg.svn-base
  10. 179 0
      creative_commons/.svn/text-base/cc_dev_nations_30.pdf.svn-base
  11. 100 0
      creative_commons/.svn/text-base/cc_dev_nations_30.svg.svn-base
  12. 152 0
      creative_commons/.svn/text-base/cc_nc_30.pdf.svn-base
  13. 70 0
      creative_commons/.svn/text-base/cc_nc_30.svg.svn-base
  14. 139 0
      creative_commons/.svn/text-base/cc_nd_30.pdf.svn-base
  15. 89 0
      creative_commons/.svn/text-base/cc_nd_30.svg.svn-base
  16. 164 0
      creative_commons/.svn/text-base/cc_pd_30.pdf.svn-base
  17. 96 0
      creative_commons/.svn/text-base/cc_pd_30.svg.svn-base
  18. 142 0
      creative_commons/.svn/text-base/cc_sa_30.pdf.svn-base
  19. 85 0
      creative_commons/.svn/text-base/cc_sa_30.svg.svn-base
  20. 167 0
      creative_commons/.svn/text-base/cc_sampling_30.pdf.svn-base
  21. 57 0
      creative_commons/.svn/text-base/cc_sampling_30.svg.svn-base
  22. 217 0
      creative_commons/.svn/text-base/cc_sampling_plus_30.pdf.svn-base
  23. 71 0
      creative_commons/.svn/text-base/cc_sampling_plus_30.svg.svn-base
  24. 145 0
      creative_commons/cc_by_30.pdf
  25. 96 0
      creative_commons/cc_by_30.svg
  26. 151 0
      creative_commons/cc_cc_30.pdf
  27. 73 0
      creative_commons/cc_cc_30.svg
  28. 179 0
      creative_commons/cc_dev_nations_30.pdf
  29. 100 0
      creative_commons/cc_dev_nations_30.svg
  30. 152 0
      creative_commons/cc_nc_30.pdf
  31. 70 0
      creative_commons/cc_nc_30.svg
  32. 139 0
      creative_commons/cc_nd_30.pdf
  33. 89 0
      creative_commons/cc_nd_30.svg
  34. 164 0
      creative_commons/cc_pd_30.pdf
  35. 96 0
      creative_commons/cc_pd_30.svg
  36. 142 0
      creative_commons/cc_sa_30.pdf
  37. 85 0
      creative_commons/cc_sa_30.svg
  38. 167 0
      creative_commons/cc_sampling_30.pdf
  39. 57 0
      creative_commons/cc_sampling_30.svg
  40. 217 0
      creative_commons/cc_sampling_plus_30.pdf
  41. 71 0
      creative_commons/cc_sampling_plus_30.svg
  42. 956 0
      cryptrdie.tex
  43. BIN
      images/anonimato.jpg
  44. BIN
      images/avana.jpg
  45. BIN
      images/bigbrother.jpg
  46. BIN
      images/comunicare.jpg
  47. BIN
      images/copydown.bmp
  48. BIN
      images/intercettazioni.jpg
  49. BIN
      images/malware.jpg
  50. BIN
      images/nocopyright.jpg
  51. BIN
      images/page1.pdf
  52. BIN
      images/pageLast.pdf
  53. BIN
      images/scritta.jpg
  54. BIN
      images/telecamere.jpg
  55. 326 0
      opuscolo.tex
  56. 194 0
      opuscolo.tex.backup
  57. 0 0
      script/1
  58. 34 0
      script/convert.sh
  59. 500 0
      script/fromwiki.txt
  60. 875 0
      script/fromwiki.txt.tex
  61. 877 0
      script/outp
  62. 369 0
      textpos.sty
  63. 598 0
      wrapfig.sty

BIN
.opuscolo.tex.un~


+ 86 - 0
cc_beamer.tex

@@ -0,0 +1,86 @@
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+%% ccBeamer 0.1, 2007-07-02                                   %%
+%% Written by Sebastian Pipping <webmaster@hartwork.org>      %%
+%% ---------------------------------------------------------- %%
+%% Licensed under Creative Commons Attribution-ShareAlike 3.0 %%
+%% http://creativecommons.org/licenses/by-sa/3.0/             %%
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+
+
+%% Images
+\newcommand{\CcImageBy}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_by_30.pdf}%
+}
+\newcommand{\CcImageCc}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_cc_30.pdf}%
+}
+\newcommand{\CcImageDevNations}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_dev_nations_30.pdf}%
+}
+\newcommand{\CcImageNc}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_nc_30.pdf}%
+}
+\newcommand{\CcImageNd}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_nd_30.pdf}%
+}
+\newcommand{\CcImagePd}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_pd_30.pdf}%
+}
+\newcommand{\CcImageSa}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_sa_30.pdf}%
+}
+\newcommand{\CcImageSampling}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_sampling_30.pdf}%
+}
+\newcommand{\CcImageSamplingPlus}[1]{%
+	\includegraphics[scale=#1]{creative_commons/cc_sampling_plus_30.pdf}%
+}
+
+
+%% Groups
+\newcommand{\CcGroupBy}[1]{% zoom
+	\CcImageBy{#1}%
+}
+\newcommand{\CcGroupByNc}[2]{% zoom, gap
+	\CcImageBy{#1}\hspace*{#2}\CcImageNc{#1}%
+}
+\newcommand{\CcGroupByNcNd}[2]{% zoom, gap
+	\CcImageBy{#1}\hspace*{#2}\CcImageNc{#1}\hspace*{#2}\CcImageNd{#1}%
+}
+\newcommand{\CcGroupByNcSa}[2]{% zoom, gap
+	\CcImageBy{#1}\hspace*{#2}\CcImageNc{#1}\hspace*{#2}\CcImageSa{#1}%
+}
+\newcommand{\CcGroupByNd}[2]{% zoom, gap
+	\CcImageBy{#1}\hspace*{#2}\CcImageNd{#1}%
+}
+\newcommand{\CcGroupBySa}[2]{% zoom, gap
+	\CcImageBy{#1}\hspace*{#2}\CcImageSa{#1}%
+}
+\newcommand{\CcGroupDevNations}[1]{% zoom
+	\CcImageDevNations{#1}%
+}
+\newcommand{\CcGroupNcSampling}[2]{% zoom, gap
+	\CcImageNc{#1}\hspace*{#2}\CcImageSampling{#1}%
+}
+\newcommand{\CcGroupPd}[1]{% zoom
+	\CcImagePd{#1}%
+}
+\newcommand{\CcGroupSampling}[1]{% zoom
+	\CcImageSampling{#1}%
+}
+\newcommand{\CcGroupSamplingPlus}[1]{% zoom
+	\CcImageSamplingPlus{#1}%
+}
+
+
+%% Text
+\newcommand{\CcLongnameBy}{Attribution}
+\newcommand{\CcLongnameByNc}{Attribution-NonCommercial}
+\newcommand{\CcLongnameByNcNd}{Attribution-NoDerivs}
+\newcommand{\CcLongnameByNcSa}{Attribution-NonCommercial-ShareAlike}
+\newcommand{\CcLongnameByNd}{Attribution-NoDerivs}
+\newcommand{\CcLongnameBySa}{Attribution-ShareAlike}
+
+\newcommand{\CcNote}[1]{% longname
+	This work is licensed under the \textit{Creative Commons #1 3.0 License}.%
+}

+ 3 - 0
clean.sh

@@ -0,0 +1,3 @@
+#!/bin/sh
+
+rm *.{aux,log,out,toc}

+ 232 - 0
creative_commons/.svn/entries

@@ -0,0 +1,232 @@
+8
+
+dir
+66
+svn+ssh://admin.riseup.net/var/lib/svn/riseuplabs/zines/dsfa/creative_commons
+svn+ssh://admin.riseup.net/var/lib/svn/riseuplabs
+
+
+
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+
+svn:special svn:externals svn:needs-lock
+
+cc_sampling_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+9f1e70e549a446907f5e29b674359fe0
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_nc_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+0d7184c3afa039610f666d38f8e44a02
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_by_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+e0316630018785f2e0b97101dd6afc7c
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_nd_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+bd652160e8d12745b491cee30d5ac227
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_sampling_plus_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+ad45bcb89304eb93a6373a212d5db5a8
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_sa_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+00f150f1d5142b4fa4100d1712e63a36
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_pd_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+f42b1ee261fa798dba5130f173c326a1
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_dev_nations_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+482eafae6489d5c287ca6e204503eccd
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_by_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+ffdebc11bc7a9ee788326c421a0a4fbe
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_sampling_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+00b1f87f97f368ff505e053bd8e02c9b
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_cc_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+e5ab71bae79a0e11a236f22e3587deba
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_sampling_plus_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+35e3610a2f34b0d36d831b111d9f4627
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_cc_30.pdf
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+af3e03fc3070164b6d88bc77db09445a
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_nc_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+249411ee9be1013911132fc0d3117b69
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_nd_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+1c12c48957009a59a3f1e389f42cfadb
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_pd_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+48664a78fe899de2f4695be1f5523a8c
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_sa_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+e9e103cf47ebe36a78f737aabb437235
+2009-04-19T21:50:21.345138Z
+66
+abie
+
+cc_dev_nations_30.svg
+file
+
+
+
+
+2009-04-19T21:26:22.000000Z
+157a3d888bf31d9970766e8b8284fad6
+2009-04-19T21:50:21.345138Z
+66
+abie
+

+ 1 - 0
creative_commons/.svn/format

@@ -0,0 +1 @@
+8

+ 145 - 0
creative_commons/.svn/text-base/cc_by_30.pdf.svn-base

@@ -0,0 +1,145 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.66952896 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -574.04534 -169.26516 cm
+q
+1 0 0 1 330.17574 166.25493 cm
+q
+1 1 1 rg
+266.35787868 15.31348038 m
+266.35787868 21.27874548 261.51650411 26.12012005 255.55123901 26.12012005 c
+249.58597392 26.12012005 244.74459934 21.27874548 244.74459934 15.31348038 c
+244.74459934 9.34821528 249.58597392 4.50684071 255.55123901 4.50684071 c
+261.51650411 4.50684071 266.35787868 9.34821528 266.35787868 15.31348038 c
+h
+f
+Q
+q
+0 0 0 rg
+258.67819 12.18701 m
+258.67819 11.77051 258.3403 11.4331 257.92526 11.4331 c
+253.15182 11.4331 l
+252.73678 11.4331 252.39889 11.7705 252.39889 12.18701 c
+252.39889 16.95996 l
+253.72994 16.95996 l
+253.72994 22.61182 l
+257.34713 22.61182 l
+257.34713 16.95996 l
+258.67818 16.95996 l
+258.67818 12.18701 l
+258.67819 12.18701 l
+h
+f
+Q
+q
+0 0 0 rg
+257.1713537 9.17236042 m
+257.1713537 10.07367154 256.43985482 10.80517042 255.5385437 10.80517042 c
+254.63723258 10.80517042 253.9057337 10.07367154 253.9057337 9.17236042 c
+253.9057337 8.2710493 254.63723258 7.53955042 255.5385437 7.53955042 c
+256.43985482 7.53955042 257.1713537 8.2710493 257.1713537 9.17236042 c
+h
+f
+Q
+q
+0 0 0 rg
+255.5239 3.40723 m
+252.29148 3.40723 249.55515 4.53516 247.31589 6.79102 c
+245.01804 9.12452 243.8696 11.88672 243.8696 15.07569 c
+243.8696 18.26466 245.01804 21.00733 247.31589 23.30225 c
+249.61374 25.59668 252.35007 26.74414 255.5239 26.74414 c
+258.73679 26.74414 261.52195 25.58789 263.87742 23.27295 c
+266.09715 21.07568 267.2075 18.34326 267.2075 15.07568 c
+267.2075 11.8081 266.07762 9.04687 263.8198 6.79101 c
+261.56003 4.53516 258.79538 3.40723 255.5239 3.40723 c
+h
+255.55319 5.50684 m
+258.20163 5.50684 260.45065 6.44092 262.30026 8.30811 c
+264.1694 10.15528 265.10397 12.41114 265.10397 15.07569 c
+265.10397 17.75928 264.18893 19.98633 262.35885 21.75587 c
+260.43014 23.66212 258.16256 24.61476 255.55319 24.61476 c
+252.94284 24.61476 250.69381 23.67189 248.80612 21.78517 c
+246.91647 19.89845 245.97311 17.66212 245.97311 15.0757 c
+245.97311 12.48879 246.92721 10.23341 248.83541 8.30812 c
+250.6655 6.44092 252.90475 5.50684 255.55319 5.50684 c
+h
+f*
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2105
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_by_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627095416Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002522 00000 n 
+0000002688 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002453 00000 n 
+0000000274 00000 n 
+0000002433 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+2759
+%%EOF

+ 96 - 0
creative_commons/.svn/text-base/cc_by_30.svg.svn-base

@@ -0,0 +1,96 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.33691"
+   id="svg2532"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2534" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="16.197517"
+     inkscape:cx="11.66895"
+     inkscape:cy="11.668455"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="154"
+     inkscape:window-y="154" />
+  <metadata
+     id="metadata2537">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-574.04534,-169.26516)">
+    <g
+       transform="translate(330.17574,166.25493)"
+       id="g275">
+		<circle
+   style="fill:#ffffff"
+   sodipodi:ry="10.80664"
+   sodipodi:rx="10.80664"
+   sodipodi:cy="15.31348"
+   sodipodi:cx="255.55124"
+   id="circle277"
+   r="10.80664"
+   cy="15.31348"
+   cx="255.55124" />
+
+		<g
+   id="g279">
+			<path
+   id="path281"
+   d="M 258.67819,12.18701 C 258.67819,11.77051 258.3403,11.4331 257.92526,11.4331 L 253.15182,11.4331 C 252.73678,11.4331 252.39889,11.7705 252.39889,12.18701 L 252.39889,16.95996 L 253.72994,16.95996 L 253.72994,22.61182 L 257.34713,22.61182 L 257.34713,16.95996 L 258.67818,16.95996 L 258.67818,12.18701 L 258.67819,12.18701 z " />
+
+			<circle
+   sodipodi:ry="1.63281"
+   sodipodi:rx="1.63281"
+   sodipodi:cy="9.1723604"
+   sodipodi:cx="255.53854"
+   id="circle283"
+   r="1.63281"
+   cy="9.1723604"
+   cx="255.53854" />
+
+		</g>
+
+		<path
+   style="fill-rule:evenodd"
+   id="path285"
+   d="M 255.5239,3.40723 C 252.29148,3.40723 249.55515,4.53516 247.31589,6.79102 C 245.01804,9.12452 243.8696,11.88672 243.8696,15.07569 C 243.8696,18.26466 245.01804,21.00733 247.31589,23.30225 C 249.61374,25.59668 252.35007,26.74414 255.5239,26.74414 C 258.73679,26.74414 261.52195,25.58789 263.87742,23.27295 C 266.09715,21.07568 267.2075,18.34326 267.2075,15.07568 C 267.2075,11.8081 266.07762,9.04687 263.8198,6.79101 C 261.56003,4.53516 258.79538,3.40723 255.5239,3.40723 z M 255.55319,5.50684 C 258.20163,5.50684 260.45065,6.44092 262.30026,8.30811 C 264.1694,10.15528 265.10397,12.41114 265.10397,15.07569 C 265.10397,17.75928 264.18893,19.98633 262.35885,21.75587 C 260.43014,23.66212 258.16256,24.61476 255.55319,24.61476 C 252.94284,24.61476 250.69381,23.67189 248.80612,21.78517 C 246.91647,19.89845 245.97311,17.66212 245.97311,15.0757 C 245.97311,12.48879 246.92721,10.23341 248.83541,8.30812 C 250.6655,6.44092 252.90475,5.50684 255.55319,5.50684 z "
+   clip-rule="evenodd" />
+
+	</g>
+  </g>
+</svg>

+ 151 - 0
creative_commons/.svn/text-base/cc_cc_30.pdf.svn-base

@@ -0,0 +1,151 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 25.18400002 25.18400002 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 26 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -358.56797 -470.90766 cm
+q
+0.872921 0 0 0.872921 -36.465341 461.35074 cm
+q
+1 1 1 rg
+486.26599 30.10776 m
+486.27154 38.788 479.2381 45.82929 470.55786 45.83487 c
+461.87768 45.83936 454.83526 38.80701 454.83081 30.1268 c
+454.83081 30.12009 454.83081 30.11447 454.83081 30.10776 c
+454.82629 21.42642 461.85864 14.38513 470.53888 14.38068 c
+479.22022 14.37506 486.26038 21.40854 486.26599 30.08875 c
+486.26599 30.09433 486.26599 30.10104 486.26599 30.10776 c
+h
+f
+Q
+q
+1 0 0 1 -289.6157 99.0653 cm
+q
+0 0 0 rg
+772.94055 -81.76028 m
+776.42651 -78.27432 778.16943 -74.00637 778.16943 -68.95755 c
+778.16943 -63.90873 776.45666 -59.68552 773.03112 -56.29016 c
+769.39635 -52.71359 765.09936 -50.92587 760.1422 -50.92587 c
+755.24449 -50.92587 751.02233 -52.69903 747.47594 -56.24542 c
+743.93077 -59.79068 742.15758 -64.02841 742.15758 -68.95755 c
+742.15758 -73.88666 743.93077 -78.1535 747.47594 -81.76028 c
+750.93175 -85.24734 755.1538 -86.98922 760.1422 -86.98922 c
+765.18994 -86.98923 769.45569 -85.24734 772.94055 -81.76028 c
+h
+749.82312 -79.41544 m
+746.87634 -76.43961 745.40405 -72.95252 745.40405 -68.95307 c
+745.40405 -64.95472 746.86181 -61.49787 749.77832 -58.58243 c
+752.69373 -55.66593 756.16626 -54.20822 760.19482 -54.20822 c
+764.22338 -54.20822 767.72497 -55.68045 770.7008 -58.6272 c
+773.52673 -61.36249 774.94079 -64.80371 774.94079 -68.95307 c
+774.94079 -73.07111 773.50439 -76.56602 770.63366 -79.43781 c
+767.76305 -82.30848 764.28381 -83.74378 760.19482 -83.74378 c
+756.10583 -83.74378 752.64905 -82.30063 749.82312 -79.41544 c
+h
+757.57812 -70.71283 m
+757.12731 -71.69394 756.45263 -72.18509 755.55432 -72.18509 c
+753.9646 -72.18509 753.17029 -71.11557 753.17029 -68.97656 c
+753.17029 -66.83642 753.9646 -65.76693 755.55432 -65.76693 c
+756.60376 -65.76693 757.35327 -66.28823 757.80298 -67.33202 c
+760.00574 -66.15847 l
+758.95642 -64.29354 757.38123 -63.36053 755.28028 -63.36053 c
+753.66028 -63.36053 752.36256 -63.85723 751.38819 -64.84957 c
+750.41151 -65.84298 749.92603 -67.2123 749.92603 -68.95754 c
+749.92603 -70.67254 750.42725 -72.03515 751.43299 -73.04314 c
+752.43873 -74.05111 753.68946 -74.55565 755.1908 -74.55565 c
+757.41028 -74.55565 759.0011 -73.6808 759.96106 -71.93334 c
+757.57812 -70.71283 l
+h
+767.94092 -70.71283 m
+767.49011 -71.69394 766.82996 -72.18509 765.9585 -72.18509 c
+764.33753 -72.18509 763.52637 -71.11557 763.52637 -68.97656 c
+763.52637 -66.83642 764.33753 -65.76693 765.9585 -65.76693 c
+767.00904 -65.76693 767.74512 -66.28823 768.16578 -67.33202 c
+770.41773 -66.15847 l
+769.36951 -64.29354 767.79664 -63.36053 765.70008 -63.36053 c
+764.0824 -63.36053 762.78687 -63.85723 761.81361 -64.84957 c
+760.84144 -65.84298 760.35487 -67.2123 760.35487 -68.95754 c
+760.35487 -70.67254 760.84925 -72.03515 761.83717 -73.04314 c
+762.82496 -74.05111 764.08241 -74.55565 765.61061 -74.55565 c
+767.8268 -74.55565 769.41432 -73.6808 770.37196 -71.93334 c
+767.94092 -70.71283 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2961
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_cc_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627095302Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003378 00000 n 
+0000003544 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003309 00000 n 
+0000000274 00000 n 
+0000003289 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3615
+%%EOF

File diff suppressed because it is too large
+ 73 - 0
creative_commons/.svn/text-base/cc_cc_30.svg.svn-base


+ 179 - 0
creative_commons/.svn/text-base/cc_dev_nations_30.pdf.svn-base

@@ -0,0 +1,179 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.66953659 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -231.18819 -120.69372 cm
+q
+1 0 0 1 235.65053 -275.13731 cm
+q
+1 1 1 rg
+17.97516 407.91357 m
+17.97516 413.95947 13.07282 418.86084 7.02594 418.86084 c
+0.98004 418.86084 -3.9223 413.95947 -3.9223 407.91357 c
+-3.9223 401.86572 0.98004 396.96533 7.02594 396.96533 c
+13.07281 396.96533 17.97516 401.86572 17.97516 407.91357 c
+h
+f
+Q
+q
+0 0 0 rg
+7.1861 396.22803 m
+3.95758 396.22803 1.22223 397.35596 -1.018 399.61084 c
+-3.31683 401.9458 -4.46234 404.70752 -4.46234 407.89502 c
+-4.46234 411.08643 -3.31683 413.82764 -1.018 416.12354 c
+1.28376 418.41749 4.01716 419.56495 7.1861 419.56495 c
+10.39997 419.56495 13.18903 418.40968 15.54255 416.09327 c
+17.7613 413.89698 18.87556 411.16358 18.87556 407.89503 c
+18.87556 404.62745 17.74958 401.86866 15.48884 399.61085 c
+13.22809 397.35596 10.46344 396.22803 7.1861 396.22803 c
+h
+7.21735 398.32861 m
+9.86579 398.32861 12.11676 399.26123 13.96735 401.12841 c
+15.83844 402.97509 16.77399 405.23486 16.77399 407.89501 c
+16.77399 410.57958 15.85895 412.80614 14.02497 414.57763 c
+12.09724 416.48486 9.83063 417.43408 7.21735 417.43408 c
+4.60797 417.43408 2.35993 416.4917 0.47321 414.60693 c
+-1.41644 412.72021 -2.36175 410.48291 -2.36175 407.89502 c
+-2.36175 405.31006 -1.40472 403.05225 0.50251 401.12842 c
+2.33258 399.26123 4.57086 398.32861 7.21735 398.32861 c
+h
+f
+Q
+q
+0 0 0 rg
+6.69781 397.03369 m
+6.69781 418.74853 l
+7.71832 418.74853 l
+7.71832 397.03369 l
+6.69781 397.03369 l
+h
+f
+Q
+q
+0 0 0 rg
+-3.60394 407.38916 m
+-3.60394 408.41064 l
+18.00153 408.41064 l
+18.00153 407.38916 l
+-3.60394 407.38916 l
+h
+f
+Q
+q
+0 0 0 rg
+-1.48871 400.771 m
+-1.76215 401.75538 l
+4.48492 403.54151 10.46734 403.771 16.15973 401.73683 c
+15.81403 400.78956 l
+10.35797 402.73877 4.61676 402.51514 -1.48871 400.771 c
+h
+f
+Q
+q
+0 0 0 rg
+2.39508 398.38232 m
+-0.15277 404.5874 -0.34613 410.95263 2.39508 417.38037 c
+3.32477 416.97998 l
+0.68512 410.78857 0.88043 404.76123 3.34235 398.76514 c
+2.39508 398.38232 l
+h
+f
+Q
+q
+0 0 0 rg
+7.04352 412.82275 m
+4.06207 412.76806 1.11872 413.10986 -1.7807 414.00732 c
+-1.47113 414.97412 l
+4.09235 413.25146 9.87262 413.66846 15.88629 414.99267 c
+16.10504 413.98974 l
+13.05231 413.31689 10.02594 412.87646 7.04352 412.82275 c
+h
+f
+Q
+q
+0 0 0 rg
+11.96637 398.36377 m
+11.03668 398.76514 l
+13.67633 404.95557 13.49859 410.98194 11.03668 416.97998 c
+11.98492 417.36279 l
+14.5318 411.15674 14.7066 404.7915 11.96637 398.36377 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2421
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_dev_nations_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093903Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002838 00000 n 
+0000003013 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002769 00000 n 
+0000000274 00000 n 
+0000002749 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3084
+%%EOF

+ 100 - 0
creative_commons/.svn/text-base/cc_dev_nations_30.svg.svn-base

@@ -0,0 +1,100 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.33692"
+   id="svg2680"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2682" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="1.4"
+     inkscape:cx="193.19555"
+     inkscape:cy="73.091652"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="22"
+     inkscape:window-y="22" />
+  <metadata
+     id="metadata2685">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-231.18819,-120.69372)">
+    <g
+       transform="translate(235.65053,-275.13731)"
+       id="g9580_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 17.97516,407.91357 C 17.97516,413.95947 13.07282,418.86084 7.02594,418.86084 C 0.98004,418.86084 -3.9223,413.95947 -3.9223,407.91357 C -3.9223,401.86572 0.98004,396.96533 7.02594,396.96533 C 13.07281,396.96533 17.97516,401.86572 17.97516,407.91357 z "
+   rx="18.765432"
+   type="arc"
+   cy="861.86731"
+   ry="18.765432"
+   cx="394.51389"
+   id="path9540_1_" />
+
+		<path
+   d="M 7.1861,396.22803 C 3.95758,396.22803 1.22223,397.35596 -1.018,399.61084 C -3.31683,401.9458 -4.46234,404.70752 -4.46234,407.89502 C -4.46234,411.08643 -3.31683,413.82764 -1.018,416.12354 C 1.28376,418.41749 4.01716,419.56495 7.1861,419.56495 C 10.39997,419.56495 13.18903,418.40968 15.54255,416.09327 C 17.7613,413.89698 18.87556,411.16358 18.87556,407.89503 C 18.87556,404.62745 17.74958,401.86866 15.48884,399.61085 C 13.22809,397.35596 10.46344,396.22803 7.1861,396.22803 z M 7.21735,398.32861 C 9.86579,398.32861 12.11676,399.26123 13.96735,401.12841 C 15.83844,402.97509 16.77399,405.23486 16.77399,407.89501 C 16.77399,410.57958 15.85895,412.80614 14.02497,414.57763 C 12.09724,416.48486 9.83063,417.43408 7.21735,417.43408 C 4.60797,417.43408 2.35993,416.4917 0.47321,414.60693 C -1.41644,412.72021 -2.36175,410.48291 -2.36175,407.89502 C -2.36175,405.31006 -1.40472,403.05225 0.50251,401.12842 C 2.33258,399.26123 4.57086,398.32861 7.21735,398.32861 z "
+   id="path9542_1_" />
+
+		<path
+   d="M 6.69781,397.03369 L 6.69781,418.74853 L 7.71832,418.74853 L 7.71832,397.03369 L 6.69781,397.03369 z "
+   id="path9544_1_" />
+
+		<path
+   d="M -3.60394,407.38916 L -3.60394,408.41064 L 18.00153,408.41064 L 18.00153,407.38916 L -3.60394,407.38916 z "
+   id="path9546_1_" />
+
+		<path
+   d="M -1.48871,400.771 L -1.76215,401.75538 C 4.48492,403.54151 10.46734,403.771 16.15973,401.73683 L 15.81403,400.78956 C 10.35797,402.73877 4.61676,402.51514 -1.48871,400.771 z "
+   id="path9548_1_" />
+
+		<path
+   d="M 2.39508,398.38232 C -0.15277,404.5874 -0.34613,410.95263 2.39508,417.38037 L 3.32477,416.97998 C 0.68512,410.78857 0.88043,404.76123 3.34235,398.76514 L 2.39508,398.38232 z "
+   id="path9550_1_" />
+
+		<path
+   d="M 7.04352,412.82275 C 4.06207,412.76806 1.11872,413.10986 -1.7807,414.00732 L -1.47113,414.97412 C 4.09235,413.25146 9.87262,413.66846 15.88629,414.99267 L 16.10504,413.98974 C 13.05231,413.31689 10.02594,412.87646 7.04352,412.82275 z "
+   id="path9552_1_" />
+
+		<path
+   d="M 11.96637,398.36377 L 11.03668,398.76514 C 13.67633,404.95557 13.49859,410.98194 11.03668,416.97998 L 11.98492,417.36279 C 14.5318,411.15674 14.7066,404.7915 11.96637,398.36377 z "
+   id="path9554_1_" />
+
+	</g>
+  </g>
+</svg>

+ 152 - 0
creative_commons/.svn/text-base/cc_nc_30.pdf.svn-base

@@ -0,0 +1,152 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.6703167 18.66992378 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -279.75962 -489.26491 cm
+q
+1.146822 0 0 1.146822 478.22789 502.58592 cm
+q
+1 1 1 rg
+-154.14499 -1.09436 m
+-154.14157 3.73257 -158.051 7.64752 -162.87836 7.65134 c
+-167.70488 7.65433 -171.62026 3.74448 -171.62366 -1.0816 c
+-171.62366 -1.0867 -171.62366 -1.09054 -171.62366 -1.09436 c
+-171.62706 -5.92175 -167.71765 -9.8367 -162.89115 -9.84051 c
+-158.06376 -9.8435 -154.14838 -5.93365 -154.145 -1.10757 c
+-154.14499 -1.1033 -154.14499 -1.09863 -154.14499 -1.09436 c
+h
+f
+Q
+q
+0 0 0 rg
+-162.89709 -11.26941 m
+-160.04528 -11.26941 -157.63372 -10.28589 -155.66412 -8.31925 c
+-153.69452 -6.35178 -152.70929 -3.94321 -152.70929 -1.09437 c
+-152.70929 1.75445 -153.67749 4.13704 -155.61304 6.05385 c
+-157.66779 8.07198 -160.09552 9.08022 -162.8971 9.08022 c
+-165.66544 9.08022 -168.0506 8.07967 -170.05428 6.07854 c
+-172.05794 4.07827 -173.05935 1.68672 -173.05935 -1.09437 c
+-173.05935 -3.87593 -172.05795 -6.28449 -170.05428 -8.31925 c
+-168.1017 -10.28589 -165.71568 -11.26941 -162.89709 -11.26941 c
+h
+-170.77042 -3.82825 m
+-171.07357 -2.96945 -171.22513 -2.05832 -171.22513 -1.09436 c
+-171.22513 1.16092 -170.40254 3.11054 -168.75568 4.7561 c
+-167.1088 6.40045 -165.14771 7.22345 -162.87156 7.22345 c
+-160.59623 7.22345 -158.61897 6.39276 -156.93803 4.73013 c
+-156.37516 4.18686 -155.91108 3.59335 -155.54747 2.95044 c
+-159.38365 1.24268 l
+-159.64339 2.53318 -160.79295 3.40473 -162.18352 3.5069 c
+-162.18352 5.07587 l
+-163.35182 5.07587 l
+-163.35182 3.5069 l
+-164.49374 3.49414 -165.59733 3.02707 -166.44035 2.28879 c
+-165.03958 0.87567 l
+-164.3643 1.51089 -163.68904 1.79617 -162.76768 1.79617 c
+-162.17073 1.79617 -161.5091 1.56241 -161.5091 0.78454 c
+-161.5091 0.50906 -161.6164 0.31747 -161.78412 0.17355 c
+-162.75403 -0.25901 l
+-163.96237 -0.79633 l
+-164.55929 -1.06287 -165.06511 -1.28727 -165.57347 -1.51377 c
+-170.77042 -3.82825 l
+h
+-162.87155 -9.43817 m
+-165.18092 -9.43817 -167.1335 -8.62451 -168.72928 -6.99597 c
+-169.16441 -6.5574 -169.54164 -6.0993 -169.86353 -5.62158 c
+-165.97286 -3.88955 l
+-165.62201 -4.96887 -164.59676 -5.62371 -163.35181 -5.69607 c
+-163.35181 -7.26504 l
+-162.18351 -7.26504 l
+-162.18351 -5.69607 l
+-161.37882 -5.65734 -160.49662 -5.43679 -159.62721 -4.76321 c
+-160.96412 -3.38885 l
+-161.45716 -3.7384 -162.07963 -3.98492 -162.70295 -3.98492 c
+-163.20875 -3.98492 -163.92236 -3.82992 -163.92236 -3.19513 c
+-163.92236 -3.09763 -163.89085 -3.01245 -163.83123 -2.93668 c
+-162.5301 -2.35764 l
+-161.64961 -1.96506 l
+-161.08674 -1.71344 -160.54857 -1.47501 -160.01552 -1.23743 c
+-154.80239 1.08343 l
+-154.62954 0.40093 -154.54354 -0.32544 -154.54354 -1.09437 c
+-154.54354 -3.41865 -155.35845 -5.38487 -156.9883 -6.99598 c
+-158.60193 -8.62451 -160.56302 -9.43817 -162.87155 -9.43817 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2765
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_nc_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093620Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003181 00000 n 
+0000003347 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003112 00000 n 
+0000000273 00000 n 
+0000003092 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3418
+%%EOF

File diff suppressed because it is too large
+ 70 - 0
creative_commons/.svn/text-base/cc_nc_30.svg.svn-base


+ 139 - 0
creative_commons/.svn/text-base/cc_nd_30.pdf.svn-base

@@ -0,0 +1,139 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.67030716 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -454.04534 -363.55038 cm
+q
+0.624995 0 0 0.624995 11.5654 452.74052 cm
+q
+1 1 1 rg
+743.93005 -123.39972 m
+743.93634 -113.98871 736.31128 -106.35272 726.89868 -106.34491 c
+717.48767 -106.34021 709.85168 -113.96213 709.84387 -123.37628 c
+709.84387 -123.38409 709.84387 -123.39346 709.84387 -123.39972 c
+709.83764 -132.81229 717.46264 -140.44675 726.87524 -140.45456 c
+736.28784 -140.46237 743.92224 -132.83728 743.93005 -123.42471 c
+743.93005 -123.4169 743.93005 -123.40909 743.93005 -123.39972 c
+h
+f
+Q
+q
+1 0 0 1 -23.9521 -87.92102 cm
+q
+0 0 0 rg
+750.57263 -54.14914 m
+745.39917 -54.14914 741.02258 -52.34604 737.43976 -48.7366 c
+733.76319 -45.00219 731.92566 -40.58343 731.92566 -35.4787 c
+731.92566 -30.37552 733.76318 -25.98956 737.43976 -22.3161 c
+741.11633 -18.64419 745.49292 -16.80823 750.57263 -16.80823 c
+755.71179 -16.80823 760.16809 -18.66138 763.93835 -22.36298 c
+767.48999 -25.88019 769.2666 -30.25211 769.2666 -35.4787 c
+769.2666 -40.70844 767.45874 -45.12564 763.8446 -48.7366 c
+760.23059 -52.34604 755.80554 -54.14914 750.57263 -54.14914 c
+h
+750.61951 -50.79129 m
+754.85547 -50.79129 758.45398 -49.29599 761.41492 -46.30691 c
+764.40558 -43.3522 765.90088 -39.74435 765.90088 -35.47869 c
+765.90088 -31.1849 764.43683 -27.62237 761.50708 -24.7911 c
+758.42273 -21.74108 754.79297 -20.21764 750.61951 -20.21764 c
+746.44294 -20.21764 742.84449 -21.72545 739.82257 -24.74578 c
+736.80066 -27.76299 735.28973 -31.34115 735.28973 -35.47869 c
+735.28973 -39.61935 736.81628 -43.22719 739.86944 -46.30691 c
+742.79919 -49.29599 746.38196 -50.79129 750.61951 -50.79129 c
+h
+f
+Q
+q
+0 0 0 rg
+757.65088 -39.90375 m
+744.07727 -39.90375 l
+744.07727 -36.68964 l
+757.65088 -36.68964 l
+757.65088 -39.90375 l
+h
+757.65088 -33.90369 m
+744.07727 -33.90369 l
+744.07727 -30.68961 l
+757.65088 -30.68961 l
+757.65088 -33.90369 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+1869
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_nd_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093714Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002286 00000 n 
+0000002452 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002217 00000 n 
+0000000274 00000 n 
+0000002197 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+2523
+%%EOF

+ 89 - 0
creative_commons/.svn/text-base/cc_nd_30.svg.svn-base

@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.337883"
+   id="svg2609"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2611" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="0.7"
+     inkscape:cx="390.46465"
+     inkscape:cy="107.08936"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="132"
+     inkscape:window-y="132" />
+  <metadata
+     id="metadata2614">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-454.04534,-363.55038)">
+    <g
+       transform="matrix(0.624995,0,0,0.624995,11.5654,452.74052)"
+       id="g6501">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 743.93005,-123.39972 C 743.93634,-113.98871 736.31128,-106.35272 726.89868,-106.34491 C 717.48767,-106.34021 709.85168,-113.96213 709.84387,-123.37628 C 709.84387,-123.38409 709.84387,-123.39346 709.84387,-123.39972 C 709.83764,-132.81229 717.46264,-140.44675 726.87524,-140.45456 C 736.28784,-140.46237 743.92224,-132.83728 743.93005,-123.42471 C 743.93005,-123.4169 743.93005,-123.40909 743.93005,-123.39972 z "
+   rx="29.209877"
+   type="arc"
+   cy="252.08646"
+   ry="29.209877"
+   cx="475.97119"
+   id="path6503" />
+
+		<g
+   transform="translate(-23.9521,-87.92102)"
+   id="g6505">
+			<path
+   d="M 750.57263,-54.14914 C 745.39917,-54.14914 741.02258,-52.34604 737.43976,-48.7366 C 733.76319,-45.00219 731.92566,-40.58343 731.92566,-35.4787 C 731.92566,-30.37552 733.76318,-25.98956 737.43976,-22.3161 C 741.11633,-18.64419 745.49292,-16.80823 750.57263,-16.80823 C 755.71179,-16.80823 760.16809,-18.66138 763.93835,-22.36298 C 767.48999,-25.88019 769.2666,-30.25211 769.2666,-35.4787 C 769.2666,-40.70844 767.45874,-45.12564 763.8446,-48.7366 C 760.23059,-52.34604 755.80554,-54.14914 750.57263,-54.14914 z M 750.61951,-50.79129 C 754.85547,-50.79129 758.45398,-49.29599 761.41492,-46.30691 C 764.40558,-43.3522 765.90088,-39.74435 765.90088,-35.47869 C 765.90088,-31.1849 764.43683,-27.62237 761.50708,-24.7911 C 758.42273,-21.74108 754.79297,-20.21764 750.61951,-20.21764 C 746.44294,-20.21764 742.84449,-21.72545 739.82257,-24.74578 C 736.80066,-27.76299 735.28973,-31.34115 735.28973,-35.47869 C 735.28973,-39.61935 736.81628,-43.22719 739.86944,-46.30691 C 742.79919,-49.29599 746.38196,-50.79129 750.61951,-50.79129 z "
+   id="path6507" />
+
+			<g
+   id="g6509">
+				<path
+   d="M 757.65088,-39.90375 L 744.07727,-39.90375 L 744.07727,-36.68964 L 757.65088,-36.68964 L 757.65088,-39.90375 z M 757.65088,-33.90369 L 744.07727,-33.90369 L 744.07727,-30.68961 L 757.65088,-30.68961 L 757.65088,-33.90369 z "
+   id="path6511" />
+
+			</g>
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 164 - 0
creative_commons/.svn/text-base/cc_pd_30.pdf.svn-base

@@ -0,0 +1,164 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032814 18.67030716 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -348.33105 -517.83609 cm
+q
+1.146822 0 0 1.146822 61.005341 165.58783 cm
+q
+1 1 1 rg
+270.07806 317.67285 m
+270.07977 322.84338 265.8919 327.03723 260.72137 327.03979 c
+255.55125 327.04232 251.35743 322.85446 251.35444 317.68392 c
+251.35444 317.68053 251.35444 317.67711 251.35444 317.67284 c
+251.35061 312.50231 255.53976 308.30846 260.71029 308.30507 c
+265.88043 308.30254 270.07424 312.49123 270.07806 317.66179 c
+270.07806 317.66519 270.07806 317.66943 270.07806 317.67285 c
+h
+f
+Q
+q
+0.54498 0 0 0.54498 411.367 265.3489 cm
+q
+0.00392157 0.00392157 0.00392157 rg
+-276.45773 77.3403 m
+-281.62964 77.3403 -286.00625 79.14654 -289.58908 82.75439 c
+-293.26569 86.4888 -295.10477 90.90759 -295.10477 96.01074 c
+-295.10477 101.11392 -293.26569 105.50143 -289.58908 109.17334 c
+-285.91406 112.84525 -281.53589 114.68121 -276.45773 114.68121 c
+-271.31707 114.68121 -266.86233 112.82962 -263.09201 109.12646 c
+-259.5404 105.61084 -257.76382 101.23892 -257.76382 96.01074 c
+-257.76382 90.78259 -259.57009 86.3638 -263.18576 82.75439 c
+-266.79984 79.14655 -271.22333 77.3403 -276.45773 77.3403 c
+h
+-276.41086 80.70126 m
+-272.17334 80.70126 -268.57642 82.195 -265.61545 85.18097 c
+-262.62482 88.13883 -261.12949 91.74664 -261.12949 96.01074 c
+-261.12949 100.30453 -262.59201 103.86706 -265.52329 106.69833 c
+-268.60611 109.7499 -272.2374 111.27337 -276.41086 111.27337 c
+-280.58591 111.27337 -284.18436 109.76397 -287.20627 106.74676 c
+-290.22815 103.72644 -291.73911 100.14828 -291.73911 96.01074 c
+-291.73911 91.87164 -290.21253 88.26224 -287.1594 85.18097 c
+-284.23123 82.19501 -280.64841 80.70126 -276.41086 80.70126 c
+h
+f
+Q
+q
+0.00392157 0.00392157 0.00392157 rg
+-282.61871 92.66385 m
+-280.51715 92.66385 l
+-279.34369 92.66385 -278.84994 93.22791 -278.84994 94.2576 c
+-278.84994 95.05451 -279.27026 95.82169 -280.44528 95.82169 c
+-282.61871 95.82169 l
+-282.61871 92.66385 l
+-282.61871 92.66385 l
+h
+-285.19843 101.0686 m
+-282.59061 101.0686 l
+-282.59061 97.73574 l
+-280.57495 97.73574 l
+-277.039 97.73574 -276.27023 95.61855 -276.27023 94.24197 c
+-276.27023 92.19821 -277.29992 90.74975 -280.08276 90.74975 c
+-285.19842 90.74975 l
+-285.19842 101.0686 l
+-285.19843 101.0686 l
+h
+f
+Q
+q
+0.00392157 0.00392157 0.00392157 rg
+-275.56866 101.0686 m
+-271.56707 101.0686 l
+-268.4233 101.0686 -266.30764 99.57641 -266.30764 95.90918 c
+-266.30764 92.24197 -268.4233 90.74976 -271.56707 90.74976 c
+-275.56866 90.74976 l
+-275.56866 101.0686 l
+h
+-272.98895 92.92477 m
+-271.52487 92.92477 l
+-269.58267 92.92477 -268.88736 94.24197 -268.88736 95.90918 c
+-268.88736 97.57483 -269.58267 98.89514 -271.51083 98.89514 c
+-272.98895 98.89514 l
+-272.98895 92.92477 l
+-272.98895 92.92477 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2717
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_pd_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093728Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003134 00000 n 
+0000003300 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003065 00000 n 
+0000000274 00000 n 
+0000003045 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3371
+%%EOF

+ 96 - 0
creative_commons/.svn/text-base/cc_pd_30.svg.svn-base

@@ -0,0 +1,96 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.33791"
+   height="23.337885"
+   id="svg2639"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2641" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="0.7"
+     inkscape:cx="414.72573"
+     inkscape:cy="-71.707275"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="154"
+     inkscape:window-y="154" />
+  <metadata
+     id="metadata2644">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-348.33105,-517.83609)">
+    <g
+       transform="matrix(1.146822,0,0,1.146822,61.005341,165.58783)"
+       id="g6848_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 270.07806,317.67285 C 270.07977,322.84338 265.8919,327.03723 260.72137,327.03979 C 255.55125,327.04232 251.35743,322.85446 251.35444,317.68392 C 251.35444,317.68053 251.35444,317.67711 251.35444,317.67284 C 251.35061,312.50231 255.53976,308.30846 260.71029,308.30507 C 265.88043,308.30254 270.07424,312.49123 270.07806,317.66179 C 270.07806,317.66519 270.07806,317.66943 270.07806,317.67285 z "
+   rx="22.939548"
+   type="arc"
+   cy="264.3577"
+   ry="22.939548"
+   cx="296.35416"
+   id="path6096_1_" />
+
+		<g
+   transform="matrix(0.54498,0,0,0.54498,411.367,265.3489)"
+   id="g6687_1_">
+			<path
+   style="fill:#010101"
+   d="M -276.45773,77.3403 C -281.62964,77.3403 -286.00625,79.14654 -289.58908,82.75439 C -293.26569,86.4888 -295.10477,90.90759 -295.10477,96.01074 C -295.10477,101.11392 -293.26569,105.50143 -289.58908,109.17334 C -285.91406,112.84525 -281.53589,114.68121 -276.45773,114.68121 C -271.31707,114.68121 -266.86233,112.82962 -263.09201,109.12646 C -259.5404,105.61084 -257.76382,101.23892 -257.76382,96.01074 C -257.76382,90.78259 -259.57009,86.3638 -263.18576,82.75439 C -266.79984,79.14655 -271.22333,77.3403 -276.45773,77.3403 z M -276.41086,80.70126 C -272.17334,80.70126 -268.57642,82.195 -265.61545,85.18097 C -262.62482,88.13883 -261.12949,91.74664 -261.12949,96.01074 C -261.12949,100.30453 -262.59201,103.86706 -265.52329,106.69833 C -268.60611,109.7499 -272.2374,111.27337 -276.41086,111.27337 C -280.58591,111.27337 -284.18436,109.76397 -287.20627,106.74676 C -290.22815,103.72644 -291.73911,100.14828 -291.73911,96.01074 C -291.73911,91.87164 -290.21253,88.26224 -287.1594,85.18097 C -284.23123,82.19501 -280.64841,80.70126 -276.41086,80.70126 z "
+   id="path6689_1_" />
+
+			<g
+   id="g6691_1_">
+				<path
+   style="fill:#010101"
+   d="M -282.61871,92.66385 L -280.51715,92.66385 C -279.34369,92.66385 -278.84994,93.22791 -278.84994,94.2576 C -278.84994,95.05451 -279.27026,95.82169 -280.44528,95.82169 L -282.61871,95.82169 L -282.61871,92.66385 L -282.61871,92.66385 z M -285.19843,101.0686 L -282.59061,101.0686 L -282.59061,97.73574 L -280.57495,97.73574 C -277.039,97.73574 -276.27023,95.61855 -276.27023,94.24197 C -276.27023,92.19821 -277.29992,90.74975 -280.08276,90.74975 L -285.19842,90.74975 L -285.19842,101.0686 L -285.19843,101.0686 z "
+   id="path6693_1_" />
+
+				<path
+   style="fill:#010101"
+   d="M -275.56866,101.0686 L -271.56707,101.0686 C -268.4233,101.0686 -266.30764,99.57641 -266.30764,95.90918 C -266.30764,92.24197 -268.4233,90.74976 -271.56707,90.74976 L -275.56866,90.74976 L -275.56866,101.0686 z M -272.98895,92.92477 L -271.52487,92.92477 C -269.58267,92.92477 -268.88736,94.24197 -268.88736,95.90918 C -268.88736,97.57483 -269.58267,98.89514 -271.51083,98.89514 L -272.98895,98.89514 L -272.98895,92.92477 L -272.98895,92.92477 z "
+   id="path6695_1_" />
+
+			</g>
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 142 - 0
creative_commons/.svn/text-base/cc_sa_30.pdf.svn-base

@@ -0,0 +1,142 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.66953087 18.66992569 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -279.76012 -303.55063 cm
+q
+0.624995 0 0 0.624995 411.5203 402.56245 cm
+q
+1 1 1 rg
+-175.0083 -139.1153 m
+-175.00204 -129.7035 -182.62555 -122.06751 -192.03812 -122.06049 c
+-201.44913 -122.05341 -209.08512 -129.67774 -209.09293 -139.09028 c
+-209.09293 -139.09809 -209.09293 -139.10749 -209.09293 -139.1153 c
+-209.09919 -148.52784 -201.47413 -156.1623 -192.06311 -156.17011 c
+-182.65054 -156.17713 -175.01456 -148.55207 -175.0083 -139.14026 c
+-175.0083 -139.13092 -175.0083 -139.1239 -175.0083 -139.1153 c
+h
+f
+Q
+q
+1 0 0 1 -23.9521 -89.72962 cm
+q
+0 0 0 rg
+-168.2204 -68.05536 m
+-173.39234 -68.05536 -177.76892 -66.25067 -181.35175 -62.64203 c
+-185.02836 -58.90759 -186.86588 -54.48883 -186.86588 -49.38568 c
+-186.86588 -44.28253 -185.02836 -39.89416 -181.35175 -36.22308 c
+-177.67673 -32.55114 -173.29859 -30.71521 -168.2204 -30.71521 c
+-163.07974 -30.71521 -158.62503 -32.56677 -154.85312 -36.26996 c
+-151.30307 -39.78558 -149.52652 -44.15827 -149.52652 -49.38568 c
+-149.52652 -54.6123 -151.33432 -59.03265 -154.94843 -62.64203 c
+-158.5625 -66.25067 -162.98599 -68.05536 -168.2204 -68.05536 c
+h
+-168.17352 -64.69519 m
+-163.936 -64.69519 -160.33752 -63.20221 -157.37655 -60.21466 c
+-154.38748 -57.25836 -152.89214 -53.64899 -152.89214 -49.38568 c
+-152.89214 -45.09186 -154.35466 -41.52856 -157.28438 -38.69653 c
+-160.36876 -35.64727 -163.99849 -34.12304 -168.17351 -34.12304 c
+-172.34856 -34.12304 -175.94701 -35.63244 -178.96892 -38.64965 c
+-181.9908 -41.66918 -183.50176 -45.24657 -183.50176 -49.38567 c
+-183.50176 -53.52398 -181.97518 -57.13414 -178.92205 -60.21465 c
+-175.9939 -63.20221 -172.41107 -64.69519 -168.17352 -64.69519 c
+h
+f
+Q
+q
+0 0 0 rg
+-176.49548 -52.02087 m
+-175.75171 -56.71856 -172.44387 -59.22949 -168.30008 -59.22949 c
+-162.33911 -59.22949 -158.70783 -54.90448 -158.70783 -49.1372 c
+-158.70783 -43.50982 -162.57194 -39.13793 -168.39383 -39.13793 c
+-172.39856 -39.13793 -175.98297 -41.60277 -176.63611 -46.43877 c
+-171.93292 -46.43877 l
+-171.7923 -43.92778 -170.1626 -43.04418 -167.83447 -43.04418 c
+-165.1813 -43.04418 -163.4563 -45.50908 -163.4563 -49.27709 c
+-163.4563 -53.22942 -164.94693 -55.32244 -167.74228 -55.32244 c
+-169.79074 -55.32244 -171.55948 -54.57787 -171.93292 -52.02087 c
+-170.56418 -52.02789 l
+-174.26734 -48.32629 l
+-177.96894 -52.02789 l
+-176.49548 -52.02087 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2361
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sa_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093742Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002778 00000 n 
+0000002944 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002709 00000 n 
+0000000274 00000 n 
+0000002689 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3015
+%%EOF

+ 85 - 0
creative_commons/.svn/text-base/cc_sa_30.svg.svn-base

@@ -0,0 +1,85 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.336914"
+   height="23.337406"
+   id="svg2540"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2542" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="11.2"
+     inkscape:cx="9.3631331"
+     inkscape:cy="14.273926"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="111"
+     inkscape:window-y="156" />
+  <metadata
+     id="metadata2545">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-279.76012,-303.55063)">
+    <g
+       transform="matrix(0.624995,0,0,0.624995,411.5203,402.56245)"
+       id="g6316_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M -175.0083,-139.1153 C -175.00204,-129.7035 -182.62555,-122.06751 -192.03812,-122.06049 C -201.44913,-122.05341 -209.08512,-129.67774 -209.09293,-139.09028 C -209.09293,-139.09809 -209.09293,-139.10749 -209.09293,-139.1153 C -209.09919,-148.52784 -201.47413,-156.1623 -192.06311,-156.17011 C -182.65054,-156.17713 -175.01456,-148.55207 -175.0083,-139.14026 C -175.0083,-139.13092 -175.0083,-139.1239 -175.0083,-139.1153 z "
+   rx="29.209877"
+   type="arc"
+   cy="252.08646"
+   ry="29.209877"
+   cx="475.97119"
+   id="path6318_1_" />
+
+		<g
+   transform="translate(-23.9521,-89.72962)"
+   id="g6320_1_">
+			<path
+   d="M -168.2204,-68.05536 C -173.39234,-68.05536 -177.76892,-66.25067 -181.35175,-62.64203 C -185.02836,-58.90759 -186.86588,-54.48883 -186.86588,-49.38568 C -186.86588,-44.28253 -185.02836,-39.89416 -181.35175,-36.22308 C -177.67673,-32.55114 -173.29859,-30.71521 -168.2204,-30.71521 C -163.07974,-30.71521 -158.62503,-32.56677 -154.85312,-36.26996 C -151.30307,-39.78558 -149.52652,-44.15827 -149.52652,-49.38568 C -149.52652,-54.6123 -151.33432,-59.03265 -154.94843,-62.64203 C -158.5625,-66.25067 -162.98599,-68.05536 -168.2204,-68.05536 z M -168.17352,-64.69519 C -163.936,-64.69519 -160.33752,-63.20221 -157.37655,-60.21466 C -154.38748,-57.25836 -152.89214,-53.64899 -152.89214,-49.38568 C -152.89214,-45.09186 -154.35466,-41.52856 -157.28438,-38.69653 C -160.36876,-35.64727 -163.99849,-34.12304 -168.17351,-34.12304 C -172.34856,-34.12304 -175.94701,-35.63244 -178.96892,-38.64965 C -181.9908,-41.66918 -183.50176,-45.24657 -183.50176,-49.38567 C -183.50176,-53.52398 -181.97518,-57.13414 -178.92205,-60.21465 C -175.9939,-63.20221 -172.41107,-64.69519 -168.17352,-64.69519 z "
+   id="path6322_1_" />
+
+			<path
+   d="M -176.49548,-52.02087 C -175.75171,-56.71856 -172.44387,-59.22949 -168.30008,-59.22949 C -162.33911,-59.22949 -158.70783,-54.90448 -158.70783,-49.1372 C -158.70783,-43.50982 -162.57194,-39.13793 -168.39383,-39.13793 C -172.39856,-39.13793 -175.98297,-41.60277 -176.63611,-46.43877 L -171.93292,-46.43877 C -171.7923,-43.92778 -170.1626,-43.04418 -167.83447,-43.04418 C -165.1813,-43.04418 -163.4563,-45.50908 -163.4563,-49.27709 C -163.4563,-53.22942 -164.94693,-55.32244 -167.74228,-55.32244 C -169.79074,-55.32244 -171.55948,-54.57787 -171.93292,-52.02087 L -170.56418,-52.02789 L -174.26734,-48.32629 L -177.96894,-52.02789 L -176.49548,-52.02087 z "
+   id="path6324_1_" />
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 167 - 0
creative_commons/.svn/text-base/cc_sampling_30.pdf.svn-base

@@ -0,0 +1,167 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.66952896 18.67032051 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -368.33154 -466.40752 cm
+q
+0 0 0 rg
+388.28076 470.18929 m
+386.02099 467.93343 383.25635 466.80452 379.98486 466.80452 c
+376.75244 466.80452 374.01709 467.93343 371.77783 470.18929 c
+369.47998 472.52327 368.33154 475.28499 368.33154 478.47445 c
+368.33154 481.66391 369.47998 484.40609 371.77783 486.70101 c
+374.07471 488.99593 376.81103 490.14242 379.98486 490.14242 c
+383.19775 490.14242 385.98291 488.98617 388.33935 486.67172 c
+390.5581 484.47445 391.66845 481.74203 391.66845 478.47445 c
+391.66845 475.20687 390.53955 472.44515 388.28076 470.18929 c
+h
+373.29638 471.70687 m
+375.12743 469.83968 377.36572 468.90609 380.01415 468.90609 c
+382.66258 468.90609 384.91161 469.83968 386.7622 471.70687 c
+388.63036 473.55453 389.56493 475.81039 389.56493 478.47445 c
+389.56493 478.60531 389.55223 478.72933 389.54833 478.85824 c
+386.39208 478.85824 l
+386.1831 478.85824 385.99462 478.98422 385.91552 479.17758 c
+385.91552 479.17758 385.65575 479.80258 385.41747 480.37778 c
+385.14696 478.10923 384.67528 474.14731 384.67528 474.14731 c
+384.64403 473.88461 384.41844 473.68735 384.15282 473.69223 c
+383.88817 473.69711 383.66942 473.90219 383.64794 474.16684 c
+383.64794 474.16684 383.42626 476.85825 383.20849 479.49692 c
+382.96728 476.3104 382.72607 473.1229 382.72607 473.1229 c
+382.70556 472.85435 382.48193 472.64634 382.2124 472.64536 c
+382.21142 472.64536 382.21142 472.64536 382.21142 472.64536 c
+381.94189 472.64536 381.71728 472.85337 381.69677 473.12192 c
+381.69677 473.12192 381.48779 475.80551 381.29052 478.34165 c
+381.03466 474.26743 380.77685 470.1688 380.77685 470.1688 c
+380.75927 469.89634 380.53369 469.68442 380.26025 469.68442 c
+379.98779 469.6854 379.7622 469.89731 379.7456 470.16977 c
+379.7456 470.16977 379.50732 474.09067 379.26806 478.00864 c
+379.04931 474.64048 378.82665 471.21469 378.82665 471.21469 c
+378.80907 470.94321 378.58349 470.73129 378.31103 470.73129 c
+378.03857 470.73129 377.81396 470.94223 377.79541 471.21371 c
+377.79541 471.21371 377.55322 474.89926 377.31006 478.58383 c
+377.09522 475.62875 376.87451 472.60336 376.87451 472.60336 c
+376.85498 472.33481 376.63232 472.12582 376.36279 472.12387 c
+376.09424 472.12192 375.86865 472.32797 375.84521 472.59653 c
+375.84521 472.59653 375.53369 476.21469 375.25048 479.49985 c
+375.10204 478.49106 374.91943 477.24887 374.91943 477.24887 c
+374.88623 477.02426 374.71045 476.8475 374.48486 476.81332 c
+374.26025 476.78012 374.03955 476.8973 373.94189 477.10238 c
+373.94189 477.10238 373.31298 478.4266 373.10791 478.85824 c
+370.45166 478.85824 l
+370.44678 478.73031 370.43408 478.60433 370.43408 478.47445 c
+370.43408 475.88851 371.38818 473.6307 373.29638 471.70687 c
+h
+386.81982 485.15414 m
+384.89209 487.06039 382.62353 488.01352 380.01416 488.01352 c
+377.40479 488.01352 375.15576 487.07016 373.26709 485.18344 c
+371.73389 483.65121 370.8335 481.88461 370.54541 479.89145 c
+373.43408 479.89145 l
+373.6333 479.89145 373.81494 479.77622 373.90088 479.59653 c
+373.90088 479.59653 374.05322 479.27524 374.14502 479.08188 c
+374.42041 480.95688 374.87354 484.03598 374.87354 484.03598 c
+374.91163 484.29477 375.13819 484.4852 375.39991 484.47739 c
+375.66163 484.4686 375.87647 484.26645 375.89893 484.00473 c
+375.89893 484.00473 376.11182 481.53207 376.31592 479.15903 c
+376.56787 482.61997 376.8208 486.08774 376.8208 486.08774 c
+376.84033 486.35825 377.06592 486.56821 377.3374 486.56723 c
+377.60888 486.56625 377.83252 486.35532 377.85107 486.08481 c
+377.85107 486.08481 378.08056 482.60336 378.3081 479.14926 c
+378.53857 482.69516 378.77001 486.25766 378.77001 486.25766 c
+378.78759 486.53012 379.01415 486.74106 379.28661 486.74106 c
+379.55907 486.74008 379.78466 486.52817 379.80126 486.25571 c
+379.80126 486.25571 380.03564 482.40122 380.27001 478.55844 c
+380.49462 482.1268 380.72118 485.7352 380.72118 485.7352 c
+380.73876 486.00571 380.96239 486.21762 381.2329 486.21958 c
+381.50438 486.22153 381.73095 486.01353 381.75145 485.74302 c
+381.75145 485.74302 381.97899 482.81431 382.20457 479.91392 c
+382.43797 482.99693 382.67234 486.0897 382.67234 486.0897 c
+382.69285 486.35825 382.9155 486.56626 383.18504 486.56724 c
+383.18602 486.56724 383.18602 486.56724 383.18699 486.56724 c
+383.45554 486.56724 383.67918 486.36119 383.70164 486.09263 c
+383.70164 486.09263 383.98387 482.66392 384.25633 479.36118 c
+384.43016 480.82016 384.62547 482.46177 384.62547 482.46177 c
+384.65281 482.69419 384.83445 482.87974 385.06785 482.91197 c
+385.30027 482.9442 385.52488 482.81529 385.61473 482.59752 c
+385.61473 482.59752 386.52586 480.40123 386.7368 479.89147 c
+389.46336 479.89147 l
+389.19091 481.94906 388.31689 483.70687 386.81982 485.15414 c
+h
+f
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+4682
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sampling_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093812Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000005099 00000 n 
+0000005271 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000005030 00000 n 
+0000000274 00000 n 
+0000005010 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+5342
+%%EOF

File diff suppressed because it is too large
+ 57 - 0
creative_commons/.svn/text-base/cc_sampling_30.svg.svn-base


+ 217 - 0
creative_commons/.svn/text-base/cc_sampling_plus_30.pdf.svn-base

@@ -0,0 +1,217 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.67031288 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -376.90248 -440.69324 cm
+q
+1 0 0 1 -128.21715 287.86075 cm
+q
+1 1 1 rg
+526.89404 164.89844 m
+526.89697 159.31739 522.37646 154.79004 516.79541 154.78614 c
+511.21338 154.78321 506.68799 159.30469 506.68311 164.88477 c
+506.68311 164.88965 506.68311 164.89356 506.68311 164.89844 c
+506.6792 170.47852 511.20166 175.00586 516.78174 175.00977 c
+522.36279 175.0127 526.89014 170.49219 526.89404 164.91114 c
+526.89404 164.90625 526.89404 164.90332 526.89404 164.89844 c
+h
+f
+Q
+q
+0 0 0 rg
+513.60986 172.51318 m
+513.62939 172.78369 513.85498 172.99267 514.12646 172.99218 c
+514.39794 172.9912 514.62158 172.78027 514.64013 172.50927 c
+514.64013 172.50927 514.83544 169.53466 515.04443 166.35839 c
+513.16162 166.35839 l
+513.39307 169.54346 513.60986 172.51318 513.60986 172.51318 c
+h
+517.73291 164.65137 m
+518.07178 164.65137 l
+517.81787 160.61426 517.56494 156.59278 517.56494 156.59278 c
+517.54736 156.32032 517.32178 156.1084 517.04834 156.10889 c
+516.77588 156.10889 516.55029 156.32129 516.53369 156.59375 c
+516.53369 156.59375 516.42139 158.43994 516.27392 160.86426 c
+517.7329 160.86426 l
+517.7329 164.65137 l
+517.73291 164.65137 l
+h
+516.01221 163.76367 m
+515.80811 160.625 515.61377 157.63818 515.61377 157.63818 c
+515.59619 157.3667 515.37061 157.15576 515.09815 157.15576 c
+514.82569 157.15576 514.60108 157.3667 514.58253 157.63818 c
+514.58253 157.63818 514.35499 161.09033 514.12159 164.65136 c
+516.01221 164.65136 l
+516.01221 163.76367 l
+516.01221 163.76367 l
+h
+516.01221 166.3584 m
+515.146 166.3584 l
+515.35987 169.62549 515.55811 172.68311 515.55811 172.68311 c
+515.57666 172.95508 515.80225 173.16651 516.07471 173.16602 c
+516.34717 173.16504 516.57276 172.95264 516.58936 172.68067 c
+516.58936 172.68067 516.65186 171.65821 516.74366 170.14649 c
+516.01221 170.14649 l
+516.01221 166.3584 l
+h
+525.06885 156.61328 m
+522.81006 154.35742 520.04541 153.22949 516.77393 153.22949 c
+513.54151 153.22949 510.80616 154.35742 508.5669 156.61328 c
+506.26807 158.94629 505.11963 161.70898 505.11963 164.89844 c
+505.11963 168.0879 506.26807 170.83008 508.5669 173.125 c
+510.86378 175.41992 513.6001 176.56738 516.77393 176.56738 c
+519.98584 176.56738 522.771 175.40918 525.12745 173.09668 c
+527.34718 170.89844 528.45753 168.16504 528.45753 164.89844 c
+528.45753 161.63184 527.32764 158.86914 525.06885 156.61328 c
+h
+521.50732 164.65137 m
+521.50732 166.3584 l
+521.11279 166.3584 l
+521.26513 167.6416 521.41357 168.88526 521.41357 168.88526 c
+521.44091 169.11866 521.62255 169.30372 521.85595 169.33594 c
+522.08837 169.36768 522.31298 169.23877 522.40283 169.02198 c
+522.40283 169.02198 523.31396 166.8252 523.5249 166.31544 c
+526.25244 166.31544 l
+525.979 168.37355 525.10498 170.13136 523.60889 171.57814 c
+521.68018 173.48439 519.41162 174.43752 516.80323 174.43752 c
+514.19385 174.43752 511.94385 173.49416 510.05616 171.60842 c
+508.52198 170.07571 507.62159 168.3091 507.3335 166.31545 c
+510.22217 166.31545 l
+510.42139 166.31545 510.60303 166.2007 510.68799 166.02053 c
+510.68799 166.02053 510.84131 165.69875 510.93408 165.50442 c
+511.20947 167.37942 511.6626 170.46096 511.6626 170.46096 c
+511.70069 170.72024 511.92725 170.90969 512.18897 170.90188 c
+512.45069 170.89407 512.66553 170.69143 512.68799 170.4302 c
+512.68799 170.4302 512.85694 168.46536 513.03858 166.35842 c
+512.23878 166.35842 l
+512.23878 164.65139 l
+514.07276 164.65139 l
+513.86768 161.81594 513.66358 159.02688 513.66358 159.02688 c
+513.64405 158.75833 513.42139 158.54983 513.15284 158.54836 c
+512.88331 158.54641 512.65772 158.75197 512.63429 159.02004 c
+512.63429 159.02004 512.32277 162.6382 512.03956 165.92385 c
+511.89112 164.91457 511.70851 163.6719 511.70851 163.6719 c
+511.67531 163.4468 511.49953 163.27004 511.27394 163.23635 c
+511.04933 163.20266 510.82863 163.31985 510.73097 163.52541 c
+510.73097 163.52541 510.10109 164.85012 509.89601 165.28225 c
+507.23976 165.28225 l
+507.23488 165.15383 507.22218 165.02883 507.22218 164.89846 c
+507.22218 162.31155 508.17726 160.05569 510.08546 158.13088 c
+511.91554 156.26272 514.1548 155.3301 516.80323 155.3301 c
+519.45166 155.3301 521.69971 156.26272 523.5503 158.13088 c
+525.41944 159.97756 526.35401 162.2344 526.35401 164.89846 c
+526.35401 165.02932 526.34131 165.15383 526.33741 165.28225 c
+523.18018 165.28225 l
+522.9712 165.28225 522.78272 165.40823 522.70362 165.6011 c
+522.70362 165.6011 522.44385 166.22708 522.20557 166.80178 c
+521.93506 164.53274 521.46338 160.57082 521.46338 160.57082 c
+521.43213 160.30764 521.20654 160.11086 520.94092 160.11574 c
+520.67627 160.12062 520.45752 160.32521 520.43604 160.58937 c
+520.43604 160.58937 520.27979 162.4839 520.10206 164.65138 c
+521.50732 164.65138 l
+521.50732 164.65137 l
+h
+519.51514 159.54785 m
+519.49463 159.27881 519.271 159.0708 519.00147 159.0708 c
+519.00049 159.0708 519.00049 159.0708 519.00049 159.0708 c
+518.73096 159.0708 518.50635 159.27783 518.48584 159.54687 c
+518.48584 159.54687 518.28369 162.14794 518.08838 164.65136 c
+519.90186 164.65136 l
+519.6958 161.94043 519.51514 159.54785 519.51514 159.54785 c
+h
+517.73291 170.14648 m
+517.3833 170.14648 l
+517.45947 171.35937 517.50928 172.16015 517.50928 172.16015 c
+517.52686 172.43115 517.74951 172.64208 518.021 172.64453 c
+518.29248 172.64648 518.51905 172.43848 518.53955 172.16797 c
+518.53955 172.16797 518.76709 169.25342 518.9917 166.3584 c
+517.73291 166.3584 l
+517.73291 170.14648 l
+h
+519.46143 172.51465 m
+519.48194 172.7832 519.70459 172.99121 519.97413 172.99219 c
+519.97511 172.99219 519.97511 172.99219 519.97608 172.99219 c
+520.24463 172.99219 520.46827 172.78565 520.49073 172.51807 c
+520.49073 172.51807 520.74171 169.47315 520.99757 166.3584 c
+518.99562 166.3584 l
+519.22803 169.43555 519.46143 172.51465 519.46143 172.51465 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+5744
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sampling+_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093758Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000006161 00000 n 
+0000006334 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000006092 00000 n 
+0000000274 00000 n 
+0000006072 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+6405
+%%EOF

File diff suppressed because it is too large
+ 71 - 0
creative_commons/.svn/text-base/cc_sampling_plus_30.svg.svn-base


+ 145 - 0
creative_commons/cc_by_30.pdf

@@ -0,0 +1,145 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.66952896 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -574.04534 -169.26516 cm
+q
+1 0 0 1 330.17574 166.25493 cm
+q
+1 1 1 rg
+266.35787868 15.31348038 m
+266.35787868 21.27874548 261.51650411 26.12012005 255.55123901 26.12012005 c
+249.58597392 26.12012005 244.74459934 21.27874548 244.74459934 15.31348038 c
+244.74459934 9.34821528 249.58597392 4.50684071 255.55123901 4.50684071 c
+261.51650411 4.50684071 266.35787868 9.34821528 266.35787868 15.31348038 c
+h
+f
+Q
+q
+0 0 0 rg
+258.67819 12.18701 m
+258.67819 11.77051 258.3403 11.4331 257.92526 11.4331 c
+253.15182 11.4331 l
+252.73678 11.4331 252.39889 11.7705 252.39889 12.18701 c
+252.39889 16.95996 l
+253.72994 16.95996 l
+253.72994 22.61182 l
+257.34713 22.61182 l
+257.34713 16.95996 l
+258.67818 16.95996 l
+258.67818 12.18701 l
+258.67819 12.18701 l
+h
+f
+Q
+q
+0 0 0 rg
+257.1713537 9.17236042 m
+257.1713537 10.07367154 256.43985482 10.80517042 255.5385437 10.80517042 c
+254.63723258 10.80517042 253.9057337 10.07367154 253.9057337 9.17236042 c
+253.9057337 8.2710493 254.63723258 7.53955042 255.5385437 7.53955042 c
+256.43985482 7.53955042 257.1713537 8.2710493 257.1713537 9.17236042 c
+h
+f
+Q
+q
+0 0 0 rg
+255.5239 3.40723 m
+252.29148 3.40723 249.55515 4.53516 247.31589 6.79102 c
+245.01804 9.12452 243.8696 11.88672 243.8696 15.07569 c
+243.8696 18.26466 245.01804 21.00733 247.31589 23.30225 c
+249.61374 25.59668 252.35007 26.74414 255.5239 26.74414 c
+258.73679 26.74414 261.52195 25.58789 263.87742 23.27295 c
+266.09715 21.07568 267.2075 18.34326 267.2075 15.07568 c
+267.2075 11.8081 266.07762 9.04687 263.8198 6.79101 c
+261.56003 4.53516 258.79538 3.40723 255.5239 3.40723 c
+h
+255.55319 5.50684 m
+258.20163 5.50684 260.45065 6.44092 262.30026 8.30811 c
+264.1694 10.15528 265.10397 12.41114 265.10397 15.07569 c
+265.10397 17.75928 264.18893 19.98633 262.35885 21.75587 c
+260.43014 23.66212 258.16256 24.61476 255.55319 24.61476 c
+252.94284 24.61476 250.69381 23.67189 248.80612 21.78517 c
+246.91647 19.89845 245.97311 17.66212 245.97311 15.0757 c
+245.97311 12.48879 246.92721 10.23341 248.83541 8.30812 c
+250.6655 6.44092 252.90475 5.50684 255.55319 5.50684 c
+h
+f*
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2105
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_by_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627095416Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002522 00000 n 
+0000002688 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002453 00000 n 
+0000000274 00000 n 
+0000002433 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+2759
+%%EOF

+ 96 - 0
creative_commons/cc_by_30.svg

@@ -0,0 +1,96 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.33691"
+   id="svg2532"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2534" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="16.197517"
+     inkscape:cx="11.66895"
+     inkscape:cy="11.668455"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="154"
+     inkscape:window-y="154" />
+  <metadata
+     id="metadata2537">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-574.04534,-169.26516)">
+    <g
+       transform="translate(330.17574,166.25493)"
+       id="g275">
+		<circle
+   style="fill:#ffffff"
+   sodipodi:ry="10.80664"
+   sodipodi:rx="10.80664"
+   sodipodi:cy="15.31348"
+   sodipodi:cx="255.55124"
+   id="circle277"
+   r="10.80664"
+   cy="15.31348"
+   cx="255.55124" />
+
+		<g
+   id="g279">
+			<path
+   id="path281"
+   d="M 258.67819,12.18701 C 258.67819,11.77051 258.3403,11.4331 257.92526,11.4331 L 253.15182,11.4331 C 252.73678,11.4331 252.39889,11.7705 252.39889,12.18701 L 252.39889,16.95996 L 253.72994,16.95996 L 253.72994,22.61182 L 257.34713,22.61182 L 257.34713,16.95996 L 258.67818,16.95996 L 258.67818,12.18701 L 258.67819,12.18701 z " />
+
+			<circle
+   sodipodi:ry="1.63281"
+   sodipodi:rx="1.63281"
+   sodipodi:cy="9.1723604"
+   sodipodi:cx="255.53854"
+   id="circle283"
+   r="1.63281"
+   cy="9.1723604"
+   cx="255.53854" />
+
+		</g>
+
+		<path
+   style="fill-rule:evenodd"
+   id="path285"
+   d="M 255.5239,3.40723 C 252.29148,3.40723 249.55515,4.53516 247.31589,6.79102 C 245.01804,9.12452 243.8696,11.88672 243.8696,15.07569 C 243.8696,18.26466 245.01804,21.00733 247.31589,23.30225 C 249.61374,25.59668 252.35007,26.74414 255.5239,26.74414 C 258.73679,26.74414 261.52195,25.58789 263.87742,23.27295 C 266.09715,21.07568 267.2075,18.34326 267.2075,15.07568 C 267.2075,11.8081 266.07762,9.04687 263.8198,6.79101 C 261.56003,4.53516 258.79538,3.40723 255.5239,3.40723 z M 255.55319,5.50684 C 258.20163,5.50684 260.45065,6.44092 262.30026,8.30811 C 264.1694,10.15528 265.10397,12.41114 265.10397,15.07569 C 265.10397,17.75928 264.18893,19.98633 262.35885,21.75587 C 260.43014,23.66212 258.16256,24.61476 255.55319,24.61476 C 252.94284,24.61476 250.69381,23.67189 248.80612,21.78517 C 246.91647,19.89845 245.97311,17.66212 245.97311,15.0757 C 245.97311,12.48879 246.92721,10.23341 248.83541,8.30812 C 250.6655,6.44092 252.90475,5.50684 255.55319,5.50684 z "
+   clip-rule="evenodd" />
+
+	</g>
+  </g>
+</svg>

+ 151 - 0
creative_commons/cc_cc_30.pdf

@@ -0,0 +1,151 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 25.18400002 25.18400002 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 26 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -358.56797 -470.90766 cm
+q
+0.872921 0 0 0.872921 -36.465341 461.35074 cm
+q
+1 1 1 rg
+486.26599 30.10776 m
+486.27154 38.788 479.2381 45.82929 470.55786 45.83487 c
+461.87768 45.83936 454.83526 38.80701 454.83081 30.1268 c
+454.83081 30.12009 454.83081 30.11447 454.83081 30.10776 c
+454.82629 21.42642 461.85864 14.38513 470.53888 14.38068 c
+479.22022 14.37506 486.26038 21.40854 486.26599 30.08875 c
+486.26599 30.09433 486.26599 30.10104 486.26599 30.10776 c
+h
+f
+Q
+q
+1 0 0 1 -289.6157 99.0653 cm
+q
+0 0 0 rg
+772.94055 -81.76028 m
+776.42651 -78.27432 778.16943 -74.00637 778.16943 -68.95755 c
+778.16943 -63.90873 776.45666 -59.68552 773.03112 -56.29016 c
+769.39635 -52.71359 765.09936 -50.92587 760.1422 -50.92587 c
+755.24449 -50.92587 751.02233 -52.69903 747.47594 -56.24542 c
+743.93077 -59.79068 742.15758 -64.02841 742.15758 -68.95755 c
+742.15758 -73.88666 743.93077 -78.1535 747.47594 -81.76028 c
+750.93175 -85.24734 755.1538 -86.98922 760.1422 -86.98922 c
+765.18994 -86.98923 769.45569 -85.24734 772.94055 -81.76028 c
+h
+749.82312 -79.41544 m
+746.87634 -76.43961 745.40405 -72.95252 745.40405 -68.95307 c
+745.40405 -64.95472 746.86181 -61.49787 749.77832 -58.58243 c
+752.69373 -55.66593 756.16626 -54.20822 760.19482 -54.20822 c
+764.22338 -54.20822 767.72497 -55.68045 770.7008 -58.6272 c
+773.52673 -61.36249 774.94079 -64.80371 774.94079 -68.95307 c
+774.94079 -73.07111 773.50439 -76.56602 770.63366 -79.43781 c
+767.76305 -82.30848 764.28381 -83.74378 760.19482 -83.74378 c
+756.10583 -83.74378 752.64905 -82.30063 749.82312 -79.41544 c
+h
+757.57812 -70.71283 m
+757.12731 -71.69394 756.45263 -72.18509 755.55432 -72.18509 c
+753.9646 -72.18509 753.17029 -71.11557 753.17029 -68.97656 c
+753.17029 -66.83642 753.9646 -65.76693 755.55432 -65.76693 c
+756.60376 -65.76693 757.35327 -66.28823 757.80298 -67.33202 c
+760.00574 -66.15847 l
+758.95642 -64.29354 757.38123 -63.36053 755.28028 -63.36053 c
+753.66028 -63.36053 752.36256 -63.85723 751.38819 -64.84957 c
+750.41151 -65.84298 749.92603 -67.2123 749.92603 -68.95754 c
+749.92603 -70.67254 750.42725 -72.03515 751.43299 -73.04314 c
+752.43873 -74.05111 753.68946 -74.55565 755.1908 -74.55565 c
+757.41028 -74.55565 759.0011 -73.6808 759.96106 -71.93334 c
+757.57812 -70.71283 l
+h
+767.94092 -70.71283 m
+767.49011 -71.69394 766.82996 -72.18509 765.9585 -72.18509 c
+764.33753 -72.18509 763.52637 -71.11557 763.52637 -68.97656 c
+763.52637 -66.83642 764.33753 -65.76693 765.9585 -65.76693 c
+767.00904 -65.76693 767.74512 -66.28823 768.16578 -67.33202 c
+770.41773 -66.15847 l
+769.36951 -64.29354 767.79664 -63.36053 765.70008 -63.36053 c
+764.0824 -63.36053 762.78687 -63.85723 761.81361 -64.84957 c
+760.84144 -65.84298 760.35487 -67.2123 760.35487 -68.95754 c
+760.35487 -70.67254 760.84925 -72.03515 761.83717 -73.04314 c
+762.82496 -74.05111 764.08241 -74.55565 765.61061 -74.55565 c
+767.8268 -74.55565 769.41432 -73.6808 770.37196 -71.93334 c
+767.94092 -70.71283 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2961
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_cc_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627095302Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003378 00000 n 
+0000003544 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003309 00000 n 
+0000000274 00000 n 
+0000003289 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3615
+%%EOF

File diff suppressed because it is too large
+ 73 - 0
creative_commons/cc_cc_30.svg


+ 179 - 0
creative_commons/cc_dev_nations_30.pdf

@@ -0,0 +1,179 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.66953659 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -231.18819 -120.69372 cm
+q
+1 0 0 1 235.65053 -275.13731 cm
+q
+1 1 1 rg
+17.97516 407.91357 m
+17.97516 413.95947 13.07282 418.86084 7.02594 418.86084 c
+0.98004 418.86084 -3.9223 413.95947 -3.9223 407.91357 c
+-3.9223 401.86572 0.98004 396.96533 7.02594 396.96533 c
+13.07281 396.96533 17.97516 401.86572 17.97516 407.91357 c
+h
+f
+Q
+q
+0 0 0 rg
+7.1861 396.22803 m
+3.95758 396.22803 1.22223 397.35596 -1.018 399.61084 c
+-3.31683 401.9458 -4.46234 404.70752 -4.46234 407.89502 c
+-4.46234 411.08643 -3.31683 413.82764 -1.018 416.12354 c
+1.28376 418.41749 4.01716 419.56495 7.1861 419.56495 c
+10.39997 419.56495 13.18903 418.40968 15.54255 416.09327 c
+17.7613 413.89698 18.87556 411.16358 18.87556 407.89503 c
+18.87556 404.62745 17.74958 401.86866 15.48884 399.61085 c
+13.22809 397.35596 10.46344 396.22803 7.1861 396.22803 c
+h
+7.21735 398.32861 m
+9.86579 398.32861 12.11676 399.26123 13.96735 401.12841 c
+15.83844 402.97509 16.77399 405.23486 16.77399 407.89501 c
+16.77399 410.57958 15.85895 412.80614 14.02497 414.57763 c
+12.09724 416.48486 9.83063 417.43408 7.21735 417.43408 c
+4.60797 417.43408 2.35993 416.4917 0.47321 414.60693 c
+-1.41644 412.72021 -2.36175 410.48291 -2.36175 407.89502 c
+-2.36175 405.31006 -1.40472 403.05225 0.50251 401.12842 c
+2.33258 399.26123 4.57086 398.32861 7.21735 398.32861 c
+h
+f
+Q
+q
+0 0 0 rg
+6.69781 397.03369 m
+6.69781 418.74853 l
+7.71832 418.74853 l
+7.71832 397.03369 l
+6.69781 397.03369 l
+h
+f
+Q
+q
+0 0 0 rg
+-3.60394 407.38916 m
+-3.60394 408.41064 l
+18.00153 408.41064 l
+18.00153 407.38916 l
+-3.60394 407.38916 l
+h
+f
+Q
+q
+0 0 0 rg
+-1.48871 400.771 m
+-1.76215 401.75538 l
+4.48492 403.54151 10.46734 403.771 16.15973 401.73683 c
+15.81403 400.78956 l
+10.35797 402.73877 4.61676 402.51514 -1.48871 400.771 c
+h
+f
+Q
+q
+0 0 0 rg
+2.39508 398.38232 m
+-0.15277 404.5874 -0.34613 410.95263 2.39508 417.38037 c
+3.32477 416.97998 l
+0.68512 410.78857 0.88043 404.76123 3.34235 398.76514 c
+2.39508 398.38232 l
+h
+f
+Q
+q
+0 0 0 rg
+7.04352 412.82275 m
+4.06207 412.76806 1.11872 413.10986 -1.7807 414.00732 c
+-1.47113 414.97412 l
+4.09235 413.25146 9.87262 413.66846 15.88629 414.99267 c
+16.10504 413.98974 l
+13.05231 413.31689 10.02594 412.87646 7.04352 412.82275 c
+h
+f
+Q
+q
+0 0 0 rg
+11.96637 398.36377 m
+11.03668 398.76514 l
+13.67633 404.95557 13.49859 410.98194 11.03668 416.97998 c
+11.98492 417.36279 l
+14.5318 411.15674 14.7066 404.7915 11.96637 398.36377 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2421
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_dev_nations_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093903Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002838 00000 n 
+0000003013 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002769 00000 n 
+0000000274 00000 n 
+0000002749 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3084
+%%EOF

+ 100 - 0
creative_commons/cc_dev_nations_30.svg

@@ -0,0 +1,100 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.33692"
+   id="svg2680"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2682" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="1.4"
+     inkscape:cx="193.19555"
+     inkscape:cy="73.091652"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="22"
+     inkscape:window-y="22" />
+  <metadata
+     id="metadata2685">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-231.18819,-120.69372)">
+    <g
+       transform="translate(235.65053,-275.13731)"
+       id="g9580_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 17.97516,407.91357 C 17.97516,413.95947 13.07282,418.86084 7.02594,418.86084 C 0.98004,418.86084 -3.9223,413.95947 -3.9223,407.91357 C -3.9223,401.86572 0.98004,396.96533 7.02594,396.96533 C 13.07281,396.96533 17.97516,401.86572 17.97516,407.91357 z "
+   rx="18.765432"
+   type="arc"
+   cy="861.86731"
+   ry="18.765432"
+   cx="394.51389"
+   id="path9540_1_" />
+
+		<path
+   d="M 7.1861,396.22803 C 3.95758,396.22803 1.22223,397.35596 -1.018,399.61084 C -3.31683,401.9458 -4.46234,404.70752 -4.46234,407.89502 C -4.46234,411.08643 -3.31683,413.82764 -1.018,416.12354 C 1.28376,418.41749 4.01716,419.56495 7.1861,419.56495 C 10.39997,419.56495 13.18903,418.40968 15.54255,416.09327 C 17.7613,413.89698 18.87556,411.16358 18.87556,407.89503 C 18.87556,404.62745 17.74958,401.86866 15.48884,399.61085 C 13.22809,397.35596 10.46344,396.22803 7.1861,396.22803 z M 7.21735,398.32861 C 9.86579,398.32861 12.11676,399.26123 13.96735,401.12841 C 15.83844,402.97509 16.77399,405.23486 16.77399,407.89501 C 16.77399,410.57958 15.85895,412.80614 14.02497,414.57763 C 12.09724,416.48486 9.83063,417.43408 7.21735,417.43408 C 4.60797,417.43408 2.35993,416.4917 0.47321,414.60693 C -1.41644,412.72021 -2.36175,410.48291 -2.36175,407.89502 C -2.36175,405.31006 -1.40472,403.05225 0.50251,401.12842 C 2.33258,399.26123 4.57086,398.32861 7.21735,398.32861 z "
+   id="path9542_1_" />
+
+		<path
+   d="M 6.69781,397.03369 L 6.69781,418.74853 L 7.71832,418.74853 L 7.71832,397.03369 L 6.69781,397.03369 z "
+   id="path9544_1_" />
+
+		<path
+   d="M -3.60394,407.38916 L -3.60394,408.41064 L 18.00153,408.41064 L 18.00153,407.38916 L -3.60394,407.38916 z "
+   id="path9546_1_" />
+
+		<path
+   d="M -1.48871,400.771 L -1.76215,401.75538 C 4.48492,403.54151 10.46734,403.771 16.15973,401.73683 L 15.81403,400.78956 C 10.35797,402.73877 4.61676,402.51514 -1.48871,400.771 z "
+   id="path9548_1_" />
+
+		<path
+   d="M 2.39508,398.38232 C -0.15277,404.5874 -0.34613,410.95263 2.39508,417.38037 L 3.32477,416.97998 C 0.68512,410.78857 0.88043,404.76123 3.34235,398.76514 L 2.39508,398.38232 z "
+   id="path9550_1_" />
+
+		<path
+   d="M 7.04352,412.82275 C 4.06207,412.76806 1.11872,413.10986 -1.7807,414.00732 L -1.47113,414.97412 C 4.09235,413.25146 9.87262,413.66846 15.88629,414.99267 L 16.10504,413.98974 C 13.05231,413.31689 10.02594,412.87646 7.04352,412.82275 z "
+   id="path9552_1_" />
+
+		<path
+   d="M 11.96637,398.36377 L 11.03668,398.76514 C 13.67633,404.95557 13.49859,410.98194 11.03668,416.97998 L 11.98492,417.36279 C 14.5318,411.15674 14.7066,404.7915 11.96637,398.36377 z "
+   id="path9554_1_" />
+
+	</g>
+  </g>
+</svg>

+ 152 - 0
creative_commons/cc_nc_30.pdf

@@ -0,0 +1,152 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.6703167 18.66992378 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -279.75962 -489.26491 cm
+q
+1.146822 0 0 1.146822 478.22789 502.58592 cm
+q
+1 1 1 rg
+-154.14499 -1.09436 m
+-154.14157 3.73257 -158.051 7.64752 -162.87836 7.65134 c
+-167.70488 7.65433 -171.62026 3.74448 -171.62366 -1.0816 c
+-171.62366 -1.0867 -171.62366 -1.09054 -171.62366 -1.09436 c
+-171.62706 -5.92175 -167.71765 -9.8367 -162.89115 -9.84051 c
+-158.06376 -9.8435 -154.14838 -5.93365 -154.145 -1.10757 c
+-154.14499 -1.1033 -154.14499 -1.09863 -154.14499 -1.09436 c
+h
+f
+Q
+q
+0 0 0 rg
+-162.89709 -11.26941 m
+-160.04528 -11.26941 -157.63372 -10.28589 -155.66412 -8.31925 c
+-153.69452 -6.35178 -152.70929 -3.94321 -152.70929 -1.09437 c
+-152.70929 1.75445 -153.67749 4.13704 -155.61304 6.05385 c
+-157.66779 8.07198 -160.09552 9.08022 -162.8971 9.08022 c
+-165.66544 9.08022 -168.0506 8.07967 -170.05428 6.07854 c
+-172.05794 4.07827 -173.05935 1.68672 -173.05935 -1.09437 c
+-173.05935 -3.87593 -172.05795 -6.28449 -170.05428 -8.31925 c
+-168.1017 -10.28589 -165.71568 -11.26941 -162.89709 -11.26941 c
+h
+-170.77042 -3.82825 m
+-171.07357 -2.96945 -171.22513 -2.05832 -171.22513 -1.09436 c
+-171.22513 1.16092 -170.40254 3.11054 -168.75568 4.7561 c
+-167.1088 6.40045 -165.14771 7.22345 -162.87156 7.22345 c
+-160.59623 7.22345 -158.61897 6.39276 -156.93803 4.73013 c
+-156.37516 4.18686 -155.91108 3.59335 -155.54747 2.95044 c
+-159.38365 1.24268 l
+-159.64339 2.53318 -160.79295 3.40473 -162.18352 3.5069 c
+-162.18352 5.07587 l
+-163.35182 5.07587 l
+-163.35182 3.5069 l
+-164.49374 3.49414 -165.59733 3.02707 -166.44035 2.28879 c
+-165.03958 0.87567 l
+-164.3643 1.51089 -163.68904 1.79617 -162.76768 1.79617 c
+-162.17073 1.79617 -161.5091 1.56241 -161.5091 0.78454 c
+-161.5091 0.50906 -161.6164 0.31747 -161.78412 0.17355 c
+-162.75403 -0.25901 l
+-163.96237 -0.79633 l
+-164.55929 -1.06287 -165.06511 -1.28727 -165.57347 -1.51377 c
+-170.77042 -3.82825 l
+h
+-162.87155 -9.43817 m
+-165.18092 -9.43817 -167.1335 -8.62451 -168.72928 -6.99597 c
+-169.16441 -6.5574 -169.54164 -6.0993 -169.86353 -5.62158 c
+-165.97286 -3.88955 l
+-165.62201 -4.96887 -164.59676 -5.62371 -163.35181 -5.69607 c
+-163.35181 -7.26504 l
+-162.18351 -7.26504 l
+-162.18351 -5.69607 l
+-161.37882 -5.65734 -160.49662 -5.43679 -159.62721 -4.76321 c
+-160.96412 -3.38885 l
+-161.45716 -3.7384 -162.07963 -3.98492 -162.70295 -3.98492 c
+-163.20875 -3.98492 -163.92236 -3.82992 -163.92236 -3.19513 c
+-163.92236 -3.09763 -163.89085 -3.01245 -163.83123 -2.93668 c
+-162.5301 -2.35764 l
+-161.64961 -1.96506 l
+-161.08674 -1.71344 -160.54857 -1.47501 -160.01552 -1.23743 c
+-154.80239 1.08343 l
+-154.62954 0.40093 -154.54354 -0.32544 -154.54354 -1.09437 c
+-154.54354 -3.41865 -155.35845 -5.38487 -156.9883 -6.99598 c
+-158.60193 -8.62451 -160.56302 -9.43817 -162.87155 -9.43817 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2765
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_nc_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093620Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003181 00000 n 
+0000003347 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003112 00000 n 
+0000000273 00000 n 
+0000003092 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3418
+%%EOF

File diff suppressed because it is too large
+ 70 - 0
creative_commons/cc_nc_30.svg


+ 139 - 0
creative_commons/cc_nd_30.pdf

@@ -0,0 +1,139 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.67030716 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -454.04534 -363.55038 cm
+q
+0.624995 0 0 0.624995 11.5654 452.74052 cm
+q
+1 1 1 rg
+743.93005 -123.39972 m
+743.93634 -113.98871 736.31128 -106.35272 726.89868 -106.34491 c
+717.48767 -106.34021 709.85168 -113.96213 709.84387 -123.37628 c
+709.84387 -123.38409 709.84387 -123.39346 709.84387 -123.39972 c
+709.83764 -132.81229 717.46264 -140.44675 726.87524 -140.45456 c
+736.28784 -140.46237 743.92224 -132.83728 743.93005 -123.42471 c
+743.93005 -123.4169 743.93005 -123.40909 743.93005 -123.39972 c
+h
+f
+Q
+q
+1 0 0 1 -23.9521 -87.92102 cm
+q
+0 0 0 rg
+750.57263 -54.14914 m
+745.39917 -54.14914 741.02258 -52.34604 737.43976 -48.7366 c
+733.76319 -45.00219 731.92566 -40.58343 731.92566 -35.4787 c
+731.92566 -30.37552 733.76318 -25.98956 737.43976 -22.3161 c
+741.11633 -18.64419 745.49292 -16.80823 750.57263 -16.80823 c
+755.71179 -16.80823 760.16809 -18.66138 763.93835 -22.36298 c
+767.48999 -25.88019 769.2666 -30.25211 769.2666 -35.4787 c
+769.2666 -40.70844 767.45874 -45.12564 763.8446 -48.7366 c
+760.23059 -52.34604 755.80554 -54.14914 750.57263 -54.14914 c
+h
+750.61951 -50.79129 m
+754.85547 -50.79129 758.45398 -49.29599 761.41492 -46.30691 c
+764.40558 -43.3522 765.90088 -39.74435 765.90088 -35.47869 c
+765.90088 -31.1849 764.43683 -27.62237 761.50708 -24.7911 c
+758.42273 -21.74108 754.79297 -20.21764 750.61951 -20.21764 c
+746.44294 -20.21764 742.84449 -21.72545 739.82257 -24.74578 c
+736.80066 -27.76299 735.28973 -31.34115 735.28973 -35.47869 c
+735.28973 -39.61935 736.81628 -43.22719 739.86944 -46.30691 c
+742.79919 -49.29599 746.38196 -50.79129 750.61951 -50.79129 c
+h
+f
+Q
+q
+0 0 0 rg
+757.65088 -39.90375 m
+744.07727 -39.90375 l
+744.07727 -36.68964 l
+757.65088 -36.68964 l
+757.65088 -39.90375 l
+h
+757.65088 -33.90369 m
+744.07727 -33.90369 l
+744.07727 -30.68961 l
+757.65088 -30.68961 l
+757.65088 -33.90369 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+1869
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_nd_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093714Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002286 00000 n 
+0000002452 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002217 00000 n 
+0000000274 00000 n 
+0000002197 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+2523
+%%EOF

+ 89 - 0
creative_commons/cc_nd_30.svg

@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.3379"
+   height="23.337883"
+   id="svg2609"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2611" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="0.7"
+     inkscape:cx="390.46465"
+     inkscape:cy="107.08936"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="132"
+     inkscape:window-y="132" />
+  <metadata
+     id="metadata2614">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-454.04534,-363.55038)">
+    <g
+       transform="matrix(0.624995,0,0,0.624995,11.5654,452.74052)"
+       id="g6501">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 743.93005,-123.39972 C 743.93634,-113.98871 736.31128,-106.35272 726.89868,-106.34491 C 717.48767,-106.34021 709.85168,-113.96213 709.84387,-123.37628 C 709.84387,-123.38409 709.84387,-123.39346 709.84387,-123.39972 C 709.83764,-132.81229 717.46264,-140.44675 726.87524,-140.45456 C 736.28784,-140.46237 743.92224,-132.83728 743.93005,-123.42471 C 743.93005,-123.4169 743.93005,-123.40909 743.93005,-123.39972 z "
+   rx="29.209877"
+   type="arc"
+   cy="252.08646"
+   ry="29.209877"
+   cx="475.97119"
+   id="path6503" />
+
+		<g
+   transform="translate(-23.9521,-87.92102)"
+   id="g6505">
+			<path
+   d="M 750.57263,-54.14914 C 745.39917,-54.14914 741.02258,-52.34604 737.43976,-48.7366 C 733.76319,-45.00219 731.92566,-40.58343 731.92566,-35.4787 C 731.92566,-30.37552 733.76318,-25.98956 737.43976,-22.3161 C 741.11633,-18.64419 745.49292,-16.80823 750.57263,-16.80823 C 755.71179,-16.80823 760.16809,-18.66138 763.93835,-22.36298 C 767.48999,-25.88019 769.2666,-30.25211 769.2666,-35.4787 C 769.2666,-40.70844 767.45874,-45.12564 763.8446,-48.7366 C 760.23059,-52.34604 755.80554,-54.14914 750.57263,-54.14914 z M 750.61951,-50.79129 C 754.85547,-50.79129 758.45398,-49.29599 761.41492,-46.30691 C 764.40558,-43.3522 765.90088,-39.74435 765.90088,-35.47869 C 765.90088,-31.1849 764.43683,-27.62237 761.50708,-24.7911 C 758.42273,-21.74108 754.79297,-20.21764 750.61951,-20.21764 C 746.44294,-20.21764 742.84449,-21.72545 739.82257,-24.74578 C 736.80066,-27.76299 735.28973,-31.34115 735.28973,-35.47869 C 735.28973,-39.61935 736.81628,-43.22719 739.86944,-46.30691 C 742.79919,-49.29599 746.38196,-50.79129 750.61951,-50.79129 z "
+   id="path6507" />
+
+			<g
+   id="g6509">
+				<path
+   d="M 757.65088,-39.90375 L 744.07727,-39.90375 L 744.07727,-36.68964 L 757.65088,-36.68964 L 757.65088,-39.90375 z M 757.65088,-33.90369 L 744.07727,-33.90369 L 744.07727,-30.68961 L 757.65088,-30.68961 L 757.65088,-33.90369 z "
+   id="path6511" />
+
+			</g>
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 164 - 0
creative_commons/cc_pd_30.pdf

@@ -0,0 +1,164 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032814 18.67030716 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -348.33105 -517.83609 cm
+q
+1.146822 0 0 1.146822 61.005341 165.58783 cm
+q
+1 1 1 rg
+270.07806 317.67285 m
+270.07977 322.84338 265.8919 327.03723 260.72137 327.03979 c
+255.55125 327.04232 251.35743 322.85446 251.35444 317.68392 c
+251.35444 317.68053 251.35444 317.67711 251.35444 317.67284 c
+251.35061 312.50231 255.53976 308.30846 260.71029 308.30507 c
+265.88043 308.30254 270.07424 312.49123 270.07806 317.66179 c
+270.07806 317.66519 270.07806 317.66943 270.07806 317.67285 c
+h
+f
+Q
+q
+0.54498 0 0 0.54498 411.367 265.3489 cm
+q
+0.00392157 0.00392157 0.00392157 rg
+-276.45773 77.3403 m
+-281.62964 77.3403 -286.00625 79.14654 -289.58908 82.75439 c
+-293.26569 86.4888 -295.10477 90.90759 -295.10477 96.01074 c
+-295.10477 101.11392 -293.26569 105.50143 -289.58908 109.17334 c
+-285.91406 112.84525 -281.53589 114.68121 -276.45773 114.68121 c
+-271.31707 114.68121 -266.86233 112.82962 -263.09201 109.12646 c
+-259.5404 105.61084 -257.76382 101.23892 -257.76382 96.01074 c
+-257.76382 90.78259 -259.57009 86.3638 -263.18576 82.75439 c
+-266.79984 79.14655 -271.22333 77.3403 -276.45773 77.3403 c
+h
+-276.41086 80.70126 m
+-272.17334 80.70126 -268.57642 82.195 -265.61545 85.18097 c
+-262.62482 88.13883 -261.12949 91.74664 -261.12949 96.01074 c
+-261.12949 100.30453 -262.59201 103.86706 -265.52329 106.69833 c
+-268.60611 109.7499 -272.2374 111.27337 -276.41086 111.27337 c
+-280.58591 111.27337 -284.18436 109.76397 -287.20627 106.74676 c
+-290.22815 103.72644 -291.73911 100.14828 -291.73911 96.01074 c
+-291.73911 91.87164 -290.21253 88.26224 -287.1594 85.18097 c
+-284.23123 82.19501 -280.64841 80.70126 -276.41086 80.70126 c
+h
+f
+Q
+q
+0.00392157 0.00392157 0.00392157 rg
+-282.61871 92.66385 m
+-280.51715 92.66385 l
+-279.34369 92.66385 -278.84994 93.22791 -278.84994 94.2576 c
+-278.84994 95.05451 -279.27026 95.82169 -280.44528 95.82169 c
+-282.61871 95.82169 l
+-282.61871 92.66385 l
+-282.61871 92.66385 l
+h
+-285.19843 101.0686 m
+-282.59061 101.0686 l
+-282.59061 97.73574 l
+-280.57495 97.73574 l
+-277.039 97.73574 -276.27023 95.61855 -276.27023 94.24197 c
+-276.27023 92.19821 -277.29992 90.74975 -280.08276 90.74975 c
+-285.19842 90.74975 l
+-285.19842 101.0686 l
+-285.19843 101.0686 l
+h
+f
+Q
+q
+0.00392157 0.00392157 0.00392157 rg
+-275.56866 101.0686 m
+-271.56707 101.0686 l
+-268.4233 101.0686 -266.30764 99.57641 -266.30764 95.90918 c
+-266.30764 92.24197 -268.4233 90.74976 -271.56707 90.74976 c
+-275.56866 90.74976 l
+-275.56866 101.0686 l
+h
+-272.98895 92.92477 m
+-271.52487 92.92477 l
+-269.58267 92.92477 -268.88736 94.24197 -268.88736 95.90918 c
+-268.88736 97.57483 -269.58267 98.89514 -271.51083 98.89514 c
+-272.98895 98.89514 l
+-272.98895 92.92477 l
+-272.98895 92.92477 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2717
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_pd_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093728Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000003134 00000 n 
+0000003300 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000003065 00000 n 
+0000000274 00000 n 
+0000003045 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3371
+%%EOF

+ 96 - 0
creative_commons/cc_pd_30.svg

@@ -0,0 +1,96 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.33791"
+   height="23.337885"
+   id="svg2639"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2641" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="0.7"
+     inkscape:cx="414.72573"
+     inkscape:cy="-71.707275"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="154"
+     inkscape:window-y="154" />
+  <metadata
+     id="metadata2644">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-348.33105,-517.83609)">
+    <g
+       transform="matrix(1.146822,0,0,1.146822,61.005341,165.58783)"
+       id="g6848_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M 270.07806,317.67285 C 270.07977,322.84338 265.8919,327.03723 260.72137,327.03979 C 255.55125,327.04232 251.35743,322.85446 251.35444,317.68392 C 251.35444,317.68053 251.35444,317.67711 251.35444,317.67284 C 251.35061,312.50231 255.53976,308.30846 260.71029,308.30507 C 265.88043,308.30254 270.07424,312.49123 270.07806,317.66179 C 270.07806,317.66519 270.07806,317.66943 270.07806,317.67285 z "
+   rx="22.939548"
+   type="arc"
+   cy="264.3577"
+   ry="22.939548"
+   cx="296.35416"
+   id="path6096_1_" />
+
+		<g
+   transform="matrix(0.54498,0,0,0.54498,411.367,265.3489)"
+   id="g6687_1_">
+			<path
+   style="fill:#010101"
+   d="M -276.45773,77.3403 C -281.62964,77.3403 -286.00625,79.14654 -289.58908,82.75439 C -293.26569,86.4888 -295.10477,90.90759 -295.10477,96.01074 C -295.10477,101.11392 -293.26569,105.50143 -289.58908,109.17334 C -285.91406,112.84525 -281.53589,114.68121 -276.45773,114.68121 C -271.31707,114.68121 -266.86233,112.82962 -263.09201,109.12646 C -259.5404,105.61084 -257.76382,101.23892 -257.76382,96.01074 C -257.76382,90.78259 -259.57009,86.3638 -263.18576,82.75439 C -266.79984,79.14655 -271.22333,77.3403 -276.45773,77.3403 z M -276.41086,80.70126 C -272.17334,80.70126 -268.57642,82.195 -265.61545,85.18097 C -262.62482,88.13883 -261.12949,91.74664 -261.12949,96.01074 C -261.12949,100.30453 -262.59201,103.86706 -265.52329,106.69833 C -268.60611,109.7499 -272.2374,111.27337 -276.41086,111.27337 C -280.58591,111.27337 -284.18436,109.76397 -287.20627,106.74676 C -290.22815,103.72644 -291.73911,100.14828 -291.73911,96.01074 C -291.73911,91.87164 -290.21253,88.26224 -287.1594,85.18097 C -284.23123,82.19501 -280.64841,80.70126 -276.41086,80.70126 z "
+   id="path6689_1_" />
+
+			<g
+   id="g6691_1_">
+				<path
+   style="fill:#010101"
+   d="M -282.61871,92.66385 L -280.51715,92.66385 C -279.34369,92.66385 -278.84994,93.22791 -278.84994,94.2576 C -278.84994,95.05451 -279.27026,95.82169 -280.44528,95.82169 L -282.61871,95.82169 L -282.61871,92.66385 L -282.61871,92.66385 z M -285.19843,101.0686 L -282.59061,101.0686 L -282.59061,97.73574 L -280.57495,97.73574 C -277.039,97.73574 -276.27023,95.61855 -276.27023,94.24197 C -276.27023,92.19821 -277.29992,90.74975 -280.08276,90.74975 L -285.19842,90.74975 L -285.19842,101.0686 L -285.19843,101.0686 z "
+   id="path6693_1_" />
+
+				<path
+   style="fill:#010101"
+   d="M -275.56866,101.0686 L -271.56707,101.0686 C -268.4233,101.0686 -266.30764,99.57641 -266.30764,95.90918 C -266.30764,92.24197 -268.4233,90.74976 -271.56707,90.74976 L -275.56866,90.74976 L -275.56866,101.0686 z M -272.98895,92.92477 L -271.52487,92.92477 C -269.58267,92.92477 -268.88736,94.24197 -268.88736,95.90918 C -268.88736,97.57483 -269.58267,98.89514 -271.51083,98.89514 L -272.98895,98.89514 L -272.98895,92.92477 L -272.98895,92.92477 z "
+   id="path6695_1_" />
+
+			</g>
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 142 - 0
creative_commons/cc_sa_30.pdf

@@ -0,0 +1,142 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.66953087 18.66992569 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -279.76012 -303.55063 cm
+q
+0.624995 0 0 0.624995 411.5203 402.56245 cm
+q
+1 1 1 rg
+-175.0083 -139.1153 m
+-175.00204 -129.7035 -182.62555 -122.06751 -192.03812 -122.06049 c
+-201.44913 -122.05341 -209.08512 -129.67774 -209.09293 -139.09028 c
+-209.09293 -139.09809 -209.09293 -139.10749 -209.09293 -139.1153 c
+-209.09919 -148.52784 -201.47413 -156.1623 -192.06311 -156.17011 c
+-182.65054 -156.17713 -175.01456 -148.55207 -175.0083 -139.14026 c
+-175.0083 -139.13092 -175.0083 -139.1239 -175.0083 -139.1153 c
+h
+f
+Q
+q
+1 0 0 1 -23.9521 -89.72962 cm
+q
+0 0 0 rg
+-168.2204 -68.05536 m
+-173.39234 -68.05536 -177.76892 -66.25067 -181.35175 -62.64203 c
+-185.02836 -58.90759 -186.86588 -54.48883 -186.86588 -49.38568 c
+-186.86588 -44.28253 -185.02836 -39.89416 -181.35175 -36.22308 c
+-177.67673 -32.55114 -173.29859 -30.71521 -168.2204 -30.71521 c
+-163.07974 -30.71521 -158.62503 -32.56677 -154.85312 -36.26996 c
+-151.30307 -39.78558 -149.52652 -44.15827 -149.52652 -49.38568 c
+-149.52652 -54.6123 -151.33432 -59.03265 -154.94843 -62.64203 c
+-158.5625 -66.25067 -162.98599 -68.05536 -168.2204 -68.05536 c
+h
+-168.17352 -64.69519 m
+-163.936 -64.69519 -160.33752 -63.20221 -157.37655 -60.21466 c
+-154.38748 -57.25836 -152.89214 -53.64899 -152.89214 -49.38568 c
+-152.89214 -45.09186 -154.35466 -41.52856 -157.28438 -38.69653 c
+-160.36876 -35.64727 -163.99849 -34.12304 -168.17351 -34.12304 c
+-172.34856 -34.12304 -175.94701 -35.63244 -178.96892 -38.64965 c
+-181.9908 -41.66918 -183.50176 -45.24657 -183.50176 -49.38567 c
+-183.50176 -53.52398 -181.97518 -57.13414 -178.92205 -60.21465 c
+-175.9939 -63.20221 -172.41107 -64.69519 -168.17352 -64.69519 c
+h
+f
+Q
+q
+0 0 0 rg
+-176.49548 -52.02087 m
+-175.75171 -56.71856 -172.44387 -59.22949 -168.30008 -59.22949 c
+-162.33911 -59.22949 -158.70783 -54.90448 -158.70783 -49.1372 c
+-158.70783 -43.50982 -162.57194 -39.13793 -168.39383 -39.13793 c
+-172.39856 -39.13793 -175.98297 -41.60277 -176.63611 -46.43877 c
+-171.93292 -46.43877 l
+-171.7923 -43.92778 -170.1626 -43.04418 -167.83447 -43.04418 c
+-165.1813 -43.04418 -163.4563 -45.50908 -163.4563 -49.27709 c
+-163.4563 -53.22942 -164.94693 -55.32244 -167.74228 -55.32244 c
+-169.79074 -55.32244 -171.55948 -54.57787 -171.93292 -52.02087 c
+-170.56418 -52.02789 l
+-174.26734 -48.32629 l
+-177.96894 -52.02789 l
+-176.49548 -52.02087 l
+h
+f
+Q
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+2361
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sa_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093742Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000002778 00000 n 
+0000002944 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000002709 00000 n 
+0000000274 00000 n 
+0000002689 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+3015
+%%EOF

+ 85 - 0
creative_commons/cc_sa_30.svg

@@ -0,0 +1,85 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   width="23.336914"
+   height="23.337406"
+   id="svg2540"
+   sodipodi:version="0.32"
+   inkscape:version="0.45.1"
+   version="1.0"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <defs
+     id="defs2542" />
+  <sodipodi:namedview
+     id="base"
+     pagecolor="#ffffff"
+     bordercolor="#666666"
+     borderopacity="1.0"
+     gridtolerance="10000"
+     guidetolerance="10"
+     objecttolerance="10"
+     inkscape:pageopacity="0.0"
+     inkscape:pageshadow="2"
+     inkscape:zoom="11.2"
+     inkscape:cx="9.3631331"
+     inkscape:cy="14.273926"
+     inkscape:document-units="px"
+     inkscape:current-layer="layer1"
+     inkscape:showpageshadow="false"
+     inkscape:window-width="748"
+     inkscape:window-height="579"
+     inkscape:window-x="111"
+     inkscape:window-y="156" />
+  <metadata
+     id="metadata2545">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <g
+     inkscape:label="Layer 1"
+     inkscape:groupmode="layer"
+     id="layer1"
+     transform="translate(-279.76012,-303.55063)">
+    <g
+       transform="matrix(0.624995,0,0,0.624995,411.5203,402.56245)"
+       id="g6316_1_">
+		
+			<path
+   style="fill:#ffffff"
+   d="M -175.0083,-139.1153 C -175.00204,-129.7035 -182.62555,-122.06751 -192.03812,-122.06049 C -201.44913,-122.05341 -209.08512,-129.67774 -209.09293,-139.09028 C -209.09293,-139.09809 -209.09293,-139.10749 -209.09293,-139.1153 C -209.09919,-148.52784 -201.47413,-156.1623 -192.06311,-156.17011 C -182.65054,-156.17713 -175.01456,-148.55207 -175.0083,-139.14026 C -175.0083,-139.13092 -175.0083,-139.1239 -175.0083,-139.1153 z "
+   rx="29.209877"
+   type="arc"
+   cy="252.08646"
+   ry="29.209877"
+   cx="475.97119"
+   id="path6318_1_" />
+
+		<g
+   transform="translate(-23.9521,-89.72962)"
+   id="g6320_1_">
+			<path
+   d="M -168.2204,-68.05536 C -173.39234,-68.05536 -177.76892,-66.25067 -181.35175,-62.64203 C -185.02836,-58.90759 -186.86588,-54.48883 -186.86588,-49.38568 C -186.86588,-44.28253 -185.02836,-39.89416 -181.35175,-36.22308 C -177.67673,-32.55114 -173.29859,-30.71521 -168.2204,-30.71521 C -163.07974,-30.71521 -158.62503,-32.56677 -154.85312,-36.26996 C -151.30307,-39.78558 -149.52652,-44.15827 -149.52652,-49.38568 C -149.52652,-54.6123 -151.33432,-59.03265 -154.94843,-62.64203 C -158.5625,-66.25067 -162.98599,-68.05536 -168.2204,-68.05536 z M -168.17352,-64.69519 C -163.936,-64.69519 -160.33752,-63.20221 -157.37655,-60.21466 C -154.38748,-57.25836 -152.89214,-53.64899 -152.89214,-49.38568 C -152.89214,-45.09186 -154.35466,-41.52856 -157.28438,-38.69653 C -160.36876,-35.64727 -163.99849,-34.12304 -168.17351,-34.12304 C -172.34856,-34.12304 -175.94701,-35.63244 -178.96892,-38.64965 C -181.9908,-41.66918 -183.50176,-45.24657 -183.50176,-49.38567 C -183.50176,-53.52398 -181.97518,-57.13414 -178.92205,-60.21465 C -175.9939,-63.20221 -172.41107,-64.69519 -168.17352,-64.69519 z "
+   id="path6322_1_" />
+
+			<path
+   d="M -176.49548,-52.02087 C -175.75171,-56.71856 -172.44387,-59.22949 -168.30008,-59.22949 C -162.33911,-59.22949 -158.70783,-54.90448 -158.70783,-49.1372 C -158.70783,-43.50982 -162.57194,-39.13793 -168.39383,-39.13793 C -172.39856,-39.13793 -175.98297,-41.60277 -176.63611,-46.43877 L -171.93292,-46.43877 C -171.7923,-43.92778 -170.1626,-43.04418 -167.83447,-43.04418 C -165.1813,-43.04418 -163.4563,-45.50908 -163.4563,-49.27709 C -163.4563,-53.22942 -164.94693,-55.32244 -167.74228,-55.32244 C -169.79074,-55.32244 -171.55948,-54.57787 -171.93292,-52.02087 L -170.56418,-52.02789 L -174.26734,-48.32629 L -177.96894,-52.02789 L -176.49548,-52.02087 z "
+   id="path6324_1_" />
+
+		</g>
+
+	</g>
+  </g>
+</svg>

+ 167 - 0
creative_commons/cc_sampling_30.pdf

@@ -0,0 +1,167 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.66952896 18.67032051 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -368.33154 -466.40752 cm
+q
+0 0 0 rg
+388.28076 470.18929 m
+386.02099 467.93343 383.25635 466.80452 379.98486 466.80452 c
+376.75244 466.80452 374.01709 467.93343 371.77783 470.18929 c
+369.47998 472.52327 368.33154 475.28499 368.33154 478.47445 c
+368.33154 481.66391 369.47998 484.40609 371.77783 486.70101 c
+374.07471 488.99593 376.81103 490.14242 379.98486 490.14242 c
+383.19775 490.14242 385.98291 488.98617 388.33935 486.67172 c
+390.5581 484.47445 391.66845 481.74203 391.66845 478.47445 c
+391.66845 475.20687 390.53955 472.44515 388.28076 470.18929 c
+h
+373.29638 471.70687 m
+375.12743 469.83968 377.36572 468.90609 380.01415 468.90609 c
+382.66258 468.90609 384.91161 469.83968 386.7622 471.70687 c
+388.63036 473.55453 389.56493 475.81039 389.56493 478.47445 c
+389.56493 478.60531 389.55223 478.72933 389.54833 478.85824 c
+386.39208 478.85824 l
+386.1831 478.85824 385.99462 478.98422 385.91552 479.17758 c
+385.91552 479.17758 385.65575 479.80258 385.41747 480.37778 c
+385.14696 478.10923 384.67528 474.14731 384.67528 474.14731 c
+384.64403 473.88461 384.41844 473.68735 384.15282 473.69223 c
+383.88817 473.69711 383.66942 473.90219 383.64794 474.16684 c
+383.64794 474.16684 383.42626 476.85825 383.20849 479.49692 c
+382.96728 476.3104 382.72607 473.1229 382.72607 473.1229 c
+382.70556 472.85435 382.48193 472.64634 382.2124 472.64536 c
+382.21142 472.64536 382.21142 472.64536 382.21142 472.64536 c
+381.94189 472.64536 381.71728 472.85337 381.69677 473.12192 c
+381.69677 473.12192 381.48779 475.80551 381.29052 478.34165 c
+381.03466 474.26743 380.77685 470.1688 380.77685 470.1688 c
+380.75927 469.89634 380.53369 469.68442 380.26025 469.68442 c
+379.98779 469.6854 379.7622 469.89731 379.7456 470.16977 c
+379.7456 470.16977 379.50732 474.09067 379.26806 478.00864 c
+379.04931 474.64048 378.82665 471.21469 378.82665 471.21469 c
+378.80907 470.94321 378.58349 470.73129 378.31103 470.73129 c
+378.03857 470.73129 377.81396 470.94223 377.79541 471.21371 c
+377.79541 471.21371 377.55322 474.89926 377.31006 478.58383 c
+377.09522 475.62875 376.87451 472.60336 376.87451 472.60336 c
+376.85498 472.33481 376.63232 472.12582 376.36279 472.12387 c
+376.09424 472.12192 375.86865 472.32797 375.84521 472.59653 c
+375.84521 472.59653 375.53369 476.21469 375.25048 479.49985 c
+375.10204 478.49106 374.91943 477.24887 374.91943 477.24887 c
+374.88623 477.02426 374.71045 476.8475 374.48486 476.81332 c
+374.26025 476.78012 374.03955 476.8973 373.94189 477.10238 c
+373.94189 477.10238 373.31298 478.4266 373.10791 478.85824 c
+370.45166 478.85824 l
+370.44678 478.73031 370.43408 478.60433 370.43408 478.47445 c
+370.43408 475.88851 371.38818 473.6307 373.29638 471.70687 c
+h
+386.81982 485.15414 m
+384.89209 487.06039 382.62353 488.01352 380.01416 488.01352 c
+377.40479 488.01352 375.15576 487.07016 373.26709 485.18344 c
+371.73389 483.65121 370.8335 481.88461 370.54541 479.89145 c
+373.43408 479.89145 l
+373.6333 479.89145 373.81494 479.77622 373.90088 479.59653 c
+373.90088 479.59653 374.05322 479.27524 374.14502 479.08188 c
+374.42041 480.95688 374.87354 484.03598 374.87354 484.03598 c
+374.91163 484.29477 375.13819 484.4852 375.39991 484.47739 c
+375.66163 484.4686 375.87647 484.26645 375.89893 484.00473 c
+375.89893 484.00473 376.11182 481.53207 376.31592 479.15903 c
+376.56787 482.61997 376.8208 486.08774 376.8208 486.08774 c
+376.84033 486.35825 377.06592 486.56821 377.3374 486.56723 c
+377.60888 486.56625 377.83252 486.35532 377.85107 486.08481 c
+377.85107 486.08481 378.08056 482.60336 378.3081 479.14926 c
+378.53857 482.69516 378.77001 486.25766 378.77001 486.25766 c
+378.78759 486.53012 379.01415 486.74106 379.28661 486.74106 c
+379.55907 486.74008 379.78466 486.52817 379.80126 486.25571 c
+379.80126 486.25571 380.03564 482.40122 380.27001 478.55844 c
+380.49462 482.1268 380.72118 485.7352 380.72118 485.7352 c
+380.73876 486.00571 380.96239 486.21762 381.2329 486.21958 c
+381.50438 486.22153 381.73095 486.01353 381.75145 485.74302 c
+381.75145 485.74302 381.97899 482.81431 382.20457 479.91392 c
+382.43797 482.99693 382.67234 486.0897 382.67234 486.0897 c
+382.69285 486.35825 382.9155 486.56626 383.18504 486.56724 c
+383.18602 486.56724 383.18602 486.56724 383.18699 486.56724 c
+383.45554 486.56724 383.67918 486.36119 383.70164 486.09263 c
+383.70164 486.09263 383.98387 482.66392 384.25633 479.36118 c
+384.43016 480.82016 384.62547 482.46177 384.62547 482.46177 c
+384.65281 482.69419 384.83445 482.87974 385.06785 482.91197 c
+385.30027 482.9442 385.52488 482.81529 385.61473 482.59752 c
+385.61473 482.59752 386.52586 480.40123 386.7368 479.89147 c
+389.46336 479.89147 l
+389.19091 481.94906 388.31689 483.70687 386.81982 485.15414 c
+h
+f
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+4682
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sampling_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093812Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000005099 00000 n 
+0000005271 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000005030 00000 n 
+0000000274 00000 n 
+0000005010 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+5342
+%%EOF

File diff suppressed because it is too large
+ 57 - 0
creative_commons/cc_sampling_30.svg


+ 217 - 0
creative_commons/cc_sampling_plus_30.pdf

@@ -0,0 +1,217 @@
+%PDF-1.4
+%Âéî¡
+3 0 obj
+<<
+  /Type /Catalog
+  /Pages 2 0 R
+>>
+endobj
+4 0 obj
+<<
+  /Type /Page
+  /Parent 2 0 R
+  /MediaBox [ 0 0 18.67032051 18.67031288 ]
+  /Resources 5 0 R
+  /Contents 6 0 R
+  /Group
+  << /Type /Group
+     /S /Transparency
+     /CS /DeviceRGB
+  >>
+>>
+endobj
+6 0 obj
+<<
+  /Length 7 0 R
+>>
+stream
+0.8 0 0 -0.8 0 19 cm
+q
+1 0 0 1 0 0 cm
+q
+1 0 0 1 -376.90248 -440.69324 cm
+q
+1 0 0 1 -128.21715 287.86075 cm
+q
+1 1 1 rg
+526.89404 164.89844 m
+526.89697 159.31739 522.37646 154.79004 516.79541 154.78614 c
+511.21338 154.78321 506.68799 159.30469 506.68311 164.88477 c
+506.68311 164.88965 506.68311 164.89356 506.68311 164.89844 c
+506.6792 170.47852 511.20166 175.00586 516.78174 175.00977 c
+522.36279 175.0127 526.89014 170.49219 526.89404 164.91114 c
+526.89404 164.90625 526.89404 164.90332 526.89404 164.89844 c
+h
+f
+Q
+q
+0 0 0 rg
+513.60986 172.51318 m
+513.62939 172.78369 513.85498 172.99267 514.12646 172.99218 c
+514.39794 172.9912 514.62158 172.78027 514.64013 172.50927 c
+514.64013 172.50927 514.83544 169.53466 515.04443 166.35839 c
+513.16162 166.35839 l
+513.39307 169.54346 513.60986 172.51318 513.60986 172.51318 c
+h
+517.73291 164.65137 m
+518.07178 164.65137 l
+517.81787 160.61426 517.56494 156.59278 517.56494 156.59278 c
+517.54736 156.32032 517.32178 156.1084 517.04834 156.10889 c
+516.77588 156.10889 516.55029 156.32129 516.53369 156.59375 c
+516.53369 156.59375 516.42139 158.43994 516.27392 160.86426 c
+517.7329 160.86426 l
+517.7329 164.65137 l
+517.73291 164.65137 l
+h
+516.01221 163.76367 m
+515.80811 160.625 515.61377 157.63818 515.61377 157.63818 c
+515.59619 157.3667 515.37061 157.15576 515.09815 157.15576 c
+514.82569 157.15576 514.60108 157.3667 514.58253 157.63818 c
+514.58253 157.63818 514.35499 161.09033 514.12159 164.65136 c
+516.01221 164.65136 l
+516.01221 163.76367 l
+516.01221 163.76367 l
+h
+516.01221 166.3584 m
+515.146 166.3584 l
+515.35987 169.62549 515.55811 172.68311 515.55811 172.68311 c
+515.57666 172.95508 515.80225 173.16651 516.07471 173.16602 c
+516.34717 173.16504 516.57276 172.95264 516.58936 172.68067 c
+516.58936 172.68067 516.65186 171.65821 516.74366 170.14649 c
+516.01221 170.14649 l
+516.01221 166.3584 l
+h
+525.06885 156.61328 m
+522.81006 154.35742 520.04541 153.22949 516.77393 153.22949 c
+513.54151 153.22949 510.80616 154.35742 508.5669 156.61328 c
+506.26807 158.94629 505.11963 161.70898 505.11963 164.89844 c
+505.11963 168.0879 506.26807 170.83008 508.5669 173.125 c
+510.86378 175.41992 513.6001 176.56738 516.77393 176.56738 c
+519.98584 176.56738 522.771 175.40918 525.12745 173.09668 c
+527.34718 170.89844 528.45753 168.16504 528.45753 164.89844 c
+528.45753 161.63184 527.32764 158.86914 525.06885 156.61328 c
+h
+521.50732 164.65137 m
+521.50732 166.3584 l
+521.11279 166.3584 l
+521.26513 167.6416 521.41357 168.88526 521.41357 168.88526 c
+521.44091 169.11866 521.62255 169.30372 521.85595 169.33594 c
+522.08837 169.36768 522.31298 169.23877 522.40283 169.02198 c
+522.40283 169.02198 523.31396 166.8252 523.5249 166.31544 c
+526.25244 166.31544 l
+525.979 168.37355 525.10498 170.13136 523.60889 171.57814 c
+521.68018 173.48439 519.41162 174.43752 516.80323 174.43752 c
+514.19385 174.43752 511.94385 173.49416 510.05616 171.60842 c
+508.52198 170.07571 507.62159 168.3091 507.3335 166.31545 c
+510.22217 166.31545 l
+510.42139 166.31545 510.60303 166.2007 510.68799 166.02053 c
+510.68799 166.02053 510.84131 165.69875 510.93408 165.50442 c
+511.20947 167.37942 511.6626 170.46096 511.6626 170.46096 c
+511.70069 170.72024 511.92725 170.90969 512.18897 170.90188 c
+512.45069 170.89407 512.66553 170.69143 512.68799 170.4302 c
+512.68799 170.4302 512.85694 168.46536 513.03858 166.35842 c
+512.23878 166.35842 l
+512.23878 164.65139 l
+514.07276 164.65139 l
+513.86768 161.81594 513.66358 159.02688 513.66358 159.02688 c
+513.64405 158.75833 513.42139 158.54983 513.15284 158.54836 c
+512.88331 158.54641 512.65772 158.75197 512.63429 159.02004 c
+512.63429 159.02004 512.32277 162.6382 512.03956 165.92385 c
+511.89112 164.91457 511.70851 163.6719 511.70851 163.6719 c
+511.67531 163.4468 511.49953 163.27004 511.27394 163.23635 c
+511.04933 163.20266 510.82863 163.31985 510.73097 163.52541 c
+510.73097 163.52541 510.10109 164.85012 509.89601 165.28225 c
+507.23976 165.28225 l
+507.23488 165.15383 507.22218 165.02883 507.22218 164.89846 c
+507.22218 162.31155 508.17726 160.05569 510.08546 158.13088 c
+511.91554 156.26272 514.1548 155.3301 516.80323 155.3301 c
+519.45166 155.3301 521.69971 156.26272 523.5503 158.13088 c
+525.41944 159.97756 526.35401 162.2344 526.35401 164.89846 c
+526.35401 165.02932 526.34131 165.15383 526.33741 165.28225 c
+523.18018 165.28225 l
+522.9712 165.28225 522.78272 165.40823 522.70362 165.6011 c
+522.70362 165.6011 522.44385 166.22708 522.20557 166.80178 c
+521.93506 164.53274 521.46338 160.57082 521.46338 160.57082 c
+521.43213 160.30764 521.20654 160.11086 520.94092 160.11574 c
+520.67627 160.12062 520.45752 160.32521 520.43604 160.58937 c
+520.43604 160.58937 520.27979 162.4839 520.10206 164.65138 c
+521.50732 164.65138 l
+521.50732 164.65137 l
+h
+519.51514 159.54785 m
+519.49463 159.27881 519.271 159.0708 519.00147 159.0708 c
+519.00049 159.0708 519.00049 159.0708 519.00049 159.0708 c
+518.73096 159.0708 518.50635 159.27783 518.48584 159.54687 c
+518.48584 159.54687 518.28369 162.14794 518.08838 164.65136 c
+519.90186 164.65136 l
+519.6958 161.94043 519.51514 159.54785 519.51514 159.54785 c
+h
+517.73291 170.14648 m
+517.3833 170.14648 l
+517.45947 171.35937 517.50928 172.16015 517.50928 172.16015 c
+517.52686 172.43115 517.74951 172.64208 518.021 172.64453 c
+518.29248 172.64648 518.51905 172.43848 518.53955 172.16797 c
+518.53955 172.16797 518.76709 169.25342 518.9917 166.3584 c
+517.73291 166.3584 l
+517.73291 170.14648 l
+h
+519.46143 172.51465 m
+519.48194 172.7832 519.70459 172.99121 519.97413 172.99219 c
+519.97511 172.99219 519.97511 172.99219 519.97608 172.99219 c
+520.24463 172.99219 520.46827 172.78565 520.49073 172.51807 c
+520.49073 172.51807 520.74171 169.47315 520.99757 166.3584 c
+518.99562 166.3584 l
+519.22803 169.43555 519.46143 172.51465 519.46143 172.51465 c
+h
+f
+Q
+Q
+Q
+Q
+endstream
+endobj
+7 0 obj
+5744
+endobj
+5 0 obj
+<<
+  /ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
+>>
+endobj
+1 0 obj
+<<
+  /Title(cc_sampling+_30.svg.pdf)
+  /Author(Administrator)
+  /Creator(www.inkscape.org)
+  /Producer(Inkscape 0.45.1)
+  /CreationDate(D:20070627093758Z)
+>>
+endobj
+2 0 obj
+<<
+  /Type /Pages
+  /Count 1
+  /Kids [
+    4 0 R
+  ]
+>>
+endobj
+xref
+0 8
+0000000000 65535 f 
+0000006161 00000 n 
+0000006334 00000 n 
+0000000015 00000 n 
+0000000068 00000 n 
+0000006092 00000 n 
+0000000274 00000 n 
+0000006072 00000 n 
+trailer
+<<
+  /Size 7
+  /Root 3 0 R
+  /Info 1 0 R
+>>
+startxref
+6405
+%%EOF

File diff suppressed because it is too large
+ 71 - 0
creative_commons/cc_sampling_plus_30.svg


+ 956 - 0
cryptrdie.tex

@@ -0,0 +1,956 @@
+\chapter[Repressione e Tecnologia]{Repressione e tecnologia: una panoramica}
+
+% \begin{center}
+\includegraphics[width=1\textwidth]{images/telecamere.jpg}
+% \end{center}
+
+Che la repressione usi le tecnologie non \`{e} una novit\`{a}. Quello che
+cerchiamo di fare in questo capitolo, dunque, \`{e} una panoramica sul
+problema, cercando di quantificarlo, di capirne i rischi e i margini di
+azione.
+
+\section{Chi ha qualcosa da nascondere?}
+
+Tutti/e.
+
+Sul tuo computer transitano un mare di informazioni delicate: i siti che
+visiti, le persone con cui parli, i messaggi che ti scambi sono
+monitorati in modo sistematico, per meglio classificarti. Discorso
+analogo vale per smartphone e tablet. Con un po' di analisi \`{e} possibile
+sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
+carattere. Questi dati possono rivelare tanto i tuoi gusti musicali
+quanto le tue tendenze politiche: la profilazione commerciale va a
+braccetto con una schedatura di massa.
+
+Non si tratta per\`{o} solamente di proteggere la propria identit\`{a}, o fatti
+specifici legati a reati: monitorando la rete, la polizia cerca
+soprattutto di capire quali sono i soggetti pi\`{u} attivi all'~interno di un
+gruppo, al fine di rendere pi\`{u} facile un'~attivit\`{a} di contrasto.
+
+\section{I miei dati sono al sicuro?}
+
+La sicurezza informatica \`{e} una materia complessa, proviamo quindi a
+districarla.
+
+Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
+ha il pieno accesso ai tuoi dati. Questo non \`{e} cosi improbabile:
+accessi fisici (computer lasciati incustoditi) o software (attraverso
+internet) avvengono quotidianamente.
+
+Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
+scrivi email, ti connetti a dei social network, invii foto o ascolti
+musica, il tuo computer scambia messaggi con altri server. Qualcuno
+potrebbe \emph{ascoltare} queste comunicazioni.
+
+Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
+aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
+ogni possibile informazione su di te, e puoi stare certo che le
+inoltreranno alle autorit\`{a} non appena richiesto. Stai quindi delegando i
+tuoi dati alla loro gestione. Ti fidi di loro?
+
+Per finire, ricorda che la gestione della tua sicurezza \`{e} principalmente
+un approccio mentale; in molte occasioni \`{e} necessario prestare
+attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
+di un \emph{internet point}, potresti lasciare l\`{i} le tue password,
+permettendo ai visitatori successivi di vedere i tuoi dati.
+
+\section{Con i piedi per terra}
+% \TPGrid{1}{7}
+% \begin{textblock} %{1}(0,1)
+% \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{images/bigbrother.jpg}
+% \begin{center}
+% \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
+% \end{textblock}
+% \end{center}
+% 
+
+Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
+\emph{chi} \`{e} materialmente in grado di compiere degli attacchi
+informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
+accessibili a molti, altri richiedono risorse e capacit\`{a} meno comuni.
+
+Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
+allontani dal computer per una pausa. La polizia, invece, preferisce
+sequestrarti il computer per fare analisi approfondite: sta a te fare in
+modo che queste analisi non portino a nulla!
+
+Situazioni diverse quindi, a seconda del tipo di attacco del quale si
+diventa bersaglio.
+
+\subsection{Malware}
+
+Tutti sappiamo cos'\`{e} un virus. Un Malware \`{e} un programma simile a un
+virus che ha lo scopo di ottenere il controllo del tuo computer,
+trasformandolo in una sorta di microspia altamente tecnologica. Questa
+tecnica \`{e} sempre pi\`{u} usata dalle polizie di tutto il mondo, ed \`{e}
+decisamente la pi\`{u} potente. C'\`{e} qualche evidenza di uso anche da parte
+della polizia italiana.
+
+Ci si pu\`{o} proteggere innanzitutto smettendo di utilizzare sistemi
+operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
+decisamente pi\`{u} controllabili rispetto ad esempio a GNU/Linux (sebbene
+anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
+
+Problemi simili si riscontrano anche nelle applicazioni, un esempio
+significativo \`{e} Skype: \`{e} infatti noto che questo programma non solo \`{e}
+monitorato dalle polizie, ma viene addirittura utilizzato per
+controllare tutte le attivit\`{a} del computer. Possiamo quindi dire che
+Skype \`{e} un malware.
+
+Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
+Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
+possibile avere un quadro sulla diffusione dell'~industria di
+sorveglianza mondiale. 
+In questa
+pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
+invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
+utilizzato il malware come strumento di intercettazione.
+
+\subsection{Sequestro}
+
+Con un mandato, la polizia pu\`{o} sequestrare materiale informatico a scopo
+di indagine. Nel dubbio, la polizia sequestra tutto quello che pu\`{o}
+(computer, penne USB, fotocamere, registratori\ldots{}).
+
+Dopo il sequestro, la polizia prende possesso di tutto ci\`{o} che trova su
+computer e hard disk. Se i dati del computer non sono cifrati, la
+polizia pu\`{o} facilmente accedere alle password che hai salvato sul tuo
+computer, ai tuoi documenti, alla cronologia (del browser, delle chat
+etc.) e, se usi un client di posta, alle tue e-mail.
+
+La migliore soluzione contro questo attacco \`{e} criptare il proprio disco.
+
+\subsection{Richiesta di dati al fornitore di servizi}
+
+La maggior parte dei servizi che utilizzi sono online: email, social
+network e altri. La polizia pu\`{o} chiedere alle aziende che gestiscono
+tali servizi tutto ci\`{o} che \`{e} possibile sapere su una certa email o su
+uno specifico account: solitamente vengono richiesti i contenuti delle
+comunicazioni e gli indirizzi IP da cui l'utente si \`{e} collegato. Anche
+senza mandato.
+
+Cancellare i dati sui nostri account online non ci da garanzia alcuna.
+Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
+server una copia dei dati che l'utente ha cancellato dal suo account,
+per un certo periodo di tempo. Altre aziende favoriscono la persistenza
+dei dati sui loro server. Ad esempio, GMail scoraggia la
+cancellazione delle email mettendo a disposizione di tutti uno spazio di
+memorizzazione molto grande e propone la archiviazione delle vecchie
+comunicazioni invece che la cancellazione delle stesse.
+
+\subsection{Intercettazioni}
+
+Le comunicazioni che effettui tramite Internet attraversano le
+infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
+Alcuni di queste comunicazione sono cifrate, ed \`{e} quindi molto
+complicato leggerne il contenuto, ma molte altre invece non lo sono:
+vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
+comunicazioni \`{e} perfettamente leggibile dall'~amministratore della tua
+rete cos\`{i} come dall'~azienda che ti fornisce connettivit\`{a}.
+
+Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
+collaborare con la polizia permettendole di controllare ci\`{o} che fai.
+Questa tecnica di controllo \`{e} tecnologicamente meno potente dei malware,
+visto che l'uso della crittografia la pu\`{o} inibire.
+
+Dal punto di vista legale, questa procedura \`{e} del tutto equivalente ad
+una ``intercettazione telefonica''.
+
+\section{Legal}
+
+\subsection{La perquisizione informatica}
+
+\subsubsection{Come funziona}
+
+Se ti trovi in un luogo pubblico \`{e} possibile per la polizia chiedere di
+controllare il tuo computer (o smartphone) senza necessit\`{a} di mandato o
+giustificazione.
+
+\subsubsection{Come comportarsi}
+
+Per quanto riguarda il portatile, una semplice soluzione \`{e} abbassare lo
+schermo: la maggior parte dei sistemi chiede una password per sbloccare
+lo schermo. A quel punto, se la password non \`{e} troppo facile (ad esempio
+uguale al nome utente) difficilmente sar\`{a} possibile accedere al sistema
+con una semplice perquisizione.
+
+Ricordati che non sei tenuto a dire la password, oltre al fatto che \`{e}
+sempre ammessa l' eventualit\`{a} di non ricordarla.
+
+Per gli smartphone sono disponibili metodi simili per mettere un blocco
+allo schermo, spesso in modo molto semplice.
+
+\subsection{Il sequestro}
+
+Il caso del sequestro \`{e} differente: si tratta tipicamente di un evento
+organizzato in cui la polizia entra in un domicilio per sequestrare
+oggetti utili alle indagini. La perquisizione di domicilio necessita,
+normalmente, di mandato. È per\`{o} possibile subire una perquisizione
+domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
+in questo caso la polizia non pu\`{o} sequestrare nulla che non sia armi o
+droga.
+
+Ecco alcune raccomandazioni:
+\begin{itemize}
+ \item Spegnere i computer o ``bloccarli'' (ad
+esempio attivando lo screensaver del portatile): questo, più che per il
+sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
+perquisizione. 
+ \item 
+Verificare che siano posti i sigilli su tutto il
+materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
+non avviene, chiedere che sia messo a verbale. 
+ \item Richiedere la presenza
+di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
+background informatico risulta maggiormente credibile). 
+\item Richiedere la presenza di un avvocato. 
+\item Se ti vengono richieste le password non sei
+obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
+atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
+tutte le password ivi memorizzate saranno violate con estrema
+semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
+vostro servizio on line preferito. 
+\item Se il tuo computer \`{e} gi\`{a} acceso e
+viene usato da polizia o periti durante il sequestro, chiedi che sia
+messo a verbale. A maggior ragione se era spento e viene acceso.
+\end{itemize}
+
+Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
+accendere per nessun motivo i dispositivi, per non precludere la
+possibilit\`{a} di una eventuale controperizia. Avvisa invece un esperto
+informatico di tua fiducia%~\footnote{Continua online~\url{https://we.riseup.net/avana/opuscolo-legal}}.
+.Continua online {\scriptsize\url{https://we.riseup.net/avana/opuscolo-legal}}
+
+\chapter{Ricette per la tua sicurezza}
+
+\section{Un computer sicuro}
+
+Utilizzare programmi sicuri su un computer non sicuro \`{e} poco utile; allo
+stesso modo, nessuna tecnica crittografica ci protegger\`{a} da una password
+banale. Una porta blindata \`{e} inutile, se lasci la chiave sotto lo
+zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
+tu voglia fare con il computer.
+
+\begin{figure}[!b]
+\includegraphics[width=1\textwidth]{images/malware.jpg}
+\end{figure}
+
+\subsection{Abbandonare Windows e Mac}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
+fianco di un altro sistema operativo), facile (se vuoi intallare solo
+GNU/Linux), facilissima (se usi freepto) \\ 
+Difficolt\`{a} quotidiana: media \\
+Utile contro: malware
+}
+\\
+
+Un malware \`{e} un programma che esegue operazioni arbitrarie su un
+computer senza che noi riusciamo ad accorgercene. Anche se ancora non
+molto diffuso \`{e} il pi\`{u} pericoloso tra gli attacchi al quale possiamo
+essere soggetti perch\'{e} permette l'accesso completo al nostro computer
+e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
+li utilizza per controllare gli indagati attraverso la webcam e il
+microfono del loro computer.
+
+L'utilizzo di malware come strumento di intercettazione si sta
+diffondendo e il target pi\`{u} vulnerabile a questo tipo di attacco \`{e} il
+sistema operativo Microsoft Windows. Anche Mac OS X non \`{e} esente da
+attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
+migliore per proteggersi da questo genere di attacco \`{e} abbandonare
+Windows a favore di un sistema operativo open source come GNU/Linux ed
+acquisire un po' di destrezza nel suo utilizzo.
+
+Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
+informazioni.
+
+\subsection{Cifrare i propri dati}
+
+{
+\ricettafont
+Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
+Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
+altri casi \\
+Difficolt\`{a} quotidiana: minima \\
+Utile contro: sequestro
+}
+\\
+
+Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
+efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
+l'inserimento di una password all'~avvio del computer. Se la password \`{e}
+sufficientemente complessa e viene mantenuta segreta, il contenuto del
+disco sar\`{a} indecifrabile. La cifratura del disco di sistema non
+protegge dati messi su penne usb o dischi esterni.
+
+Un ulteriore motivo per scegliere di cifrare il disco \`{e} la possibilit\`{a}
+di scaricare le email con Thunderbird, cancellandole dai server di posta
+e custodirle al sicuro sul vostro disco cifrato.
+
+Questo non vi protegge pero' dai malware: per evitarli, il consiglio
+migliore che possiamo darti \`{e} Abbandona Windows e
+Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-windows-o-mac}}.
+
+% \footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-crypto}}
+
+\subsection{Password}
+
+{
+\ricettafont
+Difficolt\`{a} quotidiana: facile \\
+Utile contro: accessi non autorizzati
+}
+\\
+
+Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
+account. Spesso, per pigrizia, si imposta una stessa password per
+accedere a pi\`{u} servizi in rete. Inoltre, password semplici possono
+essere indovinate da programmi appositi.
+
+\`{E} bene condividere alcune considerazioni per la gestione di una
+password:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  Non dovresti usare password importanti in contesti non sicuri
+  (internet point, computer di persone non fidate o di persone di cui
+  fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
+  succeder\`{a}. In questo caso, cambia la password (da un computer fidato)
+  appena puoi.
+\item
+  Non usare password facili: il tuo nome, la tua data di nascita o altri
+  dati noti. Non usare parole semplici, usa combinazioni di lettere
+  MAIUSCOLE e minuscole, combina numeri e simboli. Lunghezza minima
+  consigliata: 8 caratteri.
+\item
+  Non condividere le password se non \`{e} proprio assolutamente necessario.
+\item
+  Diversifica il pi\`{u} possibile le password e comunque utilizza sempre
+  password diverse per contesti diversi (ad esempio utilizza password
+  diverse per la mail di lavoro, per la mail su server commerciale e per
+  la mail su server autogestiti come autistici/inventati o riseup).
+\item
+  Se il tuo computer non \`{e} cifrato, le password che memorizzi sul tuo
+  browser saranno registrate in chiaro; valuta quindi di non salvare
+  affatto quelle particolarmente sensibili (o, meglio, cifrati il
+  disco!)
+\end{itemize}
+
+\subsection{Cancellazione sicura dei file}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
+Difficolt\`{a} quotidiana: facilissimo \\
+Utile contro: sequestro del computer
+}
+\\
+
+Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
+disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
+o in parte attraverso l'uso di opportuni software. Alcuni programmi per\`{o}
+permettono la cancellazione sicura dei tuoi file, cos\`{i} che sia
+impossibile recuperarli successivamente\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-wipe}}.
+
+\section{Comunicare}
+
+\begin{figure}[!t]
+\includegraphics[width=1\textwidth]{images/comunicare.jpg}
+\end{figure}
+
+Le comunicazioni personali e quotidiane sono le operazioni pi\`{u} sensibili
+che fai in rete e, probabilmente, sono gi\`{a} state osservate dal tuo
+provider adsl o di posta elettronica. Quindi, o ti trovi un provider
+meno impiccione oppure fai in modo che il provider non possa leggere le
+tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
+
+\subsection{Usare servizi autogestiti}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: facile \\
+Difficolt\`{a} quotidiana: facilissima \\
+Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
+}
+\\
+
+I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
+dove individualit\`{a} e collettivi forniscono strumenti e servizi di
+comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
+un costo per chi li rende disponibili: sostienili con benefit e
+donazioni!
+
+I servizi autogestiti (riseup.net, autistici.org, indivia.net,
+tracciabi.li) prendono contromisure per evitare di fornire informazioni
+su di te alle autorit\`{a}.
+
+Inoltre questi servizi mettono al centro delle priorit\`{a} l'utente invece
+dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
+confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
+altri servizi commerciali ti incentivano ad abbinare un numero di
+cellulare al tuo account. Nessun server autogestito di chieder\`{a} mai di
+fare cose simili.
+
+Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
+email su autistici.org vai su \url{https://services.autistici.org/} e compila
+il modulo. Dopo qualche giorno la tua email verr\`{a} 
+attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
+
+\subsection{Chat sicura}\label{sec:chatsicura}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: media, gi\`{a} installato su freepto\\
+Difficolt\`{a} quotidiana: facile Utile contro: intercettazioni\\
+}
+\\
+
+Gli strumenti pi\`{u} diffusi per l'Instant
+Messaging~\footnote{\scriptsize\url{https://it.wikipedia.org/wiki/Messaggistica\_istantanea}}
+(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
+tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
+rende pi\`{u} difficile ad un coinquilino o ad un collega troppo curioso di
+leggere facilmente le tue conversazioni. In questi casi, la tua privacy
+\`{e} totalmente gestita delle aziende a cui ti affidi per comunicare; non
+c'\`{e} alcun buon motivo per credere che di fronte alla richiesta della
+magistratura queste aziende intraprendano delle azioni per la tutela
+della tua privacy.
+
+Esistono per\`{o} delle soluzioni:
+
+I server autogestiti A/I~\footnote{\scriptsize\url{https://www.autistici.org}} e
+Riseup~\footnote{\scriptsize\url{https://www.riseup.net}} offrono ai loro utenti
+Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
+Peraltro, il servizio viene automaticamente attivato per chiunque abbia
+una mail con uno di questi server autogestiti. Inoltre, per aumentare la
+tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
+permette la cifratura di tutte le tue conversazioni in maniera semplice.
+Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
+conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
+
+Difficolt\`{a} di configurazione di OTR: media\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-im}}.
+
+\subsection{Usa GPG con Thunderbird + Enigmail}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: media \\
+Difficolt\`{a} quotidiana: media; se
+hai un gruppo con cui parli prevalentemente, facile\\
+Utile contro: Intercettazione
+}
+\\
+
+\`{E} ormai risaputo che utilizzare servizi commerciali toglie ogni
+riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
+Google di leggere tutte le tue conversazioni, consegnarle alle forze
+dell'~ordine o analizzarle per proporti della pubblicit\`{a} mirata. Anzi.
+
+Anche se usi servizi pi\`{u} fidati, come Autistici/Inventati, Riseup,
+Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
+messaggi di posta elettronica che non sono leggibili a chi gestisce la
+tua casella email.
+
+Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
+GnuPG, un software crittografico che si integra molto bene con
+Thunderbird~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-gpg}}.
+
+\subsection{Audio/Video chat}
+
+Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
+Purtroppo nessuna di esse \`{e} perfetta.
+
+\subsubsection{Audio/video chat a due}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: media, gi\`{a} installato su Freepto. \\
+Difficolt\`{a} di utilizzo: facile \\
+Utile contro: intercettazione, skype!
+}
+\\
+
+Abbiamo gi\`{a} parlato di Jabber e di Pidgin. Questi supportano chat
+audio/video tra due persone senza problemi: il grado di riservatezza non
+\`{e} molto elevato, ma \`{e} sicuramente molto meglio che usare skype! Il
+vantaggio principale \`{e} che se usi Pidgin per la chat con OTR, non serve
+nessuna configurazione aggiuntiva per usarlo anche per le videochiamate~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jabber-av}}.
+
+\subsubsection{Audio chat di gruppo}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: media \\
+Difficolt\`{a} di utilizzo: facilissima \\
+Utile contro: intercettazione, skype!
+}
+\\
+
+Mumble \`{e} un software molto comodo per gestire chat di gruppo in modo
+semplice e pratico: l'unica leggera difficolt\`{a} di installazione \`{e} la
+configurazione del microfono. Rispetto ad altri software commerciali (ad
+esempio skype) si ha anche una migliore qualit\`{a} del suono e della
+conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
+impedisce di utilizzarlo anche per chiamate tra due sole persone. La
+riservatezza delle conversazioni non \`{e} particolarmente robusta:
+paragonabile ad uno scambio di email senza l'utilizzo di crittografia~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-mumble}}.
+
+\subsubsection{Audio/video chat cifrata}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: medio-difficile \\
+Difficolt\`{a} di utilizzo: facile \\
+Utile contro: intercettazione, skype!
+}
+\\
+
+Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
+che puo' essere considerata ``analoga'' ad OTR. La cifratura \`{e} quindi
+completa, il meccanismo di verifica semplicissimo. Jitsi \`{e} un buon
+software ed \`{e} semplice da usare: il principale difetto \`{e} che la
+configurazione di default lascia molte tracce sul computer, e vanno
+quindi cambiate alcune opzioni per poterlo usare in maniera sicura\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jitsi}}.
+
+\section{Navigare in rete}
+
+Tutta la tua attivit\`{a} in rete pu\`{o} essere tracciata facilmente. La
+maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
+visitatori. Questi dati possono essere utilizzati a posteriori per
+identificare l'autore di un contenuto pubblicato su Internet. Per questo
+motivo non \`{e} sufficiente utilizzare uno pseudonimo per proteggere la
+nostra reale identit\`{a}. Esistono software che ci danno la possibilit\`{a} di
+rimanere anonimi durante la navigazione con il browser su internet:
+
+\subsection{Usa Firefox + HTTPS Everywhere}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: facile, su freepto: gi\`{a} configurato \\
+Difficolt\`{a} quotidiana: nessuna \\
+Utile contro: intercettazione
+}
+\\
+
+Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
+da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
+destinatario). Molti servizi online offrono la possibilit\`{a} di
+comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
+non sceglie automaticamente la modalit\`{a} cifrata. HTTPS everywhere \`{e}
+un'estensione disponibile per Firefox e Chrome/Chromium che risolve
+questo problema.
+
+Basta un click per installarla e si guadagna \emph{molto} in termini di
+sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
+molto difficili, e possono essere condotte solo da attaccanti molto
+motivati~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-https}}.
+
+\subsection{TorBrowser}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: facile, su freepto: facilissima \\
+Difficolt\`{a} quotidiana: facile, ma la navigazione \`{e} molto rallentata \\
+Utile contro: identificazioni; intercettazione delle comunicazioni
+}
+\\
+
+\`{E} una versione modificata di Firefox gi\`{a} configurata per utilizzare la
+rete Tor. TorProject.org \`{e} una rete di server, sviluppata e gestita dal
+lavoro di associazioni in difesa dei diritti digitali e da individualit\`{a}
+di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
+nazione all'~altra prima di giungere a destinazione. Questo processo
+rende impossibile, ad ora, l'~identificazione di chi lo usa attraverso
+l'indirizzo IP~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-torbrowser}}.
+
+\subsection{VPN autistici/riseup}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: media/difficile \\
+Difficolt\`{a} quotidiana: facile \\
+Utile contro: identificazione; intercettazione delle comunicazioni
+}
+\\
+
+Una VPN permette di proteggere il flusso di dati prodotto dalla tua
+navigazione inserendolo in una sorta di canale virtuale cifrato
+(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
+efficacemente il tuo anonimato e ti protegge dal rischio di
+intercettazioni sulla tua linea ADSL casalinga.
+
+A differenza del TorBrowser (tendenzialmente pi\`{u} sicuro) che anonimizza
+il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
+il traffico internet generato del tuo computer (client mail, client
+instant messaging, client ftp, etc.)
+
+I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
+VPN per i loro utenti; tuttavia, \`{e} importante comprendere che esse
+\textbf{non} forniscono anonimato, ma solo ``confidenzialit\`{a}'': sono
+cio\`{e} utili per ``superare'' in modo sicuro condizioni di rete
+svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
+propria linea casalinga, se si suppone che essa possa essere
+controllata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-vpn}}.
+
+\section{Sicurezza del tuo telefono}
+
+Il cellulare \`{e} lo strumento tecnologico pi\`{u} diffuso in assoluto, per
+questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
+primo problema da affrontare riguarda l'utilizzo della rete GSM;
+situazione pi\`{u} complessa si registra nell'utilizzo degli smartphone: le
+loro funzioni avanzate offrono opportunit\`{a} aggiuntive e introducono
+nuovi problemi.
+
+\subsection{Fonia}
+
+Tutti i cellulari si appoggiano alla rete GSM. Questo ha gi\`{a} delle
+implicazioni di sicurezza.
+
+Quando usi il cellulare la tua posizione viene continuamente comunicata
+al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
+esistono sistemi di monitoraggio ``preventivo'', in grado cio\`{e} di
+rilevare i movimenti di un dispositivo in tempo reale interpretando i
+comportamenti abituali e ``anomali'' e allertando le autorit\`{a} nel caso
+di aggregazioni di soggetti attenzionati.
+
+I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
+almeno 2 anni (spesso di pi\`{u}) e sono accessibili in qualsiasi momento
+dalla polizia. Questi dati, apparentemente innocui, sono in realt\`{a}
+utilissimi anche semplicemente per individuare nuovi soggetti da
+sorvegliare.
+
+Tutte le telefonate effettuate sono intercettabili dagli operatori e di
+conseguenza da polizia e magistratura. Tale possibilit\`{a} nella realt\`{a}
+viene ampiamente sfruttata: benché solo una piccola parte delle
+intercettazioni sia utilizzabile come prova in sede processuale, le
+intercettazioni sono particolarmente diffuse a scopo investigativo,
+anche nei confronti di chi non \`{e} indagato. Per concludere, sebbene le
+telefonate siano molto monitorate, sono leggermente preferibili agli
+sms.
+
+\subsection{Smartphone}
+
+Non tutti i cellulare sono uguali, alcuni sono pi\`{u} evoluti di altri.
+Parliamo di smartphone. Questi dispositivi, che sono veri e propri
+computer leggeri ed estremamente portatili possono generare traffico e
+comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
+l'installazione di nuove applicazioni. Esistono poi altri tipi di
+cellulare, che chiameremo i featurephone, i quali offrono le stesse
+possibibilit\`{a} degli smartphone anche se si presentano meno usabili e
+meno accattivanti.
+
+Smartphone e featurephone offrono modalit\`{a} di comunicazione aggiuntive
+rispetto ai vecchi cellulari quali e-mail, chat, social network.
+
+Queste possibilit\`{a} si possono tradurre in minacce.
+
+Ad esempio, le applicazioni che installiamo con tanta facilit\`{a}
+potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
+una microspia ultra portatile: questa eventualit\`{a} si \`{e} gi\`{a} tradotta in
+realt\`{a} in molte occasioni. Occorre quindi cautela nello sceglire quali
+applicazioni installare, evitando l'installazione compulsiva.
+
+Non solo le app possono avere secondi fini: lo stesso ``market'' \`{e} in
+realt\`{a} un sistema capace di installare ci\`{o} che vuole di sua iniziativa
+sul nostro dispositivo. Questo d\`{a} un potere enorme alle aziende che lo
+controllano, e non pu\`{o} tranquillizzarci.
+
+La localizzazione degli smartphone \`{e} ancora pi\`{u} precisa (raggiungendo
+una precisione di pochi metri) che con il GSM: grazie all'~utilizzo di
+GPS e reti WiFi, qualsiasi applicazione pu\`{o} ottenere informazioni molto
+dettagliate sui tuoi spostamenti.
+
+Uno smartphone \`{e} a tutti gli effetti un computer tascabile, e se
+utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
+un cellulare tradizionale: la possibilit\`{a} di scattare foto e metterle
+online rapidamente, ad esempio, \`{e} di grande utilit\`{a} per un attivista;
+anche la disponibilit\`{a} di chat cifrate \`{e} sicuramente pi\`{u} attraente degli
+SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
+considerati uno strumento sicuro al 100\%.
+
+In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
+BlackBerry ed Apple ( iPhone e iPad). Anche gli smartphone Android non
+sono esenti da problemi, ma lasciano la possibilit\`{a} di un uso abbastanza
+sicuro ad un utente cosciente. Una guida completa alla sicurezza del
+proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
+forniamo qui sono ricette per usare gli smartphone a fini di
+mediattivismo o per ottenere un livello di sicurezza tale da poter
+essere violato ma solo con un considerevole investimento di tempo e
+denaro.
+
+\subsection{ObscuraCam: anonimizzare le immagini}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: facile \\
+Difficolt\`{a} utilizzo: facile \\
+Utile contro: identificazioni
+}
+\\
+
+Se scatti delle foto con il tuo smartphone durante un corteo faresti
+bene ad editarle in modo da rendere i volti delle persone
+irriconoscibili se pensi di conservarle o se pensi di condividerle su un
+social network. Nei processi contro gli attivisti i riconoscimenti
+attraverso le foto rappresentano spesso una prova decisiva. Inoltre
+ricorda che spesso non \`{e} sufficiente coprire solamente il volto, ma \`{e}
+necessario anonimizzare anche: spille, indumenti e tutti gli altri
+accessori utilizzabili per l'~identificazione. Inoltre sia Facebook che
+Google utilizzano software capaci di riconoscere automaticamente il
+volto delle persone fotografate ed associargli un'identit\`{a} reale. Non
+sempre puoi prevedere l'esito di un corteo, per questo motivo se
+pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
+che possono mettere in pericolo le persone coinvolte anche se stai
+fotografando una situazione al momento tranquilla; ad esempio potrebbe
+succedere di fotografare una persona che si \`{e} assentata dal posto di
+lavoro per essere in piazza, e la diffusione di questa foto potrebbe
+causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
+materiale fotografico pu\`{o} essere posto a sequestro se vieni fermato
+dalle forze dell'~ordine, quindi se le tue foto possono mettere in
+pericolo delle persone evita di farle.
+
+Obscuracam \`{e} un'applicazione per Android che rende semplicissimo e
+semi-automatico l' offuscamento delle facce e ti permette di editare
+velocemente le foto prima di pubblicarle online~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-obscuracam}}.
+
+\subsection{Xabber: Chat sicura}
+
+{
+\ricettafont
+Difficolt\`{a} di installazione: facile \\
+Difficolt\`{a} quotidiana: facile, con OTR: media \\
+Utile contro: intercettazioni
+}
+\\
+
+Xabber \`{e} una app android di messaggistica istantanea che supporta
+nativamente TOR e OTR, quindi ti permette di essere confidenziale e
+anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
+capitolo~\ref{sec:chatsicura}) e
+quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
+comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
+smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-xabber}}.
+
+\subsection{TextSecure}
+
+{
+\ricettafont
+Difficolt\`{a} di configurazione: facile \\
+Difficolt\`{a} quotidiana: media \\
+Utile contro: intercettazioni, perquisizioni
+} 
+\\
+
+TextSecure, \`{e} una app android che ti consente di inviare messaggi in
+modo riservato sia tramite SMS sia tramite internet. Supporta anche le
+chat di gruppo.
+
+TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
+applicazione. Queste comunicazioni non sono cifrate e quindi necessario
+porre attenzione a come si utilizza questa app.
+
+Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
+configurare un account; * funziona anche senza connessione internet,
+usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
+l'interfaccia \`{e} un po' confusa ed \`{e} facile inviare messaggi non cifrati
+credendo che lo siano (controlla la presenza del lucchetto prima di
+inviare!)~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-sms}}.
+
+\subsection{Carte telefoniche prepagate}
+
+{
+\ricettafont
+Difficolt\`{a}: facile \\
+Utile contro: intercettazioni
+}
+\\
+
+In molte nazioni \`{e} posibile acquistare carte SIM prepagate senza fornire
+un documento di identit\`{a} durante l'acquisto.
+
+Tutti i telefoni posseggono per\`{o} un identificativo chiamato IMEI che
+viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
+che usate quotidianamente con una acquistata in maniera anonima potrebbe
+non garantire il vostro anonimato completo, dal momento che potrebbe
+essere comunque possibile identificare il vostro telefono. Serve quindi
+abbinare una scheda anonima con un cellulare non associato alla vostra
+identit\`{a}.
+
+\begin{figure}[!b]
+\includegraphics[width=1\textwidth]{images/intercettazioni.jpg}
+\end{figure}
+
+\section{Utilizzare computer pubblici}
+
+A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
+la posta o navigare su internet vengono usati computer ``pubblici'', ad
+esempio in un'internet point. In queste occasioni \`{e} importante
+ricordarsi di: 
+\begin{itemize}
+ \item il \emph{``private browsing''} (anche detto Incognito Mode in google 
+  chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
+  ~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
+%  
+  \item \emph{fare logout} dai tuoi account, altrimenti il successivo
+utilizzatore del computer avr\`{a} accesso ai tuoi dati!
+%   
+  \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per 
+  definizione: meglio non far passare password o dati sensibilii su di esso. 
+  Una buona pratica rimane quella di separare gli ambiti, mantenendo account 
+  separati per argomenti (ed esposizioni legali) diversi.
+% 
+\end{itemize}
+
+Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
+usate per leggere cio' che state scrivendo, osservando lo schermo o
+addirittura le dita che digitano sulla tastiera. Questo pericolo,
+ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
+(biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
+tipo di attacchi, ma alcuni suggerimenti sono: 
+\begin{itemize}
+  \item coprire una mano con l'altra quando si digitano le password; se 
+  si decide di salvare le password sul browser questa azione va fatta una 
+  tantum, quindi non \`{e} particolarmente noiosa. 
+%   
+  \item evitare di accedere a contenuti delicati
+\end{itemize}
+
+\chapter{Freepto}
+
+Freepto \`{e} un sistema operativo installato su una pennetta usb. Questo
+significa che puoi portare la pennetta sempre con te ed utilizzare
+qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
+dati che salverai all'~interno di questa pennetta saranno automaticamente
+cifrati (ovvero non potranno essere letti da nessun altro).
+
+Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
+questa pagina:\url{https://www.freepto.mx}
+
+Quali sono le caratteristiche principali di Freepto?
+
+\section{Pensata per gli attivisti}
+
+Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
+privacy, Tails~\footnote{\scriptsize\url{https://tails.boum.org/}} \`{e} forse la
+pi\`{u} famosa di questo genere di distribuzioni. Queste distribuzioni sono
+chiamate ``live'' ovvero offrono un sistema operativo pulito ogni
+volta che le utilizziamo, perch\'{e} rimuovono in fase di chiusura tutti i
+dati prodotti dall'~utente. Inoltre sono pensate per affrontare scenari
+di repressione veramente molto elevati, dove ad ogni singola azione va
+prestata attenzione, questo le rende distribuzioni difficilmente
+utilizzabili nelle attivit\`{a} quotidiane.
+
+L'idea che sta alla base dello sviluppo di Freepto \`{e} quella di offrire
+un sistema operativo semplice che permetta la gestione sicura degli
+strumenti utilizzati pi\`{u} di frequente dagli attivisti, senza per\`{o}
+rinunciare alla comodit\`{a} di un sistema operativo tradizionale.
+
+Posto che abbandonare l'utilizzo di sistemi operativi proprietari
+(Windows e Mac OSX) \`{e} il primo passo necessario per aumentare la nostra
+sicurezza, ci sono moltissimi casi in cui abbandonare completamente
+l'utilizzo di questi sistemi proprietari diventa difficile (magari per
+necessit\`{a} lavorative), ed \`{e} per questo motivo che diventa importante
+trovare un modo pratico e veloce per separare l'account utilizzato a
+lavoro dall'~account utilizzato per fare attivismo.
+
+In questo senso Freepto permette di proteggere attraverso la
+crittografia i nostri dati e di poterli portare sempre con noi.
+
+\emph{AVVISO:} Freepto pu\`{o} amentare notevolmente il tuo livello di
+sicurezza, ma se pensi di trovarti in una situazione che meriti una
+paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
+approfondire la tua conoscenza degli strumenti che servono a proteggere
+il tuo anonimato e la tua privacy cos\`{i} da avere ben chiari i limiti e i
+rischi che derivano dall'~uso di queste tecnologie.
+
+\section{Sempre con te}
+
+Freepto \`{e} un sistema operativo completo dentro una penna usb. La puoi
+usare da qualsiasi computer ed avrai tutto cio' che ti serve.
+
+\section{Cifrata}
+
+I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
+leggerli.
+
+\section{Tutto incluso}
+
+Freepto contiene molti dei programmi utili: browser, lettore di posta,
+editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
+installare grazie a synaptic, il gestore dei pacchetti presente anche in
+debian e ubuntu.
+
+\section{Preconfigurata per la sicurezza}
+
+Abbiamo cercato di rendere freepto pi\`{u} sicura possibile senza che
+questo peggiorasse in alcun modo l'esperienza dell'~utente:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  i programmi di chat e filezilla sono configurati per l'utilizzo di
+  tor, in modo da avere connessioni anonime e sicure.
+\item
+  firefox include delle estensioni per cifrare la comunicazione con i
+  server il pi\`{u} possibile
+\item
+  con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
+  rete tor la cui posizione \`{e} nascosta)
+\end{itemize}
+
+\section{Paranoia aggiuntiva opzionale}
+
+Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
+ulteriormente il proprio livello di sicurezza:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  cancellazione sicura dei file
+\item
+  rimozione di metadati contenenti informazioni sensibili su immagini,
+  file audio, pdf e molto altro
+\item
+  truecrypt, per gestire archivi cifrati
+\item
+  torbrowser-launcher\footnote{\scriptsize\url{https://github.com/micahflee/torbrowser-launcher}},
+  per avere sempre l'ultima versione di torbrowser e navigare in modo
+  anonimo
+\item
+  gpg, per scambiarsi mail cifrate
+\item
+  pidgin-otr, per avere chat sicure in modo molto semplice
+\item
+  tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
+  la rete
+\item
+  florence, per avere una tastiera virtuale dove inserire le tue
+  password
+\item
+  tomb, per la gestione avanzata degli archivi cifrati
+\end{itemize}
+
+\section{Personalizzabile}
+
+Lo sviluppo di freepto \`{e} basato su Debian Live
+Build\footnote{\scriptsize\url{http://live.debian.net}}, un insieme di tool che
+permettono di generare delle distribuzioni live personalizzate basate su
+Debian (GNU/Linux).
+
+Questo significa che puoi contribuire a migliorare freepto e modificarne
+la configurazione per personalizzarla secondo le tue esigenze. Se sei
+uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
+modificando il nostro repository su
+GitHub\footnote{\scriptsize\url{https://github.com/AvANa-BBS/freepto-lb}}
+
+\section{Come si usa?}
+
+In questa pagina abbiamo raccolto la documentazione e qualche piccolo
+tutorial su come configurare freepto:
+\url{https://we.riseup.net/avana/freepto-docs}
+
+\`{E} importante che tu legga la documentazione attentamente e se qualcosa
+non ti \`{e} chiaro potrai sempre utilizzare i commenti per segnalarcelo.

BIN
images/anonimato.jpg


BIN
images/avana.jpg


BIN
images/bigbrother.jpg


BIN
images/comunicare.jpg


BIN
images/copydown.bmp


BIN
images/intercettazioni.jpg


BIN
images/malware.jpg


BIN
images/nocopyright.jpg


BIN
images/page1.pdf


BIN
images/pageLast.pdf


BIN
images/scritta.jpg


BIN
images/telecamere.jpg


+ 326 - 0
opuscolo.tex

@@ -0,0 +1,326 @@
+% -*- mode: latex; mode: auto-fill -*-
+
+  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+ %%% Setup Document Style
+  %%%
+% \documentclass[paper=5.5in:8.5in,pagesize,
+\documentclass[paper=4.13in:5.83in,pagesize,
+               open=any,% ,chapterprefix=false,
+               titlepage=false,
+               headsepline=true,footsepline=false,
+               fontsize=10pt,headings=small]{scrbook}
+
+% \addtokomafont{chapter}{\rmfamily}
+% \addtokomafont{chapterentry}{\rmfamily}
+% \addtokomafont{sectioning}{\rmfamily}
+
+% \areaset[-.15in]{3.85in}{7.50in}
+\areaset[0.3in]{3.15in}{5.0in}
+
+\pagestyle{headings}
+\usepackage{bookman}
+
+% DOES NOT WORK
+% \usepackage[italian]{babel}
+
+\usepackage{amsmath,amssymb,latexsym,xspace}
+
+\usepackage[absolute]{textpos}
+\usepackage{graphicx}
+\usepackage{wrapfig}
+
+\usepackage{pdfpages}
+
+% for digital version, use package on
+% next line, which will include hyperlinks
+\usepackage{hyperref}
+
+% \usepackage{background}   % full image pages
+
+% \usepackage{DejaVuSans}
+%% Another possibility is
+%% \usepackage{dejavu}
+%% which loads the DejaVu Serif and DejaVu Sans Mono fonts as well
+\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif
+\usepackage[T1]{fontenc}
+
+% the following block sets all the hyperref params,
+% and might need to be all commented out for the print version
+\hypersetup{
+    bookmarks=true,         % show bookmarks bar?
+    unicode=false,          % non-Latin characters in Acrobat’s bookmarks
+    pdftoolbar=true,        % show Acrobat’s toolbar?
+    pdfmenubar=true,        % show Acrobat’s menu?
+    pdffitwindow=true,     % window fit to page when opened
+    pdfstartview={FitH},    % fits the width of the page to the window
+    pdfpagelayout={TwoColumnRight},
+    pdftitle={Crypt r Die},    % title
+    pdfauthor={AvANa},     % author
+    pdfsubject={Digital Justice},   % subject of the document
+    pdfcreator={LaTeX},   % creator of the document
+    pdfproducer={AvANAa}, % producer of the document
+    pdfkeywords={sicurezza, repressione digitale}, % list of keywords
+    pdfnewwindow=true,      % links in new window
+    colorlinks=false,       % false: boxed links; true: colored links
+%     linkcolor=red,          % color of internal links
+    linkcolor=white,          % color of internal links
+    citecolor=green,        % color of links to bibliography
+    filecolor=magenta,      % color of file links
+    urlcolor=cyan           % color of external links
+}
+
+% for printed version, use package on
+% next line, instead, for better printing
+%\usepackage{url}
+
+% turn off numbers for chapters
+\setcounter{secnumdepth}{-1}
+\newcommand{\mychapter}[1]{
+  \chapter{#1}
+%  \addcontentsline{toc}{chapter}{\protect\numberline{}#1}
+}
+
+
+% uncomment this next line to include a grid for easier
+% layout work
+%\usepackage[colorgrid,texcoord]{eso-pic}
+
+
+\usepackage{color}
+\definecolor{altbg}{gray}{0}
+\definecolor{altfg}{gray}{1}
+
+\recalctypearea
+
+% SILLABARE LE PAROLE CHE ECCEDONO I MARGINI..
+
+\hyphenation{ri-chie-sto}
+\hyphenation{ris-chi}
+\hyphenation{chat-ti}
+\hyphenation{cer-to}
+\hyphenation{pre-fe-ri-sce}
+\hyphenation{ar-chi-via-zio-ne}
+\hyphenation{am-mi-ni-stra-to-re}
+\hyphenation{crit-to-gra-fia}
+\hyphenation{vo-stro}
+\hyphenation{of-fu-sca-men-to}
+\hyphenation{me-glio}
+\hyphenation{in-ter-cet-ta-zio-ne}
+\hyphenation{que-sti}
+\hyphenation{pro-vi-der}
+\hyphenation{pro-teg-ge-re}
+\hyphenation{Freep-to}
+\hyphenation{quo-ti-dia-na-men-te}
+\hyphenation{se-guo-no}
+\hyphenation{ca-pir-ne}
+\hyphenation{brow-ser}
+\hyphenation{i-den-ti-fi-ca-zio-ne}
+\hyphenation{i-Pho-ne}
+
+%% Enable license helpers
+% \input{cc_beamer}
+
+%
+% AvANa custom conf
+%
+\linespread{1.2}
+\newcommand*{\ricettafont}{\fontfamily{pag}\selectfont}
+\newcommand*{\headerfonts}{\fontfamily{pag}\selectfont}
+
+\setcounter{tocdepth}{1}
+
+% Header e Footer
+\usepackage{fancyhdr}
+\pagestyle{fancy}
+% Header elements
+\lhead{}
+\chead{}
+\rhead{}
+% Footer elements
+\lfoot{}
+\cfoot{\includegraphics[height=.56cm]{images/scritta.jpg}}
+\rfoot{{\headerfonts\footnotesize\thepage}}
+\renewcommand{\headrulewidth}{0.0pt} % riga sotto l'header
+% \renewcommand{\footrulewidth}{0.4pt} % riga sopra il footer
+% \setlength{\voffset}{-0.35in}
+% \setlength{\textheight}{+0.01in}
+
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+%%% The document
+%%%
+
+\begin{document}
+
+
+%
+% PRIMA PAGINA : COPERTINA
+%
+
+\pagestyle{empty}
+
+\includepdf{images/page1.pdf}
+
+% \thispagestyle{empty}
+% $\qquad$
+% \vspace{3em}
+% \begin{center}
+% \Huge Crypt r Die
+% \end{center}
+
+% \vspace{3em}
+% \begin{center}
+% AVANA
+% \end{center}
+%
+% \newpage
+
+
+% \thispagestyle{empty}
+% \begin{center}
+% $\qquad$
+% \end{center}
+%
+% \TPGrid{1}{7}
+%
+% 	\vfill
+% 	\begin{center}
+% 		\CcGroupByNcSa{0.83}{0.95ex}\\[2.5ex]
+% 		{\tiny Released under the \emph{Creative Commons\CcLongnameByNcSa} license.}\\
+%                 {\tiny Art/Articles copyright their individual
+%                   authors.\\
+%                   Some rights reserved.}
+% 	\end{center}
+%
+% % \begin{textblock}{1}(0,1)
+% % \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{frontcover}
+% % \end{textblock}
+%
+% \begin{textblock}{1}(0,6)
+% \begin{center}
+% \url{http://we.riseup.net/avana}
+% \end{center}
+% \end{textblock}
+
+
+
+%%%  Don't start counting pages until after the cover
+
+
+% \TPGrid{1}{7}
+
+% \begin{textblock}{1}(-.05,0)
+% \includegraphics[width=.8\TPHorizModule,height=7\TPVertModule]{bird_tree}
+% \end{textblock}
+
+% PRESENTAZIONE AVANA
+% \sffamily
+% \thispagestyle{empty}
+
+\begin{wrapfigure}{l}{4cm}
+\includegraphics[width=3.6cm]{images/avana.jpg}
+\end{wrapfigure}
+
+Il collettivo AvANa (Avvisi Ai Naviganti) fin dalle origini ha dato sempre centralit\`{a} al
+tema della repressione a mezzo digitale.
+\\
+
+Quando ci \`{e} passato tra le mani l'opuscolo ``Prima e dopo un corteo'', scritto
+dalla Rete Evasioni, abbiamo letto il paragrafetto dedicato ai computer e non abbiamo
+saputo resistere.
+\\
+
+\textbf{Crypt'r Die} \`{e} un vademecum per tutte e tutti coloro che vogliono iniziare
+a riprendersi la propria libert\`{a} e che sentono il il bisogno di difendersi da ogni
+tipo di controlo e sorveglianza digitale.
+
+% % PAGINA BIANCA DOPO L'INTRO DI AVANA
+% \newpage
+% \thispagestyle{empty}
+% \mbox{}
+
+% PAGINA NO COPYRIGHT
+\newpage
+
+%
+% PAGINA NO COPYRIGHT
+%
+% \thispagestyle{empty}
+
+\null
+\vfill
+
+\begin{center}
+
+  \begin{figure}[h!]
+    \begin{center}
+      \includegraphics[width=.16\textwidth]{images/nocopyright.jpg}
+    \end{center}
+  \end{figure}
+  {\scriptsize
+Finito di stampare nel giugno 2014.\\
+Materiale non sottoposto ad alcun tipo di copyright\\
+Scarica, fotocopia e diffondi!\\
+  \url{https://we.riseup.net/assets/144942/crypt-or-die.pdf}
+}
+\end{center}
+
+\pagestyle{empty}
+
+% PAGINA BIANCA DOPO IL NO COPYRIGHT
+\newpage
+% \thispagestyle{empty}
+\mbox{}
+
+\newpage
+% TABELLA DEI CONTENUTI
+% \pagestyle{empty}
+% \tableofcontents
+
+
+\renewcommand*\contentsname{INDICE}
+\tableofcontents
+\clearpage
+\pagestyle{fancy}
+
+% \thispagestyle{empty}
+\newpage
+\setcounter{page}{1}
+
+% % PAGINA BIANCA DOPO L'INTRO DI AVANA
+% \newpage
+% \thispagestyle{empty}
+% \mbox{}
+
+% \newpage
+% \thispagestyle{empty}
+% \mbox{}
+
+
+%
+% TESTO
+%
+\include{cryptrdie}
+
+
+%
+% PARTE FINALE
+%
+
+% PAGINA CON LINK AD AVANA
+\newpage
+\thispagestyle{empty}
+\null
+\vfill % riempi verticalmente
+%
+\begin{center}
+\url{http://we.riseup.net/avana}
+\end{center}
+
+% Ultima di copertina
+\newpage
+\thispagestyle{empty}
+%
+\includepdf{images/pageLast.pdf}
+%
+\end{document}

+ 194 - 0
opuscolo.tex.backup

@@ -0,0 +1,194 @@
+% -*- mode: latex; mode: auto-fill -*-
+
+  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+ %%% Setup Document Style
+  %%%
+\documentclass[paper=5.5in:8.5in,pagesize,
+               open=any,% ,chapterprefix=false,
+               titlepage=false,
+               headsepline=true,footsepline=false,
+               fontsize=12pt,headings=small]{scrbook}
+
+\addtokomafont{chapter}{\rmfamily}
+\addtokomafont{chapterentry}{\rmfamily}
+\addtokomafont{sectioning}{\rmfamily}
+
+\areaset[.5in]{3.85in}{7.50in}
+
+\pagestyle{headings}
+\usepackage{bookman}
+\usepackage[italian]{babel}
+\usepackage{amsmath,amssymb,latexsym,xspace}
+
+\usepackage[absolute]{textpos}
+\usepackage{graphicx}
+\usepackage{wrapfig}
+
+% for digital version, use package on
+% next line, which will include hyperlinks
+\usepackage{hyperref}
+
+% \usepackage{Sanserif}
+% \usepackage[T1]{fontenc}
+\usepackage{DejaVuSans}
+%% Another possibility is
+%% \usepackage{dejavu}
+%% which loads the DejaVu Serif and DejaVu Sans Mono fonts as well
+\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif
+\usepackage[T1]{fontenc}
+
+% the following block sets all the hyperref params,
+% and might need to be all commented out for the print version
+\hypersetup{
+    bookmarks=true,         % show bookmarks bar?
+    unicode=false,          % non-Latin characters in Acrobat’s bookmarks
+    pdftoolbar=true,        % show Acrobat’s toolbar?
+    pdfmenubar=true,        % show Acrobat’s menu?
+    pdffitwindow=true,     % window fit to page when opened
+    pdfstartview={FitH},    % fits the width of the page to the window
+    pdfpagelayout={TwoColumnRight},
+    pdftitle={Digital Security for Activists},    % title
+    pdfauthor={The Riseup Collective},     % author
+    pdfsubject={Digital Justice},   % subject of the document
+    pdfcreator={LaTeX},   % creator of the document
+    pdfproducer={Propaganda Working Group}, % producer of the document
+    pdfkeywords={digital justice, security culture}, % list of keywords
+    pdfnewwindow=true,      % links in new window
+    colorlinks=false,       % false: boxed links; true: colored links
+    linkcolor=red,          % color of internal links
+    citecolor=green,        % color of links to bibliography
+    filecolor=magenta,      % color of file links
+    urlcolor=cyan           % color of external links
+}
+
+% for printed version, use package on
+% next line, instead, for better printing
+%\usepackage{url}
+
+% turn off numbers for chapters
+% \setcounter{secnumdepth}{-1}
+\newcommand{\mychapter}[1]{
+  \chapter{#1}
+%  \addcontentsline{toc}{chapter}{\protect\numberline{}#1}
+}
+
+
+% uncomment this next line to include a grid for easier
+% layout work
+%\usepackage[colorgrid,texcoord]{eso-pic}
+
+
+\usepackage{color}
+\definecolor{altbg}{gray}{0}
+\definecolor{altfg}{gray}{1}
+
+\recalctypearea
+
+
+\hyphenation{ri-chie-sto}
+\hyphenation{ris-chi}
+\hyphenation{chat-ti}
+\hyphenation{cer-to}
+\hyphenation{pre-fe-ri-sce}
+\hyphenation{ar-chi-via-zio-ne}
+\hyphenation{am-mi-ni-stra-to-re}
+\hyphenation{crit-to-gra-fia}
+\hyphenation{vo-stro}
+\hyphenation{of-fu-sca-men-to}
+\hyphenation{me-glio}
+\hyphenation{in-ter-cet-ta-zio-ne}
+\hyphenation{que-sti}
+\hyphenation{pro-vi-der}
+\hyphenation{pro-vi-der}
+
+% \hyphenation{e-ven-tua-li-ta}
+
+%% Enable license helpers
+\input{cc_beamer}
+
+\linespread{1.1}
+
+
+  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+ %%% The document
+  %%%
+\begin{document}
+
+
+\thispagestyle{empty}
+$\qquad$
+\vspace{3em}
+\begin{center}
+\Huge Crypt r Die
+\end{center}
+\vspace{3em}
+
+\begin{center}
+AVANA
+\end{center}
+
+\newpage
+
+
+\thispagestyle{empty}
+\begin{center}
+$\qquad$
+\end{center}
+
+\TPGrid{1}{7}
+
+	\vfill
+	\begin{center}
+		\CcGroupByNcSa{0.83}{0.95ex}\\[2.5ex]
+		{\tiny Released under the \emph{Creative Commons\CcLongnameByNcSa} license.}\\
+                {\tiny Art/Articles copyright their individual
+                  authors.\\
+                  Some rights reserved.}
+	\end{center}
+
+% \begin{textblock}{1}(0,1)
+% \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{frontcover}
+% \end{textblock}
+
+\begin{textblock}{1}(0,6)
+\begin{center}
+\url{http://we.riseup.net/avana}
+\end{center}
+\end{textblock}
+
+\newpage
+
+%%%  Don't start counting pages until after the cover
+\setcounter{page}{1} 
+\tableofcontents
+
+
+% \TPGrid{1}{7}
+
+% \begin{textblock}{1}(-.05,0)
+% \includegraphics[width=.8\TPHorizModule,height=7\TPVertModule]{bird_tree}
+% \end{textblock}
+
+
+ 
+\include{cryptrdie}
+
+
+
+
+\newpage
+
+\thispagestyle{empty}
+
+% \TPGrid{1}{5}
+% \begin{textblock}{1}(0,1)
+% \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{backcover}
+% \end{textblock}
+
+\begin{textblock}{1}(0,4.5)
+\begin{center}
+\url{http://we.riseup.net/avana}
+\end{center}
+\end{textblock}
+
+\end{document}

+ 0 - 0
script/1


+ 34 - 0
script/convert.sh

@@ -0,0 +1,34 @@
+#!/bin/bash
+
+#
+# from wikifile to latex file 
+# e.g.
+# 	bash convert.sh <filename>
+#
+
+input=$1
+output=${input}.tex
+
+err(){
+	echo $1
+	exit
+}
+
+[ -z ${input} ] && err "no input file"
+
+[ ! -f ${input} ] && err "no valid input file, check your path"
+
+
+pandocbin=`which pandoc`
+
+[ -z "${pandocbin}" ] && err "no pandoc binary"
+
+echo "pandoc..." > /dev/stderr 
+
+${pandocbin} ${input} -o ${output}
+
+echo "pleas check ${output}" > /dev/stderr 
+
+cat ${output}  | sed -e 's/h5\.\ \(.*\)/\\subsubsection{\1}/'   -e 's/h4\.\ \(.*\)/\\subsection{\1}/' -e 's/h3\.\ \(.*\)/\\section{\1}/' -e 's/h2\.\ \(.*\)/\\chapter{\1}/' -e 's/h1\./\%h1\./' -e 's/h0/\%h0/' 
+
+

+ 500 - 0
script/fromwiki.txt

@@ -0,0 +1,500 @@
+h1. Crypt'я'Die
+
+*[scarica->https://we.riseup.net/assets/144942/crypt%20or%20die.pdf] la versione in PDF*
+
+[[toc]]
+
+h2. Repressione e tecnologia: una panoramica
+
+Che la repressione usi le tecnologie non è una novità. Quello che cerchiamo di fare in questo capitolo, dunque, è una panoramica sul problema, cercando di quantificarlo, di capirne i rischi e i margini di azione.
+
+h3. Chi ha qualcosa da nascondere?
+
+Tutti/e.
+
+Sul tuo computer transitano un mare di informazioni delicate: i siti che visiti, le persone con cui parli, i messaggi che ti scambi sono monitorati in modo sistematico, per meglio “classificarti”. Discorso analogo vale per smartphone e tablet. Con un po’ di analisi è possibile sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo “carattere”. Questi dati possono rivelare tanto i tuoi gusti musicali quanto le tue tendenze politiche: la profilazione commerciale va a braccetto
+con una schedatura di massa.
+
+Non si tratta però solamente di proteggere la propria identità, o fatti specifici legati a reati: monitorando la rete, la polizia cerca soprattutto di capire quali sono i soggetti più attivi all'interno di un gruppo, al fine di rendere più facile un'attività di contrasto.
+
+h3. I miei dati sono al sicuro?
+
+La sicurezza informatica è una materia complessa, proviamo quindi a districarla.
+
+Il tuo computer _contiene_ dei dati. Chi controlla il tuo computer ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile: accessi fisici (computer lasciati incustoditi) o software (attraverso internet) avvengono quotidianamente.
+
+Il tuo computer _comunica_. Ogni volta che chatti, videochiami, scrivi email, ti connetti a dei social network, invii foto o ascolti musica, il tuo computer scambia messaggi con altri server. Qualcuno potrebbe _ascoltare_ queste comunicazioni.
+
+Molti dei _servizi_ che usi su internet controllano i tuoi dati. Le aziende (google, facebook, microsoft, yahoo...) tengono traccia di ogni possibile informazione su di te, e puoi stare certo che le inoltreranno alle autorità non appena richiesto. Stai quindi delegando i tuoi dati alla loro gestione. Ti fidi di loro? 
+
+Per finire, ricorda che la gestione della tua sicurezza è principalmente un approccio mentale; in molte occasioni è necessario prestare attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli di un _internet point_, potresti lasciare lì le tue password, permettendo ai visitatori successivi di vedere i tuoi dati.
+
+
+h3. Con i piedi per terra
+
+Domanda naturale è chiedersi quanto realistici siano questi problemi e _chi_ è materialmente in grado di compiere degli attacchi informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono accessibili a molti, altri richiedono risorse e capacità meno comuni.
+
+Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti allontani dal computer per una pausa. La polizia, invece, preferisce sequestrarti il computer per fare analisi approfondite: sta a te fare in modo che queste analisi non portino a nulla!
+
+Situazioni diverse quindi, a seconda del tipo di attacco del quale si diventa bersaglio.
+
+h4. Malware
+
+Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un virus che ha lo scopo di ottenere il controllo del tuo computer, trasformandolo in una sorta di microspia altamente tecnologica. 
+Questa tecnica è sempre più usata dalle polizie di tutto il mondo, ed è decisamente la più potente. C'è qualche evidenza di uso anche da parte della polizia italiana. 
+
+Ci si può proteggere innanzitutto smettendo di utilizzare sistemi operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
+
+Problemi simili si riscontrano anche nelle applicazioni, un esempio significativo è Skype: è infatti noto che questo programma non solo è monitorato dalle polizie, ma viene addirittura utilizzato per controllare tutte le attività del computer. Possiamo quindi dire che Skype è un malware.
+
+Grazie alle pubblicazioni di Wikileaks nella pagina degli [Spy Files->http://wikileaks.org/The-Spyfiles-The-Map.html] è possibile avere un quadro sulla diffusione dell'industria di sorveglianza mondiale.
+A [questa pagina->https://we.riseup.net/avana/malware-di-stato] invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato utilizzato il malware come strumento di intercettazione.
+
+
+h4. Sequestro
+
+Con un mandato, la polizia può sequestrare materiale informatico a scopo di indagine. Nel dubbio, la polizia sequestra tutto quello che può (computer, penne USB, fotocamere, registratori...).
+
+Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su computer e hard disk. Se i dati del computer non sono cifrati, la polizia può facilmente accedere alle password che hai salvato sul tuo computer, ai tuoi documenti, alla cronologia (del browser, delle chat etc.) e, se usi un client di posta, alle tue e-mail.
+
+La migliore soluzione contro questo attacco è criptare il proprio disco.
+
+
+h4. Richiesta di dati al fornitore di servizi
+
+La maggior parte dei servizi che utilizzi sono online: email, social network e altri.
+La polizia può chiedere alle aziende che gestiscono tali servizi tutto ciò che è possibile sapere su una certa email o su uno specifico account: solitamente vengono richiesti i contenuti delle comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche senza mandato.
+
+Cancellare i dati sui nostri account online non ci da garanzia alcuna. Ad esempio, Facebook e forse anche altre aziende mantengono nei propri server una copia dei dati che l'utente ha cancellato dal suo account, per un certo periodo di tempo.
+Altre aziende favoriscono la persistenza dei dati sui loro server. Ad esempio, GMail “scoraggia” la cancellazione delle email mettendo a disposizione di tutti uno spazio di memorizzazione molto grande e propone la "archiviazione" delle vecchie comunicazioni invece che la cancellazione delle stesse.
+
+h4. Intercettazioni
+
+Le comunicazioni che effettui tramite Internet attraversano le infrastrutture del tuo provider (fastweb, alice, tiscali, ...).
+Alcuni di queste comunicazione sono "cifrate", ed è quindi molto complicato leggerne il contenuto, ma molte altre invece non lo sono: vengono definite "in chiaro".
+In sostanza, una buona parte delle tue comunicazioni è perfettamente leggibile dall'amministratore della tua rete così come dall'azienda che ti fornisce connettività.
+
+Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre collaborare con la polizia permettendole di controllare ciò che fai. Questa tecnica di controllo è tecnologicamente meno potente dei malware, visto che l'uso della crittografia la può inibire.
+
+Dal punto di vista legale, questa procedura è del tutto equivalente ad una "intercettazione telefonica".
+
+
+h3. Legal
+
+h4. La perquisizione informatica
+
+h5. Come funziona
+
+Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di controllare il tuo computer (o smartphone) senza necessità di mandato o giustificazione.
+
+h5. Come comportarsi
+
+Per quanto riguarda il portatile, una semplice soluzione è abbassare lo schermo: la maggior parte dei sistemi chiede una password per sbloccare lo schermo. A quel punto, se la password non è troppo facile (ad esempio uguale al nome utente) difficilmente sarà possibile accedere al sistema con una semplice perquisizione. 
+
+Ricordati che non sei tenuto a dire la password, oltre al fatto che è sempre ammessa l'eventualità di non ricordarla.
+
+Per gli smartphone sono disponibili metodi simili per mettere un blocco allo schermo, spesso in modo molto semplice.
+
+h4. Il sequestro
+
+Il caso del sequestro è differente: si tratta tipicamente di un evento organizzato in cui la polizia entra in un domicilio per sequestrare oggetti utili alle indagini. La perquisizione di domicilio necessita, normalmente, di mandato. È però possibile subire una perquisizione domiciliare senza mandato se finalizzata alla ricerca di armi o droga; in questo caso la polizia non può sequestrare nulla che non sia armi o droga.
+
+Ecco alcune raccomandazioni:
+ * Spegnere i computer o "bloccarli" (ad esempio attivando lo screensaver del portatile): questo, piu' che per il sequestro in se', serve ad evitare che sia condotta _anche_ una perquisizione.
+ * Verificare che siano posti i sigilli su tutto il materiale sequestrato, compresi computer, hard disk,...; se questo non avviene, chiedere che sia messo a verbale.
+ * Richiedere la presenza di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un background informatico risulta maggiormente credibile).
+ * Richiedere la presenza di un avvocato.
+ * Se ti vengono richieste le password non sei obbligato a darle. Non ricordare è meglio che negare e porsi in un atteggiamento ostile. Considera però che se il computer non è cifrato, tutte le password ivi memorizzate saranno violate con estrema semplicità, ad esempio quella di avvio di Windows oppure la password del vostro servizio on line preferito.
+ * Se il tuo computer è già acceso e viene usato da polizia o periti durante il sequestro, chiedi che sia messo a verbale. A maggior ragione se era spento e viene acceso.
+
+Dopo il dissequestro (ovvero alla riconsegna del materiale) **non** accendere per nessun motivo i dispositivi, per non precludere la possibilità di una eventuale controperizia. Avvisa invece un esperto informatico di tua fiducia.
+
+[Continua online->opuscolo-legal]
+
+
+h2. Ricette per la tua sicurezza
+
+h3. Un computer sicuro
+
+Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo stesso modo, nessuna tecnica crittografica ci proteggerà da una password banale. Una porta blindata è inutile, se lasci la chiave sotto lo zerbino.
+Quelle che seguono sono ricette sempre valide, qualsiasi cosa tu voglia fare con il computer.
+
+h4. Abbandonare Windows e Mac
+
+Difficolta' di configurazione: media (se vuoi installare GNU/Linux a fianco di un altro sistema operativo), facile (se vuoi intallare solo GNU/Linux), facilissima (se usi freepto)
+Difficolta' quotidiana: media
+Utile contro: malware
+
+Un malware e' un programma che esegue operazioni arbitrarie su un computer senza che noi riusciamo ad accorgercene. 
+Anche se ancora non molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo essere soggetti perche' permette l'accesso completo al nostro computer e, di conseguenza, anche a tutti i nostri dati. 
+Ad esempio, la Polizia li utilizza per controllare gli indagati attraverso la webcam e il microfono del loro computer.
+
+L'utilizzo di malware come strumento di intercettazione si sta diffondendo e il target più vulnerabile a questo tipo di attacco è il sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da attacchi. Non sono invece noti attacchi seri a GNU/Linux.
+Il rimedio migliore per proteggersi da questo genere di attacco e' abbandonare Windows a favore di un sistema operativo open source come GNU/Linux ed acquisire un po' di destrezza nel suo utilizzo.
+
+Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori informazioni.
+
+h4. Cifrare i propri dati
+
+Difficoltà di preparazione: facilissima con Freepto, facile se hai un Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli altri casi
+Difficoltà quotidiana: minima
+Utile contro: sequestro
+
+Per proteggere i dati dal sequestro, la soluzione piu’ semplice ed efficace è la cifratura del disco. Nella pratica, questo richiede l’inserimento di una password all’avvio del computer. Se la password e' sufficientemente complessa e viene mantenuta segreta, il contenuto del disco sara’ indecifrabile.
+La cifratura del disco di sistema non protegge dati messi su penne usb o dischi esterni.
+
+Un ulteriore motivo per scegliere di cifrare il disco è la possibilità di scaricare le email con Thunderbird, cancellandole dai server di posta e custodirle al sicuro sul vostro disco cifrato.
+
+Questo non vi protegge pero’ dai malware: per evitarli, il consiglio migliore che possiamo darti e’ [Abbandona Windows e Mac->opuscolo#abbandonare-windows-o-mac]. 
+
+[Continua online->https://we.riseup.net/avana/opuscolo-crypto]
+
+h4. Password
+
+
+Difficolta’ quotidiana: facile
+Utile contro: accessi non autorizzati
+
+Una password "sicura" aiuta a prevenire accessi indesiderati al vostro account. Spesso, per pigrizia, si imposta una stessa password per accedere a piu' servizi in rete. Inoltre, password semplici possono essere indovinate da programmi appositi.
+
+E' bene condividere alcune considerazioni per la gestione di una password:
+
+* Non dovresti usare password importanti in contesti non sicuri (internet point, computer di persone non fidate o di persone di cui fidi "personalmente" ma non tecnicamente); comunque, a volte questo succederà. In questo caso, cambia la password (da un computer fidato) appena puoi.
+* Non usare password facili: il tuo nome, la tua data di nascita o altri dati noti. Non usare parole semplici, usa combinazioni di lettere MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima consigliata: 8 caratteri.
+* Non condividere le password se non è proprio assolutamente necessario.
+* Diversifica il più possibile le password e comunque utilizza sempre password diverse per contesti diversi (ad esempio utilizza password diverse per la mail di lavoro, per la mail su server commerciale e per la mail su server autogestiti come autistici/inventati o riseup).
+* Se il tuo computer non è cifrato, le password che memorizzi sul tuo browser saranno registrate in chiaro; valuta quindi di non salvare affatto quelle particolarmente sensibili (o, meglio, cifrati il disco!)
+
+h4. Cancellazione sicura dei file
+
+Difficolta' di configurazione: media; su freepto: già configurato
+Difficolta' quotidiana: facilissimo
+Utile contro: sequestro del computer
+
+Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul disco ed e' possibile, per un tecnico forense, recuperarli completamente o in parte attraverso l'uso di opportuni software.
+Alcuni programmi però permettono la cancellazione sicura dei tuoi file, così che sia impossibile recuperarli successivamente.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-wipe]
+
+
+h3. Comunicare
+
+Le comunicazioni personali e quotidiane sono le operazioni più sensibili che fai in rete e, probabilmente, sono gia' state osservate dal tuo provider adsl o di posta elettronica.
+Quindi, o ti trovi un provider meno impiccione oppure fai in modo che il provider non possa leggere le tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
+
+h4. Usare servizi autogestiti
+
+Difficolta' di configurazione: facile
+Difficolta' quotidiana: facilissima
+Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
+
+I servizi autogestiti sono delle piccole isole nella rete, spazi aperti dove individualità e collettivi forniscono strumenti e servizi di comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno un costo per chi li rende disponibili: sostienili con benefit e donazioni!
+
+I servizi autogestiti (riseup.net, autistici.org, indivia.net, tracciabi.li) prendono contromisure per evitare di fornire informazioni su di te alle autorita'.
+
+Inoltre questi servizi mettono al centro delle priorita' l'utente invece dei profitti. Questo li porta a fare scelte molto migliori nei tuoi confronti. Ad esempio, Gmail ti "sconsiglia" di cancellare le email, altri servizi commerciali ti incentivano ad abbinare un numero di cellulare al tuo account. Nessun server autogestito di chiedera' mai di fare cose simili.
+
+Utilizzare servizi autogestiti e' veramente semplice: per richiedere una email su autistici.org vai su https://services.autistici.org/ e compila il modulo. Dopo qualche giorno la tua email verra' attivata.
+
+[Continua online->opuscolo-servizi]
+
+h4. Chat sicura
+
+Difficolta’ di installazione: media, già installato su freepto
+Difficolta’ quotidiana: facile
+Utile contro: intercettazioni
+
+Gli strumenti più diffusi per l'[Instant Messaging->https://it.wikipedia.org/wiki/Messaggistica_istantanea] (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) "proteggono" le tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo rende più difficile ad un coinquilino o ad un collega troppo curioso di leggere facilmente le tue conversazioni.
+In questi casi, la tua privacy e' totalmente gestita delle aziende a cui ti affidi per comunicare; non c'è alcun buon motivo per credere che di fronte alla richiesta della magistratura queste aziende intraprendano delle azioni per la tutela della tua privacy.
+
+Esistono però delle soluzioni:
+
+I server autogestiti [A/I->https://www.autistici.org] e [Riseup->https://www.riseup.net] offrono ai loro utenti Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
+Peraltro, il servizio viene automaticamente attivato per chiunque abbia una mail con uno di questi server autogestiti.
+Inoltre, per aumentare la tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che permette la cifratura di tutte le tue conversazioni in maniera semplice. Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
+
+Difficoltà di configurazione di OTR: media
+
+[continua online->https://we.riseup.net/avana/opuscolo-im]
+
+h4. Usa GPG con Thunderbird + Enigmail
+
+Difficolta' di configurazione: media
+Difficolta' quotidiana: media; se hai un gruppo con cui parli prevalentemente, facile
+Utile contro: Intercettazione
+
+E' ormai risaputo che utilizzare servizi commerciali toglie ogni riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a Google di leggere tutte le tue conversazioni, consegnarle alle forze dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
+
+Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup, Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare messaggi di posta elettronica che non sono leggibili a chi gestisce la tua casella email.
+
+Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare GnuPG, un software crittografico che si integra molto bene con Thunderbird.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-gpg]
+
+
+h4. Audio/Video chat
+
+Per fare audiochiamate (o videochiamate) ci sono varie soluzioni. Purtroppo nessuna di esse e' perfetta.
+
+h5. Audio/video chat a due
+
+Difficoltà di installazione: media, già installato su Freepto.
+Difficoltà di utilizzo: facile
+Utile contro: intercettazione, skype!
+
+Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat audio/video tra due persone senza problemi: il grado di riservatezza non e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il vantaggio principale è che se usi Pidgin per la chat con OTR, non serve nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
+
+[Continua online->opuscolo-jabber-av]
+
+h5. Audio chat di gruppo
+
+Difficoltà di installazione: media
+Difficoltà di utilizzo: facilissima
+Utile contro: intercettazione, skype!
+
+Mumble e' un software molto comodo per gestire chat di gruppo in modo semplice e pratico: l'unica leggera difficoltà di installazione è la configurazione del microfono. Rispetto ad altri software commerciali (ad esempio skype) si ha anche una migliore qualita' del suono e della conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla impedisce di utilizzarlo anche per chiamate tra due sole persone. La riservatezza delle conversazioni non è particolarmente robusta:
+paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
+
+[Continua online->opuscolo-mumble]
+
+h5. Audio/video chat cifrata
+
+Difficoltà di installazione: medio-difficile
+Difficoltà di utilizzo: facile
+Utile contro: intercettazione, skype!
+
+
+Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP, che puo' essere considerata "analoga" ad OTR. La cifratura e' quindi completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon software ed e' semplice da usare: il principale difetto e' che la configurazione di default lascia molte tracce sul computer, e vanno quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
+
+[Continua online->opuscolo-jitsi]
+
+h3. Navigare in rete
+
+Tutta la tua attività in rete può essere tracciata facilmente.
+La maggior parte dei siti web tengono traccia degli indirizzi IP dei loro visitatori. Questi dati possono essere utilizzati a posteriori per identificare l'autore di un contenuto pubblicato su Internet. Per questo motivo non è sufficiente utilizzare uno pseudonimo per proteggere la nostra reale identità.
+Esistono software che ci danno la possibilità di rimanere anonimi durante la navigazione con il browser su internet:
+
+h4. Usa Firefox + HTTPS Everywhere
+
+Difficolta' di configurazione: facile, su freepto: già configurato
+Difficolta' quotidiana: nessuna
+Utile contro: intercettazione
+
+Le comunicazioni su internet possono essere in chiaro (ovvero leggibile da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal destinatario). 
+Molti servizi online offrono la possibilita' di comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox) non sceglie automaticamente la modalita' cifrata.
+HTTPS everywhere e' un'estensione disponibile per Firefox e Chrome/Chromium che risolve questo problema.
+
+Basta un click per installarla e si guadagna _molto_ in termini di sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti molto difficili, e possono essere condotte solo da attaccanti molto motivati. 
+
+[Continua online->https://we.riseup.net/avana/opuscolo-https]
+
+h4. TorBrowser
+
+Difficolta’ di configurazione: facile, su freepto: facilissima
+Difficolta’ quotidiana: facile, ma la navigazione è molto rallentata
+Utile contro: identificazioni; intercettazione delle comunicazioni
+
+E' una versione modificata di Firefox già configurata per utilizzare la rete Tor. 
+TorProject.org è una rete di server, sviluppata e gestita dal lavoro di associazioni in difesa dei diritti digitali e da individualità di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una nazione all'altra prima di giungere a destinazione. Questo processo rende impossibile, ad ora, l'identificazione di chi lo usa attraverso l'indirizzo IP.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-torbrowser]
+
+h4. VPN autistici/riseup
+
+Difficolta’ di configurazione: media/difficile
+Difficolta’ quotidiana: facile
+Utile contro: identificazione; intercettazione delle comunicazioni
+
+Una VPN permette di proteggere il flusso di dati prodotto dalla tua navigazione inserendolo in una sorta di canale virtuale cifrato (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto efficacemente il tuo anonimato e ti protegge dal rischio di intercettazioni sulla tua linea ADSL casalinga.
+
+A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto il traffico internet generato del tuo computer (client mail, client instant messaging, client ftp, etc.)
+
+I server autogestiti Autistici/Inventati e Riseup forniscono un servizio VPN per i loro utenti; tuttavia, e' importante comprendere che esse **non** forniscono anonimato, ma solo "confidenzialita'": sono cioe' utili per "superare" in modo sicuro condizioni di rete svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la propria linea casalinga, se si suppone che essa possa essere controllata.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-vpn]
+
+
+h3. Sicurezza del tuo telefono
+
+
+
+Il cellulare è lo strumento tecnologico più diffuso in assoluto, per questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il primo problema da affrontare riguarda l'utilizzo della rete GSM; situazione più complessa si registra nell'utilizzo degli smartphone: le loro funzioni avanzate offrono opportunità aggiuntive e introducono nuovi problemi.
+
+h4. Fonia
+
+Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle implicazioni di sicurezza.
+
+Quando usi il cellulare la tua posizione viene continuamente comunicata al tuo operatore con un'approssimazione di circa 50 metri.  Inoltre esistono sistemi di monitoraggio "preventivo", in grado cioe' di rilevare i movimenti di un dispositivo in tempo reale interpretando i comportamenti abituali e "anomali" e allertando le autorità nel caso di aggregazioni di soggetti attenzionati.
+
+I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento dalla polizia. Questi dati, apparentemente innocui, sono in realtà utilissimi anche semplicemente per individuare nuovi soggetti da sorvegliare.
+
+Tutte le telefonate effettuate sono intercettabili dagli operatori e di conseguenza da polizia e magistratura. Tale possibilità nella realtà viene ampiamente sfruttata: benché solo una piccola parte delle intercettazioni sia utilizzabile come prova in sede processuale, le intercettazioni sono particolarmente diffuse a scopo investigativo, anche nei confronti di chi non è indagato. Per concludere, sebbene le telefonate siano molto monitorate, sono leggermente preferibili agli
+sms.
+
+h4. Smartphone
+
+Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri. Parliamo di smartphone. Questi dispositivi, che sono veri e propri computer leggeri ed estremamente portatili possono generare traffico e comunicare in rete (wifi/3G) e possono essere "estesi" attraverso l'installazione di nuove applicazioni. Esistono poi altri tipi di cellulare, che chiameremo i featurephone, i quali offrono le stesse possibibilita' degli smartphone anche se si presentano meno usabili e meno accattivanti.
+
+Smartphone e featurephone offrono modalità di comunicazione aggiuntive rispetto ai vecchi cellulari quali e-mail, chat, social network.
+
+Queste possibilità si possono tradurre in minacce. 
+
+Ad esempio, le applicazioni che installiamo con tanta facilità potrebbero rivelarsi dei malware e trasformare il nostro smarphone in una microspia ultra portatile: questa eventualità si è già tradotta in realtà in molte occasioni. Occorre quindi cautela nello sceglire quali applicazioni installare, evitando l'installazione compulsiva.
+
+Non solo le app possono avere secondi fini: lo stesso "market" è in realtà un sistema capace di installare ciò che vuole di sua iniziativa sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo controllano, e non può tranquillizzarci.
+
+
+La localizzazione degli smartphone è ancora più precisa (raggiungendo una precisione di pochi metri) che con il GSM: grazie all'utilizzo di GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto dettagliate sui tuoi spostamenti.
+
+Uno smartphone è a tutti gli effetti un computer tascabile, e se utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad un cellulare tradizionale: la possibilità di scattare foto e metterle online rapidamente, ad esempio, è di grande utilità per un attivista; anche la disponibilità di chat cifrate è sicuramente più attraente degli SMS, ma dobbiamo ricordarci che gli smartphone non possono essere considerati uno strumento sicuro al 100%.
+
+
+In particolare, ci sentiamo di sconsigliare fortemente gli smartphone BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza sicuro ad un utente cosciente. Una guida completa alla sicurezza del proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che forniamo qui sono ricette per usare gli smartphone a fini di mediattivismo o per ottenere un livello di sicurezza tale da poter
+essere violato ma solo con un considerevole investimento di tempo e denaro.
+
+
+h4. ObscuraCam: anonimizzare le immagini
+
+Difficolta' di installazione: facile
+Difficolta' utilizzo: facile
+Utile contro: identificazioni
+
+
+Se scatti delle foto con il tuo smartphone durante un corteo faresti bene ad editarle in modo da rendere i volti delle persone irriconoscibili se pensi di conservarle o se pensi di condividerle su un social network. Nei processi contro gli attivisti i riconoscimenti attraverso le foto rappresentano spesso una prova decisiva. Inoltre ricorda che spesso non è sufficiente coprire solamente il volto, ma è necessario anonimizzare anche: spille, indumenti e tutti gli altri accessori utilizzabili
+per l'identificazione.
+Inoltre sia Facebook che Google utilizzano software capaci di riconoscere automaticamente il volto delle persone fotografate ed associargli un'identita' reale.
+Non sempre puoi prevedere l'esito di un corteo, per questo motivo se pubblichi "in diretta" le tue foto sui social network ricorda sempre che possono mettere in pericolo le persone coinvolte anche se stai fotografando una situazione al momento tranquilla; ad esempio potrebbe succedere di fotografare una persona che si e' assentata dal posto di lavoro per essere in piazza, e la diffusione di questa foto potrebbe causargli molti problemi.
+Inoltre ricorda che durante un corteo il tuo materiale fotografico può essere posto a sequestro se vieni fermato dalle forze dell'ordine, quindi se le tue foto possono mettere in pericolo delle persone evita di farle.
+
+Obscuracam e' un'applicazione per Android che rende semplicissimo e semi-automatico l'offuscamento delle facce e ti permette di editare velocemente le foto prima di pubblicarle online.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-obscuracam]
+
+
+h4. Xabber: Chat sicura
+
+Difficoltà di installazione: facile
+Difficoltà quotidiana: facile, con OTR: media
+Utile contro: intercettazioni
+
+
+Xabber è una app android di messaggistica istantanea che supporta nativamente TOR e OTR, quindi ti permette di essere confidenziale e anonimo/a.
+Come Pidgin, Xabber utilizza il protocollo Jabber (vedi capitolo Ricette->Comunicare->Chat Sicura) e quindi ti permette di fare chat a due o di gruppo. 
+Con Xabber puoi comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno smartphone non sei al sicuro quanto su un computer con GNU/Linux.
+
+[Continua online->https://we.riseup.net/avana/opuscolo-xabber]
+
+
+
+
+
+
+h4. TextSecure
+
+Difficoltà di configurazione: facile
+Difficoltà quotidiana: media
+Utile contro: intercettazioni, perquisizioni
+
+TextSecure, è una app android che ti consente di inviare messaggi in modo riservato sia tramite SMS sia tramite internet. Supporta anche le chat di gruppo.
+
+TextSecure permette di inviare SMS in chiaro anche a chi non ha questa applicazione. Queste comunicazioni non sono cifrate e quindi necessario porre attenzione a come si utilizza questa app.
+
+Rispetto a Xabber, TextSecure ha queste differenze:
+ * non occorre configurare un account;
+ * funziona anche senza connessione internet, usando SMS;
+ * non puo' comunicare con utenti iPhone e di computer;
+ * l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati credendo che lo siano (controlla la presenza del lucchetto prima di inviare!).
+
+
+[Continua online->https://we.riseup.net/avana/opuscolo-sms]
+
+h4. Carte telefoniche prepagate
+
+Difficoltà: facile
+Utile contro: intercettazioni
+
+In molte nazioni è posibile acquistare carte SIM prepagate senza fornire un documento di identità durante l'acquisto. 
+
+Tutti i telefoni posseggono però un identificativo chiamato IMEI che viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica che usate quotidianamente con una acquistata in maniera anonima potrebbe non garantire il vostro anonimato completo, dal momento che potrebbe essere comunque possibile identificare il vostro telefono. Serve quindi abbinare una scheda anonima con un cellulare non associato alla vostra identita'.
+
+h3. Utilizzare computer pubblici
+
+A volte, non è possibile utilizzare il proprio computer. Per controllare la posta o navigare su internet vengono usati computer "pubblici", ad esempio in un'internet point. In queste occasioni è importante ricordarsi di:
+* usare il *"private browsing"* (anche detto Incognito Mode in google chrome), una modalita' in cui la cronologia e le password non vengono salvate. [Dettagli online->https://we.riseup.net/avana/opuscolo-private]
+* *fare logout* dai tuoi account, altrimenti il successivo utilizzatore del computer avra' accesso ai tuoi dati!
+* ricorda che un computer pubblico e' *inaffidabile* per definizione: meglio non far passare password o dati sensibilii su di esso. Una buona pratica rimane quella di separare gli ambiti, mantenendo account separati per argomenti (ed esposizioni legali) diversi.
+
+Un'altra attenzione da porre è alle _telecamere_: queste vengono usate per leggere cio' che state scrivendo, osservando lo schermo o addirittura le dita che digitano sulla tastiera. Questo pericolo, ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici (biblioteche, bar,...). E' molto difficile proteggersi da questo tipo di attacchi, ma alcuni suggerimenti sono:
+* coprire una mano con l'altra quando si digitano le password; se si decide di salvare le password sul browser questa azione va fatta una tantum, quindi non è particolarmente noiosa.
+* evitare di accedere a contenuti delicati
+
+
+h2. Freepto
+
+Freepto è un sistema operativo installato su una pennetta usb.
+Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile.
+Inoltre i dati che salverai all'interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).
+
+Puoi scaricare Freepto e trovare ulteriori informazioni a partire da [questa pagina->https://www.freepto.mx]
+
+Quali sono le caratteristiche principali di Freepto?
+
+h3. Pensata per gli attivisti
+
+Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla privacy, [Tails->https://tails.boum.org/] è forse la più famosa di questo genere di distribuzioni.
+Queste distribuzioni sono chiamate "live" ovvero offrono un sistema operativo "pulito" ogni volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari di repressione veramente molto elevati, dove ad ogni singola azione va prestata attenzione, questo le rende distribuzioni difficilmente utilizzabili nelle attività quotidiane.
+
+L'idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema operativo semplice che permetta la gestione sicura degli strumenti utilizzati più di frequente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale.
+
+Posto che abbandonare l'utilizzo di sistemi operativi proprietari (Windows e Mac OSX) è il primo passo necessario per aumentare la nostra sicurezza, ci sono moltissimi casi in cui abbandonare completamente l'utilizzo di questi sistemi proprietari diventa difficile (magari per necessità lavorative), ed è per questo motivo che diventa importante trovare un modo pratico e veloce per separare l'account utilizzato a lavoro dall'account utilizzato per fare attivismo.
+
+In questo senso Freepto permette di proteggere attraverso la crittografia i nostri dati e di poterli portare sempre con noi.
+
+*AVVISO:* Freepto può amentare notevolmente il tuo livello di sicurezza, ma se pensi di trovarti in una situazione che meriti una paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di approfondire la tua conoscenza degli strumenti che servono a proteggere il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i rischi che derivano dall'uso di queste tecnologie.
+
+h3. Sempre con te
+
+Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi usare da qualsiasi computer ed avrai tutto cio' che ti serve.
+
+h3. Cifrata
+
+I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi leggerli.
+
+h3. Tutto incluso
+
+Freepto contiene molti dei programmi utili: browser, lettore di posta, editor di immagini... e se qualcosa manca, lo si puo' sempre installare grazie a synaptic, il gestore dei pacchetti presente anche in debian e ubuntu.
+
+h3. Preconfigurata per la sicurezza
+
+Abbiamo cercato di rendere freepto piu' sicura possibile senza che questo peggiorasse in alcun modo l'esperienza dell'utente:
+
+* i programmi di chat e filezilla sono configurati per l'utilizzo di tor, in modo da avere connessioni anonime e sicure.
+* firefox include delle estensioni per cifrare la comunicazione con i server il piu' possibile
+* con firefox si puo' navigare verso i siti @.onion@ (siti interni alla rete tor la cui posizione e' nascosta)
+
+h3. Paranoia aggiuntiva opzionale
+
+Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare ulteriormente il proprio livello di sicurezza:
+
+* cancellazione sicura dei file
+* rimozione di metadati contenenti informazioni sensibili su immagini, file audio, pdf e molto altro
+* truecrypt, per gestire archivi cifrati
+* [torbrowser-launcher->https://github.com/micahflee/torbrowser-launcher], per avere sempre l'ultima versione di torbrowser e navigare in modo anonimo
+* gpg, per scambiarsi mail cifrate
+* pidgin-otr, per avere chat sicure in modo molto semplice
+* tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano la rete
+* florence, per avere una tastiera virtuale dove inserire le tue password
+* tomb, per la gestione avanzata degli archivi cifrati
+
+h3. Personalizzabile
+
+Lo sviluppo di freepto e' basato su [Debian Live Build->http://live.debian.net], un insieme di tool che permettono di generare delle distribuzioni live personalizzate basate su Debian (GNU/Linux).
+
+Questo significa che puoi contribuire a migliorare freepto e modificarne la configurazione per personalizzarla secondo le tue esigenze.
+Se sei uno sviluppatore e sei interessato a contribuire a freepto puoi farlo modificando il [nostro repository su GitHub->https://github.com/AvANa-BBS/freepto-lb]
+
+h3. Come si usa?
+
+A questa pagina abbiamo raccolto la documentazione e qualche piccolo tutorial su come configurare freepto: https://we.riseup.net/avana/freepto-docs
+
+E' importante che tu legga la documentazione attentamente e se qualcosa non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.

+ 875 - 0
script/fromwiki.txt.tex

@@ -0,0 +1,875 @@
+h1. Crypt'я'Die
+
+\emph{{[}scarica-\textgreater{}https://we.riseup.net/assets/144942/crypt\%20or\%20die.pdf{]}
+la versione in PDF}
+
+{[}{[}toc{]}{]}
+
+h2. Repressione e tecnologia: una panoramica
+
+Che la repressione usi le tecnologie non è una novità. Quello che
+cerchiamo di fare in questo capitolo, dunque, è una panoramica sul
+problema, cercando di quantificarlo, di capirne i rischi e i margini di
+azione.
+
+h3. Chi ha qualcosa da nascondere?
+
+Tutti/e.
+
+Sul tuo computer transitano un mare di informazioni delicate: i siti che
+visiti, le persone con cui parli, i messaggi che ti scambi sono
+monitorati in modo sistematico, per meglio ``classificarti''. Discorso
+analogo vale per smartphone e tablet. Con un po' di analisi è possibile
+sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
+``carattere''. Questi dati possono rivelare tanto i tuoi gusti musicali
+quanto le tue tendenze politiche: la profilazione commerciale va a
+braccetto con una schedatura di massa.
+
+Non si tratta però solamente di proteggere la propria identità, o fatti
+specifici legati a reati: monitorando la rete, la polizia cerca
+soprattutto di capire quali sono i soggetti più attivi all'interno di un
+gruppo, al fine di rendere più facile un'attività di contrasto.
+
+h3. I miei dati sono al sicuro?
+
+La sicurezza informatica è una materia complessa, proviamo quindi a
+districarla.
+
+Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
+ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile:
+accessi fisici (computer lasciati incustoditi) o software (attraverso
+internet) avvengono quotidianamente.
+
+Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
+scrivi email, ti connetti a dei social network, invii foto o ascolti
+musica, il tuo computer scambia messaggi con altri server. Qualcuno
+potrebbe \emph{ascoltare} queste comunicazioni.
+
+Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
+aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
+ogni possibile informazione su di te, e puoi stare certo che le
+inoltreranno alle autorità non appena richiesto. Stai quindi delegando i
+tuoi dati alla loro gestione. Ti fidi di loro?
+
+Per finire, ricorda che la gestione della tua sicurezza è principalmente
+un approccio mentale; in molte occasioni è necessario prestare
+attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
+di un \emph{internet point}, potresti lasciare lì le tue password,
+permettendo ai visitatori successivi di vedere i tuoi dati.
+
+h3. Con i piedi per terra
+
+Domanda naturale è chiedersi quanto realistici siano questi problemi e
+\emph{chi} è materialmente in grado di compiere degli attacchi
+informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
+accessibili a molti, altri richiedono risorse e capacità meno comuni.
+
+Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
+allontani dal computer per una pausa. La polizia, invece, preferisce
+sequestrarti il computer per fare analisi approfondite: sta a te fare in
+modo che queste analisi non portino a nulla!
+
+Situazioni diverse quindi, a seconda del tipo di attacco del quale si
+diventa bersaglio.
+
+h4. Malware
+
+Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un
+virus che ha lo scopo di ottenere il controllo del tuo computer,
+trasformandolo in una sorta di microspia altamente tecnologica. Questa
+tecnica è sempre più usata dalle polizie di tutto il mondo, ed è
+decisamente la più potente. C'è qualche evidenza di uso anche da parte
+della polizia italiana.
+
+Ci si può proteggere innanzitutto smettendo di utilizzare sistemi
+operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
+decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene
+anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
+
+Problemi simili si riscontrano anche nelle applicazioni, un esempio
+significativo è Skype: è infatti noto che questo programma non solo è
+monitorato dalle polizie, ma viene addirittura utilizzato per
+controllare tutte le attività del computer. Possiamo quindi dire che
+Skype è un malware.
+
+Grazie alle pubblicazioni di Wikileaks nella pagina degli {[}Spy
+Files-\textgreater{}http://wikileaks.org/The-Spyfiles-The-Map.html{]} è
+possibile avere un quadro sulla diffusione dell'industria di
+sorveglianza mondiale. A {[}questa
+pagina-\textgreater{}https://we.riseup.net/avana/malware-di-stato{]}
+invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato
+utilizzato il malware come strumento di intercettazione.
+
+h4. Sequestro
+
+Con un mandato, la polizia può sequestrare materiale informatico a scopo
+di indagine. Nel dubbio, la polizia sequestra tutto quello che può
+(computer, penne USB, fotocamere, registratori\ldots{}).
+
+Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su
+computer e hard disk. Se i dati del computer non sono cifrati, la
+polizia può facilmente accedere alle password che hai salvato sul tuo
+computer, ai tuoi documenti, alla cronologia (del browser, delle chat
+etc.) e, se usi un client di posta, alle tue e-mail.
+
+La migliore soluzione contro questo attacco è criptare il proprio disco.
+
+h4. Richiesta di dati al fornitore di servizi
+
+La maggior parte dei servizi che utilizzi sono online: email, social
+network e altri. La polizia può chiedere alle aziende che gestiscono
+tali servizi tutto ciò che è possibile sapere su una certa email o su
+uno specifico account: solitamente vengono richiesti i contenuti delle
+comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche
+senza mandato.
+
+Cancellare i dati sui nostri account online non ci da garanzia alcuna.
+Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
+server una copia dei dati che l'utente ha cancellato dal suo account,
+per un certo periodo di tempo. Altre aziende favoriscono la persistenza
+dei dati sui loro server. Ad esempio, GMail ``scoraggia'' la
+cancellazione delle email mettendo a disposizione di tutti uno spazio di
+memorizzazione molto grande e propone la ``archiviazione'' delle vecchie
+comunicazioni invece che la cancellazione delle stesse.
+
+h4. Intercettazioni
+
+Le comunicazioni che effettui tramite Internet attraversano le
+infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
+Alcuni di queste comunicazione sono ``cifrate'', ed è quindi molto
+complicato leggerne il contenuto, ma molte altre invece non lo sono:
+vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
+comunicazioni è perfettamente leggibile dall'amministratore della tua
+rete così come dall'azienda che ti fornisce connettività.
+
+Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
+collaborare con la polizia permettendole di controllare ciò che fai.
+Questa tecnica di controllo è tecnologicamente meno potente dei malware,
+visto che l'uso della crittografia la può inibire.
+
+Dal punto di vista legale, questa procedura è del tutto equivalente ad
+una ``intercettazione telefonica''.
+
+h3. Legal
+
+h4. La perquisizione informatica
+
+h5. Come funziona
+
+Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di
+controllare il tuo computer (o smartphone) senza necessità di mandato o
+giustificazione.
+
+h5. Come comportarsi
+
+Per quanto riguarda il portatile, una semplice soluzione è abbassare lo
+schermo: la maggior parte dei sistemi chiede una password per sbloccare
+lo schermo. A quel punto, se la password non è troppo facile (ad esempio
+uguale al nome utente) difficilmente sarà possibile accedere al sistema
+con una semplice perquisizione.
+
+Ricordati che non sei tenuto a dire la password, oltre al fatto che è
+sempre ammessa l'eventualità di non ricordarla.
+
+Per gli smartphone sono disponibili metodi simili per mettere un blocco
+allo schermo, spesso in modo molto semplice.
+
+h4. Il sequestro
+
+Il caso del sequestro è differente: si tratta tipicamente di un evento
+organizzato in cui la polizia entra in un domicilio per sequestrare
+oggetti utili alle indagini. La perquisizione di domicilio necessita,
+normalmente, di mandato. È però possibile subire una perquisizione
+domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
+in questo caso la polizia non può sequestrare nulla che non sia armi o
+droga.
+
+Ecco alcune raccomandazioni: * Spegnere i computer o ``bloccarli'' (ad
+esempio attivando lo screensaver del portatile): questo, piu' che per il
+sequestro in se', serve ad evitare che sia condotta \emph{anche} una
+perquisizione. * Verificare che siano posti i sigilli su tutto il
+materiale sequestrato, compresi computer, hard disk,\ldots{}; se questo
+non avviene, chiedere che sia messo a verbale. * Richiedere la presenza
+di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un
+background informatico risulta maggiormente credibile). * Richiedere la
+presenza di un avvocato. * Se ti vengono richieste le password non sei
+obbligato a darle. Non ricordare è meglio che negare e porsi in un
+atteggiamento ostile. Considera però che se il computer non è cifrato,
+tutte le password ivi memorizzate saranno violate con estrema
+semplicità, ad esempio quella di avvio di Windows oppure la password del
+vostro servizio on line preferito. * Se il tuo computer è già acceso e
+viene usato da polizia o periti durante il sequestro, chiedi che sia
+messo a verbale. A maggior ragione se era spento e viene acceso.
+
+Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
+accendere per nessun motivo i dispositivi, per non precludere la
+possibilità di una eventuale controperizia. Avvisa invece un esperto
+informatico di tua fiducia.
+
+{[}Continua online-\textgreater{}opuscolo-legal{]}
+
+h2. Ricette per la tua sicurezza
+
+h3. Un computer sicuro
+
+Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo
+stesso modo, nessuna tecnica crittografica ci proteggerà da una password
+banale. Una porta blindata è inutile, se lasci la chiave sotto lo
+zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
+tu voglia fare con il computer.
+
+h4. Abbandonare Windows e Mac
+
+Difficolta' di configurazione: media (se vuoi installare GNU/Linux a
+fianco di un altro sistema operativo), facile (se vuoi intallare solo
+GNU/Linux), facilissima (se usi freepto) Difficolta' quotidiana: media
+Utile contro: malware
+
+Un malware e' un programma che esegue operazioni arbitrarie su un
+computer senza che noi riusciamo ad accorgercene. Anche se ancora non
+molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo
+essere soggetti perche' permette l'accesso completo al nostro computer
+e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
+li utilizza per controllare gli indagati attraverso la webcam e il
+microfono del loro computer.
+
+L'utilizzo di malware come strumento di intercettazione si sta
+diffondendo e il target più vulnerabile a questo tipo di attacco è il
+sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da
+attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
+migliore per proteggersi da questo genere di attacco e' abbandonare
+Windows a favore di un sistema operativo open source come GNU/Linux ed
+acquisire un po' di destrezza nel suo utilizzo.
+
+Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
+informazioni.
+
+h4. Cifrare i propri dati
+
+Difficoltà di preparazione: facilissima con Freepto, facile se hai un
+Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
+altri casi Difficoltà quotidiana: minima Utile contro: sequestro
+
+Per proteggere i dati dal sequestro, la soluzione piu' semplice ed
+efficace è la cifratura del disco. Nella pratica, questo richiede
+l'inserimento di una password all'avvio del computer. Se la password e'
+sufficientemente complessa e viene mantenuta segreta, il contenuto del
+disco sara' indecifrabile. La cifratura del disco di sistema non
+protegge dati messi su penne usb o dischi esterni.
+
+Un ulteriore motivo per scegliere di cifrare il disco è la possibilità
+di scaricare le email con Thunderbird, cancellandole dai server di posta
+e custodirle al sicuro sul vostro disco cifrato.
+
+Questo non vi protegge pero' dai malware: per evitarli, il consiglio
+migliore che possiamo darti e' {[}Abbandona Windows e
+Mac-\textgreater{}opuscolo\#abbandonare-windows-o-mac{]}.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-crypto{]}
+
+h4. Password
+
+Difficolta' quotidiana: facile Utile contro: accessi non autorizzati
+
+Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
+account. Spesso, per pigrizia, si imposta una stessa password per
+accedere a piu' servizi in rete. Inoltre, password semplici possono
+essere indovinate da programmi appositi.
+
+E' bene condividere alcune considerazioni per la gestione di una
+password:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  Non dovresti usare password importanti in contesti non sicuri
+  (internet point, computer di persone non fidate o di persone di cui
+  fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
+  succederà. In questo caso, cambia la password (da un computer fidato)
+  appena puoi.
+\item
+  Non usare password facili: il tuo nome, la tua data di nascita o altri
+  dati noti. Non usare parole semplici, usa combinazioni di lettere
+  MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima
+  consigliata: 8 caratteri.
+\item
+  Non condividere le password se non è proprio assolutamente necessario.
+\item
+  Diversifica il più possibile le password e comunque utilizza sempre
+  password diverse per contesti diversi (ad esempio utilizza password
+  diverse per la mail di lavoro, per la mail su server commerciale e per
+  la mail su server autogestiti come autistici/inventati o riseup).
+\item
+  Se il tuo computer non è cifrato, le password che memorizzi sul tuo
+  browser saranno registrate in chiaro; valuta quindi di non salvare
+  affatto quelle particolarmente sensibili (o, meglio, cifrati il
+  disco!)
+\end{itemize}
+
+h4. Cancellazione sicura dei file
+
+Difficolta' di configurazione: media; su freepto: già configurato
+Difficolta' quotidiana: facilissimo Utile contro: sequestro del computer
+
+Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
+disco ed e' possibile, per un tecnico forense, recuperarli completamente
+o in parte attraverso l'uso di opportuni software. Alcuni programmi però
+permettono la cancellazione sicura dei tuoi file, così che sia
+impossibile recuperarli successivamente.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-wipe{]}
+
+h3. Comunicare
+
+Le comunicazioni personali e quotidiane sono le operazioni più sensibili
+che fai in rete e, probabilmente, sono gia' state osservate dal tuo
+provider adsl o di posta elettronica. Quindi, o ti trovi un provider
+meno impiccione oppure fai in modo che il provider non possa leggere le
+tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
+
+h4. Usare servizi autogestiti
+
+Difficolta' di configurazione: facile Difficolta' quotidiana:
+facilissima Utile contro: identificazione, richiesta dati al fornitore
+di servizi, profilazione
+
+I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
+dove individualità e collettivi forniscono strumenti e servizi di
+comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
+un costo per chi li rende disponibili: sostienili con benefit e
+donazioni!
+
+I servizi autogestiti (riseup.net, autistici.org, indivia.net,
+tracciabi.li) prendono contromisure per evitare di fornire informazioni
+su di te alle autorita'.
+
+Inoltre questi servizi mettono al centro delle priorita' l'utente invece
+dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
+confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
+altri servizi commerciali ti incentivano ad abbinare un numero di
+cellulare al tuo account. Nessun server autogestito di chiedera' mai di
+fare cose simili.
+
+Utilizzare servizi autogestiti e' veramente semplice: per richiedere una
+email su autistici.org vai su https://services.autistici.org/ e compila
+il modulo. Dopo qualche giorno la tua email verra' attivata.
+
+{[}Continua online-\textgreater{}opuscolo-servizi{]}
+
+h4. Chat sicura
+
+Difficolta' di installazione: media, già installato su freepto
+Difficolta' quotidiana: facile Utile contro: intercettazioni
+
+Gli strumenti più diffusi per l'{[}Instant
+Messaging-\textgreater{}https://it.wikipedia.org/wiki/Messaggistica\_istantanea{]}
+(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
+tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
+rende più difficile ad un coinquilino o ad un collega troppo curioso di
+leggere facilmente le tue conversazioni. In questi casi, la tua privacy
+e' totalmente gestita delle aziende a cui ti affidi per comunicare; non
+c'è alcun buon motivo per credere che di fronte alla richiesta della
+magistratura queste aziende intraprendano delle azioni per la tutela
+della tua privacy.
+
+Esistono però delle soluzioni:
+
+I server autogestiti {[}A/I-\textgreater{}https://www.autistici.org{]} e
+{[}Riseup-\textgreater{}https://www.riseup.net{]} offrono ai loro utenti
+Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
+Peraltro, il servizio viene automaticamente attivato per chiunque abbia
+una mail con uno di questi server autogestiti. Inoltre, per aumentare la
+tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
+permette la cifratura di tutte le tue conversazioni in maniera semplice.
+Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
+conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
+
+Difficoltà di configurazione di OTR: media
+
+{[}continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-im{]}
+
+h4. Usa GPG con Thunderbird + Enigmail
+
+Difficolta' di configurazione: media Difficolta' quotidiana: media; se
+hai un gruppo con cui parli prevalentemente, facile Utile contro:
+Intercettazione
+
+E' ormai risaputo che utilizzare servizi commerciali toglie ogni
+riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
+Google di leggere tutte le tue conversazioni, consegnarle alle forze
+dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
+
+Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup,
+Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
+messaggi di posta elettronica che non sono leggibili a chi gestisce la
+tua casella email.
+
+Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
+GnuPG, un software crittografico che si integra molto bene con
+Thunderbird.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-gpg{]}
+
+h4. Audio/Video chat
+
+Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
+Purtroppo nessuna di esse e' perfetta.
+
+h5. Audio/video chat a due
+
+Difficoltà di installazione: media, già installato su Freepto.
+Difficoltà di utilizzo: facile Utile contro: intercettazione, skype!
+
+Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat
+audio/video tra due persone senza problemi: il grado di riservatezza non
+e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il
+vantaggio principale è che se usi Pidgin per la chat con OTR, non serve
+nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
+
+{[}Continua online-\textgreater{}opuscolo-jabber-av{]}
+
+h5. Audio chat di gruppo
+
+Difficoltà di installazione: media Difficoltà di utilizzo: facilissima
+Utile contro: intercettazione, skype!
+
+Mumble e' un software molto comodo per gestire chat di gruppo in modo
+semplice e pratico: l'unica leggera difficoltà di installazione è la
+configurazione del microfono. Rispetto ad altri software commerciali (ad
+esempio skype) si ha anche una migliore qualita' del suono e della
+conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
+impedisce di utilizzarlo anche per chiamate tra due sole persone. La
+riservatezza delle conversazioni non è particolarmente robusta:
+paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
+
+{[}Continua online-\textgreater{}opuscolo-mumble{]}
+
+h5. Audio/video chat cifrata
+
+Difficoltà di installazione: medio-difficile Difficoltà di utilizzo:
+facile Utile contro: intercettazione, skype!
+
+Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
+che puo' essere considerata ``analoga'' ad OTR. La cifratura e' quindi
+completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon
+software ed e' semplice da usare: il principale difetto e' che la
+configurazione di default lascia molte tracce sul computer, e vanno
+quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
+
+{[}Continua online-\textgreater{}opuscolo-jitsi{]}
+
+h3. Navigare in rete
+
+Tutta la tua attività in rete può essere tracciata facilmente. La
+maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
+visitatori. Questi dati possono essere utilizzati a posteriori per
+identificare l'autore di un contenuto pubblicato su Internet. Per questo
+motivo non è sufficiente utilizzare uno pseudonimo per proteggere la
+nostra reale identità. Esistono software che ci danno la possibilità di
+rimanere anonimi durante la navigazione con il browser su internet:
+
+h4. Usa Firefox + HTTPS Everywhere
+
+Difficolta' di configurazione: facile, su freepto: già configurato
+Difficolta' quotidiana: nessuna Utile contro: intercettazione
+
+Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
+da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
+destinatario). Molti servizi online offrono la possibilita' di
+comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
+non sceglie automaticamente la modalita' cifrata. HTTPS everywhere e'
+un'estensione disponibile per Firefox e Chrome/Chromium che risolve
+questo problema.
+
+Basta un click per installarla e si guadagna \emph{molto} in termini di
+sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
+molto difficili, e possono essere condotte solo da attaccanti molto
+motivati.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-https{]}
+
+h4. TorBrowser
+
+Difficolta' di configurazione: facile, su freepto: facilissima
+Difficolta' quotidiana: facile, ma la navigazione è molto rallentata
+Utile contro: identificazioni; intercettazione delle comunicazioni
+
+E' una versione modificata di Firefox già configurata per utilizzare la
+rete Tor. TorProject.org è una rete di server, sviluppata e gestita dal
+lavoro di associazioni in difesa dei diritti digitali e da individualità
+di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
+nazione all'altra prima di giungere a destinazione. Questo processo
+rende impossibile, ad ora, l'identificazione di chi lo usa attraverso
+l'indirizzo IP.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-torbrowser{]}
+
+h4. VPN autistici/riseup
+
+Difficolta' di configurazione: media/difficile Difficolta' quotidiana:
+facile Utile contro: identificazione; intercettazione delle
+comunicazioni
+
+Una VPN permette di proteggere il flusso di dati prodotto dalla tua
+navigazione inserendolo in una sorta di canale virtuale cifrato
+(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
+efficacemente il tuo anonimato e ti protegge dal rischio di
+intercettazioni sulla tua linea ADSL casalinga.
+
+A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza
+il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
+il traffico internet generato del tuo computer (client mail, client
+instant messaging, client ftp, etc.)
+
+I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
+VPN per i loro utenti; tuttavia, e' importante comprendere che esse
+\textbf{non} forniscono anonimato, ma solo ``confidenzialita''': sono
+cioe' utili per ``superare'' in modo sicuro condizioni di rete
+svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
+propria linea casalinga, se si suppone che essa possa essere
+controllata.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-vpn{]}
+
+h3. Sicurezza del tuo telefono
+
+Il cellulare è lo strumento tecnologico più diffuso in assoluto, per
+questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
+primo problema da affrontare riguarda l'utilizzo della rete GSM;
+situazione più complessa si registra nell'utilizzo degli smartphone: le
+loro funzioni avanzate offrono opportunità aggiuntive e introducono
+nuovi problemi.
+
+h4. Fonia
+
+Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle
+implicazioni di sicurezza.
+
+Quando usi il cellulare la tua posizione viene continuamente comunicata
+al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
+esistono sistemi di monitoraggio ``preventivo'', in grado cioe' di
+rilevare i movimenti di un dispositivo in tempo reale interpretando i
+comportamenti abituali e ``anomali'' e allertando le autorità nel caso
+di aggregazioni di soggetti attenzionati.
+
+I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
+almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento
+dalla polizia. Questi dati, apparentemente innocui, sono in realtà
+utilissimi anche semplicemente per individuare nuovi soggetti da
+sorvegliare.
+
+Tutte le telefonate effettuate sono intercettabili dagli operatori e di
+conseguenza da polizia e magistratura. Tale possibilità nella realtà
+viene ampiamente sfruttata: benché solo una piccola parte delle
+intercettazioni sia utilizzabile come prova in sede processuale, le
+intercettazioni sono particolarmente diffuse a scopo investigativo,
+anche nei confronti di chi non è indagato. Per concludere, sebbene le
+telefonate siano molto monitorate, sono leggermente preferibili agli
+sms.
+
+h4. Smartphone
+
+Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri.
+Parliamo di smartphone. Questi dispositivi, che sono veri e propri
+computer leggeri ed estremamente portatili possono generare traffico e
+comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
+l'installazione di nuove applicazioni. Esistono poi altri tipi di
+cellulare, che chiameremo i featurephone, i quali offrono le stesse
+possibibilita' degli smartphone anche se si presentano meno usabili e
+meno accattivanti.
+
+Smartphone e featurephone offrono modalità di comunicazione aggiuntive
+rispetto ai vecchi cellulari quali e-mail, chat, social network.
+
+Queste possibilità si possono tradurre in minacce.
+
+Ad esempio, le applicazioni che installiamo con tanta facilità
+potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
+una microspia ultra portatile: questa eventualità si è già tradotta in
+realtà in molte occasioni. Occorre quindi cautela nello sceglire quali
+applicazioni installare, evitando l'installazione compulsiva.
+
+Non solo le app possono avere secondi fini: lo stesso ``market'' è in
+realtà un sistema capace di installare ciò che vuole di sua iniziativa
+sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo
+controllano, e non può tranquillizzarci.
+
+La localizzazione degli smartphone è ancora più precisa (raggiungendo
+una precisione di pochi metri) che con il GSM: grazie all'utilizzo di
+GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto
+dettagliate sui tuoi spostamenti.
+
+Uno smartphone è a tutti gli effetti un computer tascabile, e se
+utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
+un cellulare tradizionale: la possibilità di scattare foto e metterle
+online rapidamente, ad esempio, è di grande utilità per un attivista;
+anche la disponibilità di chat cifrate è sicuramente più attraente degli
+SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
+considerati uno strumento sicuro al 100\%.
+
+In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
+BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non
+sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza
+sicuro ad un utente cosciente. Una guida completa alla sicurezza del
+proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
+forniamo qui sono ricette per usare gli smartphone a fini di
+mediattivismo o per ottenere un livello di sicurezza tale da poter
+essere violato ma solo con un considerevole investimento di tempo e
+denaro.
+
+h4. ObscuraCam: anonimizzare le immagini
+
+Difficolta' di installazione: facile Difficolta' utilizzo: facile Utile
+contro: identificazioni
+
+Se scatti delle foto con il tuo smartphone durante un corteo faresti
+bene ad editarle in modo da rendere i volti delle persone
+irriconoscibili se pensi di conservarle o se pensi di condividerle su un
+social network. Nei processi contro gli attivisti i riconoscimenti
+attraverso le foto rappresentano spesso una prova decisiva. Inoltre
+ricorda che spesso non è sufficiente coprire solamente il volto, ma è
+necessario anonimizzare anche: spille, indumenti e tutti gli altri
+accessori utilizzabili per l'identificazione. Inoltre sia Facebook che
+Google utilizzano software capaci di riconoscere automaticamente il
+volto delle persone fotografate ed associargli un'identita' reale. Non
+sempre puoi prevedere l'esito di un corteo, per questo motivo se
+pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
+che possono mettere in pericolo le persone coinvolte anche se stai
+fotografando una situazione al momento tranquilla; ad esempio potrebbe
+succedere di fotografare una persona che si e' assentata dal posto di
+lavoro per essere in piazza, e la diffusione di questa foto potrebbe
+causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
+materiale fotografico può essere posto a sequestro se vieni fermato
+dalle forze dell'ordine, quindi se le tue foto possono mettere in
+pericolo delle persone evita di farle.
+
+Obscuracam e' un'applicazione per Android che rende semplicissimo e
+semi-automatico l'offuscamento delle facce e ti permette di editare
+velocemente le foto prima di pubblicarle online.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-obscuracam{]}
+
+h4. Xabber: Chat sicura
+
+Difficoltà di installazione: facile Difficoltà quotidiana: facile, con
+OTR: media Utile contro: intercettazioni
+
+Xabber è una app android di messaggistica istantanea che supporta
+nativamente TOR e OTR, quindi ti permette di essere confidenziale e
+anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
+capitolo Ricette-\textgreater{}Comunicare-\textgreater{}Chat Sicura) e
+quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
+comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
+smartphone non sei al sicuro quanto su un computer con GNU/Linux.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-xabber{]}
+
+h4. TextSecure
+
+Difficoltà di configurazione: facile Difficoltà quotidiana: media Utile
+contro: intercettazioni, perquisizioni
+
+TextSecure, è una app android che ti consente di inviare messaggi in
+modo riservato sia tramite SMS sia tramite internet. Supporta anche le
+chat di gruppo.
+
+TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
+applicazione. Queste comunicazioni non sono cifrate e quindi necessario
+porre attenzione a come si utilizza questa app.
+
+Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
+configurare un account; * funziona anche senza connessione internet,
+usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
+l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati
+credendo che lo siano (controlla la presenza del lucchetto prima di
+inviare!).
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-sms{]}
+
+h4. Carte telefoniche prepagate
+
+Difficoltà: facile Utile contro: intercettazioni
+
+In molte nazioni è posibile acquistare carte SIM prepagate senza fornire
+un documento di identità durante l'acquisto.
+
+Tutti i telefoni posseggono però un identificativo chiamato IMEI che
+viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
+che usate quotidianamente con una acquistata in maniera anonima potrebbe
+non garantire il vostro anonimato completo, dal momento che potrebbe
+essere comunque possibile identificare il vostro telefono. Serve quindi
+abbinare una scheda anonima con un cellulare non associato alla vostra
+identita'.
+
+h3. Utilizzare computer pubblici
+
+A volte, non è possibile utilizzare il proprio computer. Per controllare
+la posta o navigare su internet vengono usati computer ``pubblici'', ad
+esempio in un'internet point. In queste occasioni è importante
+ricordarsi di: * usare il \emph{``private browsing''} (anche detto
+Incognito Mode in google chrome), una modalita' in cui la cronologia e
+le password non vengono salvate. {[}Dettagli
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-private{]} *
+\emph{fare logout} dai tuoi account, altrimenti il successivo
+utilizzatore del computer avra' accesso ai tuoi dati! * ricorda che un
+computer pubblico e' \emph{inaffidabile} per definizione: meglio non far
+passare password o dati sensibilii su di esso. Una buona pratica rimane
+quella di separare gli ambiti, mantenendo account separati per argomenti
+(ed esposizioni legali) diversi.
+
+Un'altra attenzione da porre è alle \emph{telecamere}: queste vengono
+usate per leggere cio' che state scrivendo, osservando lo schermo o
+addirittura le dita che digitano sulla tastiera. Questo pericolo,
+ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
+(biblioteche, bar,\ldots{}). E' molto difficile proteggersi da questo
+tipo di attacchi, ma alcuni suggerimenti sono: * coprire una mano con
+l'altra quando si digitano le password; se si decide di salvare le
+password sul browser questa azione va fatta una tantum, quindi non è
+particolarmente noiosa. * evitare di accedere a contenuti delicati
+
+h2. Freepto
+
+Freepto è un sistema operativo installato su una pennetta usb. Questo
+significa che puoi portare la pennetta sempre con te ed utilizzare
+qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
+dati che salverai all'interno di questa pennetta saranno automaticamente
+cifrati (ovvero non potranno essere letti da nessun altro).
+
+Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
+{[}questa pagina-\textgreater{}https://www.freepto.mx{]}
+
+Quali sono le caratteristiche principali di Freepto?
+
+h3. Pensata per gli attivisti
+
+Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
+privacy, {[}Tails-\textgreater{}https://tails.boum.org/{]} è forse la
+più famosa di questo genere di distribuzioni. Queste distribuzioni sono
+chiamate ``live'' ovvero offrono un sistema operativo ``pulito'' ogni
+volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i
+dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari
+di repressione veramente molto elevati, dove ad ogni singola azione va
+prestata attenzione, questo le rende distribuzioni difficilmente
+utilizzabili nelle attività quotidiane.
+
+L'idea che sta alla base dello sviluppo di Freepto è quella di offrire
+un sistema operativo semplice che permetta la gestione sicura degli
+strumenti utilizzati più di frequente dagli attivisti, senza però
+rinunciare alla comodità di un sistema operativo tradizionale.
+
+Posto che abbandonare l'utilizzo di sistemi operativi proprietari
+(Windows e Mac OSX) è il primo passo necessario per aumentare la nostra
+sicurezza, ci sono moltissimi casi in cui abbandonare completamente
+l'utilizzo di questi sistemi proprietari diventa difficile (magari per
+necessità lavorative), ed è per questo motivo che diventa importante
+trovare un modo pratico e veloce per separare l'account utilizzato a
+lavoro dall'account utilizzato per fare attivismo.
+
+In questo senso Freepto permette di proteggere attraverso la
+crittografia i nostri dati e di poterli portare sempre con noi.
+
+\emph{AVVISO:} Freepto può amentare notevolmente il tuo livello di
+sicurezza, ma se pensi di trovarti in una situazione che meriti una
+paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
+approfondire la tua conoscenza degli strumenti che servono a proteggere
+il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i
+rischi che derivano dall'uso di queste tecnologie.
+
+h3. Sempre con te
+
+Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi
+usare da qualsiasi computer ed avrai tutto cio' che ti serve.
+
+h3. Cifrata
+
+I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
+leggerli.
+
+h3. Tutto incluso
+
+Freepto contiene molti dei programmi utili: browser, lettore di posta,
+editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
+installare grazie a synaptic, il gestore dei pacchetti presente anche in
+debian e ubuntu.
+
+h3. Preconfigurata per la sicurezza
+
+Abbiamo cercato di rendere freepto piu' sicura possibile senza che
+questo peggiorasse in alcun modo l'esperienza dell'utente:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  i programmi di chat e filezilla sono configurati per l'utilizzo di
+  tor, in modo da avere connessioni anonime e sicure.
+\item
+  firefox include delle estensioni per cifrare la comunicazione con i
+  server il piu' possibile
+\item
+  con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
+  rete tor la cui posizione e' nascosta)
+\end{itemize}
+
+h3. Paranoia aggiuntiva opzionale
+
+Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
+ulteriormente il proprio livello di sicurezza:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  cancellazione sicura dei file
+\item
+  rimozione di metadati contenenti informazioni sensibili su immagini,
+  file audio, pdf e molto altro
+\item
+  truecrypt, per gestire archivi cifrati
+\item
+  {[}torbrowser-launcher-\textgreater{}https://github.com/micahflee/torbrowser-launcher{]},
+  per avere sempre l'ultima versione di torbrowser e navigare in modo
+  anonimo
+\item
+  gpg, per scambiarsi mail cifrate
+\item
+  pidgin-otr, per avere chat sicure in modo molto semplice
+\item
+  tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
+  la rete
+\item
+  florence, per avere una tastiera virtuale dove inserire le tue
+  password
+\item
+  tomb, per la gestione avanzata degli archivi cifrati
+\end{itemize}
+
+h3. Personalizzabile
+
+Lo sviluppo di freepto e' basato su {[}Debian Live
+Build-\textgreater{}http://live.debian.net{]}, un insieme di tool che
+permettono di generare delle distribuzioni live personalizzate basate su
+Debian (GNU/Linux).
+
+Questo significa che puoi contribuire a migliorare freepto e modificarne
+la configurazione per personalizzarla secondo le tue esigenze. Se sei
+uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
+modificando il {[}nostro repository su
+GitHub-\textgreater{}https://github.com/AvANa-BBS/freepto-lb{]}
+
+h3. Come si usa?
+
+A questa pagina abbiamo raccolto la documentazione e qualche piccolo
+tutorial su come configurare freepto:
+https://we.riseup.net/avana/freepto-docs
+
+E' importante che tu legga la documentazione attentamente e se qualcosa
+non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.

+ 877 - 0
script/outp

@@ -0,0 +1,877 @@
+pandoc...
+pleas check fromwiki.txt.tex
+#h1. Crypt'я'Die
+
+\emph{{[}scarica-\textgreater{}https://we.riseup.net/assets/144942/crypt\%20or\%20die.pdf{]}
+la versione in PDF}
+
+{[}{[}toc{]}{]}
+
+\chapter{Repressione e tecnologia: una panoramica}
+
+Che la repressione usi le tecnologie non è una novità. Quello che
+cerchiamo di fare in questo capitolo, dunque, è una panoramica sul
+problema, cercando di quantificarlo, di capirne i rischi e i margini di
+azione.
+
+\section{Chi ha qualcosa da nascondere?}
+
+Tutti/e.
+
+Sul tuo computer transitano un mare di informazioni delicate: i siti che
+visiti, le persone con cui parli, i messaggi che ti scambi sono
+monitorati in modo sistematico, per meglio ``classificarti''. Discorso
+analogo vale per smartphone e tablet. Con un po' di analisi è possibile
+sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
+``carattere''. Questi dati possono rivelare tanto i tuoi gusti musicali
+quanto le tue tendenze politiche: la profilazione commerciale va a
+braccetto con una schedatura di massa.
+
+Non si tratta però solamente di proteggere la propria identità, o fatti
+specifici legati a reati: monitorando la rete, la polizia cerca
+soprattutto di capire quali sono i soggetti più attivi all'interno di un
+gruppo, al fine di rendere più facile un'attività di contrasto.
+
+\section{I miei dati sono al sicuro?}
+
+La sicurezza informatica è una materia complessa, proviamo quindi a
+districarla.
+
+Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
+ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile:
+accessi fisici (computer lasciati incustoditi) o software (attraverso
+internet) avvengono quotidianamente.
+
+Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
+scrivi email, ti connetti a dei social network, invii foto o ascolti
+musica, il tuo computer scambia messaggi con altri server. Qualcuno
+potrebbe \emph{ascoltare} queste comunicazioni.
+
+Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
+aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
+ogni possibile informazione su di te, e puoi stare certo che le
+inoltreranno alle autorità non appena richiesto. Stai quindi delegando i
+tuoi dati alla loro gestione. Ti fidi di loro?
+
+Per finire, ricorda che la gestione della tua sicurezza è principalmente
+un approccio mentale; in molte occasioni è necessario prestare
+attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
+di un \emph{internet point}, potresti lasciare lì le tue password,
+permettendo ai visitatori successivi di vedere i tuoi dati.
+
+\section{Con i piedi per terra}
+
+Domanda naturale è chiedersi quanto realistici siano questi problemi e
+\emph{chi} è materialmente in grado di compiere degli attacchi
+informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
+accessibili a molti, altri richiedono risorse e capacità meno comuni.
+
+Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
+allontani dal computer per una pausa. La polizia, invece, preferisce
+sequestrarti il computer per fare analisi approfondite: sta a te fare in
+modo che queste analisi non portino a nulla!
+
+Situazioni diverse quindi, a seconda del tipo di attacco del quale si
+diventa bersaglio.
+
+\subsection{Malware}
+
+Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un
+virus che ha lo scopo di ottenere il controllo del tuo computer,
+trasformandolo in una sorta di microspia altamente tecnologica. Questa
+tecnica è sempre più usata dalle polizie di tutto il mondo, ed è
+decisamente la più potente. C'è qualche evidenza di uso anche da parte
+della polizia italiana.
+
+Ci si può proteggere innanzitutto smettendo di utilizzare sistemi
+operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
+decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene
+anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
+
+Problemi simili si riscontrano anche nelle applicazioni, un esempio
+significativo è Skype: è infatti noto che questo programma non solo è
+monitorato dalle polizie, ma viene addirittura utilizzato per
+controllare tutte le attività del computer. Possiamo quindi dire che
+Skype è un malware.
+
+Grazie alle pubblicazioni di Wikileaks nella pagina degli {[}Spy
+Files-\textgreater{}http://wikileaks.org/The-Spyfiles-The-Map.html{]} è
+possibile avere un quadro sulla diffusione dell'industria di
+sorveglianza mondiale. A {[}questa
+pagina-\textgreater{}https://we.riseup.net/avana/malware-di-stato{]}
+invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato
+utilizzato il malware come strumento di intercettazione.
+
+\subsection{Sequestro}
+
+Con un mandato, la polizia può sequestrare materiale informatico a scopo
+di indagine. Nel dubbio, la polizia sequestra tutto quello che può
+(computer, penne USB, fotocamere, registratori\ldots{}).
+
+Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su
+computer e hard disk. Se i dati del computer non sono cifrati, la
+polizia può facilmente accedere alle password che hai salvato sul tuo
+computer, ai tuoi documenti, alla cronologia (del browser, delle chat
+etc.) e, se usi un client di posta, alle tue e-mail.
+
+La migliore soluzione contro questo attacco è criptare il proprio disco.
+
+\subsection{Richiesta di dati al fornitore di servizi}
+
+La maggior parte dei servizi che utilizzi sono online: email, social
+network e altri. La polizia può chiedere alle aziende che gestiscono
+tali servizi tutto ciò che è possibile sapere su una certa email o su
+uno specifico account: solitamente vengono richiesti i contenuti delle
+comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche
+senza mandato.
+
+Cancellare i dati sui nostri account online non ci da garanzia alcuna.
+Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
+server una copia dei dati che l'utente ha cancellato dal suo account,
+per un certo periodo di tempo. Altre aziende favoriscono la persistenza
+dei dati sui loro server. Ad esempio, GMail ``scoraggia'' la
+cancellazione delle email mettendo a disposizione di tutti uno spazio di
+memorizzazione molto grande e propone la ``archiviazione'' delle vecchie
+comunicazioni invece che la cancellazione delle stesse.
+
+\subsection{Intercettazioni}
+
+Le comunicazioni che effettui tramite Internet attraversano le
+infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
+Alcuni di queste comunicazione sono ``cifrate'', ed è quindi molto
+complicato leggerne il contenuto, ma molte altre invece non lo sono:
+vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
+comunicazioni è perfettamente leggibile dall'amministratore della tua
+rete così come dall'azienda che ti fornisce connettività.
+
+Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
+collaborare con la polizia permettendole di controllare ciò che fai.
+Questa tecnica di controllo è tecnologicamente meno potente dei malware,
+visto che l'uso della crittografia la può inibire.
+
+Dal punto di vista legale, questa procedura è del tutto equivalente ad
+una ``intercettazione telefonica''.
+
+\section{Legal}
+
+\subsection{La perquisizione informatica}
+
+\subsubsection{Come funziona}
+
+Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di
+controllare il tuo computer (o smartphone) senza necessità di mandato o
+giustificazione.
+
+\subsubsection{Come comportarsi}
+
+Per quanto riguarda il portatile, una semplice soluzione è abbassare lo
+schermo: la maggior parte dei sistemi chiede una password per sbloccare
+lo schermo. A quel punto, se la password non è troppo facile (ad esempio
+uguale al nome utente) difficilmente sarà possibile accedere al sistema
+con una semplice perquisizione.
+
+Ricordati che non sei tenuto a dire la password, oltre al fatto che è
+sempre ammessa l'eventualità di non ricordarla.
+
+Per gli smartphone sono disponibili metodi simili per mettere un blocco
+allo schermo, spesso in modo molto semplice.
+
+\subsection{Il sequestro}
+
+Il caso del sequestro è differente: si tratta tipicamente di un evento
+organizzato in cui la polizia entra in un domicilio per sequestrare
+oggetti utili alle indagini. La perquisizione di domicilio necessita,
+normalmente, di mandato. È però possibile subire una perquisizione
+domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
+in questo caso la polizia non può sequestrare nulla che non sia armi o
+droga.
+
+Ecco alcune raccomandazioni: * Spegnere i computer o ``bloccarli'' (ad
+esempio attivando lo screensaver del portatile): questo, piu' che per il
+sequestro in se', serve ad evitare che sia condotta \emph{anche} una
+perquisizione. * Verificare che siano posti i sigilli su tutto il
+materiale sequestrato, compresi computer, hard disk,\ldots{}; se questo
+non avviene, chiedere che sia messo a verbale. * Richiedere la presenza
+di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un
+background informatico risulta maggiormente credibile). * Richiedere la
+presenza di un avvocato. * Se ti vengono richieste le password non sei
+obbligato a darle. Non ricordare è meglio che negare e porsi in un
+atteggiamento ostile. Considera però che se il computer non è cifrato,
+tutte le password ivi memorizzate saranno violate con estrema
+semplicità, ad esempio quella di avvio di Windows oppure la password del
+vostro servizio on line preferito. * Se il tuo computer è già acceso e
+viene usato da polizia o periti durante il sequestro, chiedi che sia
+messo a verbale. A maggior ragione se era spento e viene acceso.
+
+Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
+accendere per nessun motivo i dispositivi, per non precludere la
+possibilità di una eventuale controperizia. Avvisa invece un esperto
+informatico di tua fiducia.
+
+{[}Continua online-\textgreater{}opuscolo-legal{]}
+
+\chapter{Ricette per la tua sicurezza}
+
+\section{Un computer sicuro}
+
+Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo
+stesso modo, nessuna tecnica crittografica ci proteggerà da una password
+banale. Una porta blindata è inutile, se lasci la chiave sotto lo
+zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
+tu voglia fare con il computer.
+
+\subsection{Abbandonare Windows e Mac}
+
+Difficolta' di configurazione: media (se vuoi installare GNU/Linux a
+fianco di un altro sistema operativo), facile (se vuoi intallare solo
+GNU/Linux), facilissima (se usi freepto) Difficolta' quotidiana: media
+Utile contro: malware
+
+Un malware e' un programma che esegue operazioni arbitrarie su un
+computer senza che noi riusciamo ad accorgercene. Anche se ancora non
+molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo
+essere soggetti perche' permette l'accesso completo al nostro computer
+e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
+li utilizza per controllare gli indagati attraverso la webcam e il
+microfono del loro computer.
+
+L'utilizzo di malware come strumento di intercettazione si sta
+diffondendo e il target più vulnerabile a questo tipo di attacco è il
+sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da
+attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
+migliore per proteggersi da questo genere di attacco e' abbandonare
+Windows a favore di un sistema operativo open source come GNU/Linux ed
+acquisire un po' di destrezza nel suo utilizzo.
+
+Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
+informazioni.
+
+\subsection{Cifrare i propri dati}
+
+Difficoltà di preparazione: facilissima con Freepto, facile se hai un
+Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
+altri casi Difficoltà quotidiana: minima Utile contro: sequestro
+
+Per proteggere i dati dal sequestro, la soluzione piu' semplice ed
+efficace è la cifratura del disco. Nella pratica, questo richiede
+l'inserimento di una password all'avvio del computer. Se la password e'
+sufficientemente complessa e viene mantenuta segreta, il contenuto del
+disco sara' indecifrabile. La cifratura del disco di sistema non
+protegge dati messi su penne usb o dischi esterni.
+
+Un ulteriore motivo per scegliere di cifrare il disco è la possibilità
+di scaricare le email con Thunderbird, cancellandole dai server di posta
+e custodirle al sicuro sul vostro disco cifrato.
+
+Questo non vi protegge pero' dai malware: per evitarli, il consiglio
+migliore che possiamo darti e' {[}Abbandona Windows e
+Mac-\textgreater{}opuscolo\#abbandonare-windows-o-mac{]}.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-crypto{]}
+
+\subsection{Password}
+
+Difficolta' quotidiana: facile Utile contro: accessi non autorizzati
+
+Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
+account. Spesso, per pigrizia, si imposta una stessa password per
+accedere a piu' servizi in rete. Inoltre, password semplici possono
+essere indovinate da programmi appositi.
+
+E' bene condividere alcune considerazioni per la gestione di una
+password:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  Non dovresti usare password importanti in contesti non sicuri
+  (internet point, computer di persone non fidate o di persone di cui
+  fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
+  succederà. In questo caso, cambia la password (da un computer fidato)
+  appena puoi.
+\item
+  Non usare password facili: il tuo nome, la tua data di nascita o altri
+  dati noti. Non usare parole semplici, usa combinazioni di lettere
+  MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima
+  consigliata: 8 caratteri.
+\item
+  Non condividere le password se non è proprio assolutamente necessario.
+\item
+  Diversifica il più possibile le password e comunque utilizza sempre
+  password diverse per contesti diversi (ad esempio utilizza password
+  diverse per la mail di lavoro, per la mail su server commerciale e per
+  la mail su server autogestiti come autistici/inventati o riseup).
+\item
+  Se il tuo computer non è cifrato, le password che memorizzi sul tuo
+  browser saranno registrate in chiaro; valuta quindi di non salvare
+  affatto quelle particolarmente sensibili (o, meglio, cifrati il
+  disco!)
+\end{itemize}
+
+\subsection{Cancellazione sicura dei file}
+
+Difficolta' di configurazione: media; su freepto: già configurato
+Difficolta' quotidiana: facilissimo Utile contro: sequestro del computer
+
+Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
+disco ed e' possibile, per un tecnico forense, recuperarli completamente
+o in parte attraverso l'uso di opportuni software. Alcuni programmi però
+permettono la cancellazione sicura dei tuoi file, così che sia
+impossibile recuperarli successivamente.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-wipe{]}
+
+\section{Comunicare}
+
+Le comunicazioni personali e quotidiane sono le operazioni più sensibili
+che fai in rete e, probabilmente, sono gia' state osservate dal tuo
+provider adsl o di posta elettronica. Quindi, o ti trovi un provider
+meno impiccione oppure fai in modo che il provider non possa leggere le
+tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
+
+\subsection{Usare servizi autogestiti}
+
+Difficolta' di configurazione: facile Difficolta' quotidiana:
+facilissima Utile contro: identificazione, richiesta dati al fornitore
+di servizi, profilazione
+
+I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
+dove individualità e collettivi forniscono strumenti e servizi di
+comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
+un costo per chi li rende disponibili: sostienili con benefit e
+donazioni!
+
+I servizi autogestiti (riseup.net, autistici.org, indivia.net,
+tracciabi.li) prendono contromisure per evitare di fornire informazioni
+su di te alle autorita'.
+
+Inoltre questi servizi mettono al centro delle priorita' l'utente invece
+dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
+confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
+altri servizi commerciali ti incentivano ad abbinare un numero di
+cellulare al tuo account. Nessun server autogestito di chiedera' mai di
+fare cose simili.
+
+Utilizzare servizi autogestiti e' veramente semplice: per richiedere una
+email su autistici.org vai su https://services.autistici.org/ e compila
+il modulo. Dopo qualche giorno la tua email verra' attivata.
+
+{[}Continua online-\textgreater{}opuscolo-servizi{]}
+
+\subsection{Chat sicura}
+
+Difficolta' di installazione: media, già installato su freepto
+Difficolta' quotidiana: facile Utile contro: intercettazioni
+
+Gli strumenti più diffusi per l'{[}Instant
+Messaging-\textgreater{}https://it.wikipedia.org/wiki/Messaggistica\_istantanea{]}
+(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
+tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
+rende più difficile ad un coinquilino o ad un collega troppo curioso di
+leggere facilmente le tue conversazioni. In questi casi, la tua privacy
+e' totalmente gestita delle aziende a cui ti affidi per comunicare; non
+c'è alcun buon motivo per credere che di fronte alla richiesta della
+magistratura queste aziende intraprendano delle azioni per la tutela
+della tua privacy.
+
+Esistono però delle soluzioni:
+
+I server autogestiti {[}A/I-\textgreater{}https://www.autistici.org{]} e
+{[}Riseup-\textgreater{}https://www.riseup.net{]} offrono ai loro utenti
+Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
+Peraltro, il servizio viene automaticamente attivato per chiunque abbia
+una mail con uno di questi server autogestiti. Inoltre, per aumentare la
+tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
+permette la cifratura di tutte le tue conversazioni in maniera semplice.
+Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
+conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
+
+Difficoltà di configurazione di OTR: media
+
+{[}continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-im{]}
+
+\subsection{Usa GPG con Thunderbird + Enigmail}
+
+Difficolta' di configurazione: media Difficolta' quotidiana: media; se
+hai un gruppo con cui parli prevalentemente, facile Utile contro:
+Intercettazione
+
+E' ormai risaputo che utilizzare servizi commerciali toglie ogni
+riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
+Google di leggere tutte le tue conversazioni, consegnarle alle forze
+dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
+
+Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup,
+Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
+messaggi di posta elettronica che non sono leggibili a chi gestisce la
+tua casella email.
+
+Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
+GnuPG, un software crittografico che si integra molto bene con
+Thunderbird.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-gpg{]}
+
+\subsection{Audio/Video chat}
+
+Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
+Purtroppo nessuna di esse e' perfetta.
+
+\subsubsection{Audio/video chat a due}
+
+Difficoltà di installazione: media, già installato su Freepto.
+Difficoltà di utilizzo: facile Utile contro: intercettazione, skype!
+
+Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat
+audio/video tra due persone senza problemi: il grado di riservatezza non
+e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il
+vantaggio principale è che se usi Pidgin per la chat con OTR, non serve
+nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
+
+{[}Continua online-\textgreater{}opuscolo-jabber-av{]}
+
+\subsubsection{Audio chat di gruppo}
+
+Difficoltà di installazione: media Difficoltà di utilizzo: facilissima
+Utile contro: intercettazione, skype!
+
+Mumble e' un software molto comodo per gestire chat di gruppo in modo
+semplice e pratico: l'unica leggera difficoltà di installazione è la
+configurazione del microfono. Rispetto ad altri software commerciali (ad
+esempio skype) si ha anche una migliore qualita' del suono e della
+conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
+impedisce di utilizzarlo anche per chiamate tra due sole persone. La
+riservatezza delle conversazioni non è particolarmente robusta:
+paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
+
+{[}Continua online-\textgreater{}opuscolo-mumble{]}
+
+\subsubsection{Audio/video chat cifrata}
+
+Difficoltà di installazione: medio-difficile Difficoltà di utilizzo:
+facile Utile contro: intercettazione, skype!
+
+Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
+che puo' essere considerata ``analoga'' ad OTR. La cifratura e' quindi
+completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon
+software ed e' semplice da usare: il principale difetto e' che la
+configurazione di default lascia molte tracce sul computer, e vanno
+quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
+
+{[}Continua online-\textgreater{}opuscolo-jitsi{]}
+
+\section{Navigare in rete}
+
+Tutta la tua attività in rete può essere tracciata facilmente. La
+maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
+visitatori. Questi dati possono essere utilizzati a posteriori per
+identificare l'autore di un contenuto pubblicato su Internet. Per questo
+motivo non è sufficiente utilizzare uno pseudonimo per proteggere la
+nostra reale identità. Esistono software che ci danno la possibilità di
+rimanere anonimi durante la navigazione con il browser su internet:
+
+\subsection{Usa Firefox + HTTPS Everywhere}
+
+Difficolta' di configurazione: facile, su freepto: già configurato
+Difficolta' quotidiana: nessuna Utile contro: intercettazione
+
+Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
+da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
+destinatario). Molti servizi online offrono la possibilita' di
+comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
+non sceglie automaticamente la modalita' cifrata. HTTPS everywhere e'
+un'estensione disponibile per Firefox e Chrome/Chromium che risolve
+questo problema.
+
+Basta un click per installarla e si guadagna \emph{molto} in termini di
+sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
+molto difficili, e possono essere condotte solo da attaccanti molto
+motivati.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-https{]}
+
+\subsection{TorBrowser}
+
+Difficolta' di configurazione: facile, su freepto: facilissima
+Difficolta' quotidiana: facile, ma la navigazione è molto rallentata
+Utile contro: identificazioni; intercettazione delle comunicazioni
+
+E' una versione modificata di Firefox già configurata per utilizzare la
+rete Tor. TorProject.org è una rete di server, sviluppata e gestita dal
+lavoro di associazioni in difesa dei diritti digitali e da individualità
+di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
+nazione all'altra prima di giungere a destinazione. Questo processo
+rende impossibile, ad ora, l'identificazione di chi lo usa attraverso
+l'indirizzo IP.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-torbrowser{]}
+
+\subsection{VPN autistici/riseup}
+
+Difficolta' di configurazione: media/difficile Difficolta' quotidiana:
+facile Utile contro: identificazione; intercettazione delle
+comunicazioni
+
+Una VPN permette di proteggere il flusso di dati prodotto dalla tua
+navigazione inserendolo in una sorta di canale virtuale cifrato
+(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
+efficacemente il tuo anonimato e ti protegge dal rischio di
+intercettazioni sulla tua linea ADSL casalinga.
+
+A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza
+il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
+il traffico internet generato del tuo computer (client mail, client
+instant messaging, client ftp, etc.)
+
+I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
+VPN per i loro utenti; tuttavia, e' importante comprendere che esse
+\textbf{non} forniscono anonimato, ma solo ``confidenzialita''': sono
+cioe' utili per ``superare'' in modo sicuro condizioni di rete
+svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
+propria linea casalinga, se si suppone che essa possa essere
+controllata.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-vpn{]}
+
+\section{Sicurezza del tuo telefono}
+
+Il cellulare è lo strumento tecnologico più diffuso in assoluto, per
+questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
+primo problema da affrontare riguarda l'utilizzo della rete GSM;
+situazione più complessa si registra nell'utilizzo degli smartphone: le
+loro funzioni avanzate offrono opportunità aggiuntive e introducono
+nuovi problemi.
+
+\subsection{Fonia}
+
+Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle
+implicazioni di sicurezza.
+
+Quando usi il cellulare la tua posizione viene continuamente comunicata
+al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
+esistono sistemi di monitoraggio ``preventivo'', in grado cioe' di
+rilevare i movimenti di un dispositivo in tempo reale interpretando i
+comportamenti abituali e ``anomali'' e allertando le autorità nel caso
+di aggregazioni di soggetti attenzionati.
+
+I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
+almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento
+dalla polizia. Questi dati, apparentemente innocui, sono in realtà
+utilissimi anche semplicemente per individuare nuovi soggetti da
+sorvegliare.
+
+Tutte le telefonate effettuate sono intercettabili dagli operatori e di
+conseguenza da polizia e magistratura. Tale possibilità nella realtà
+viene ampiamente sfruttata: benché solo una piccola parte delle
+intercettazioni sia utilizzabile come prova in sede processuale, le
+intercettazioni sono particolarmente diffuse a scopo investigativo,
+anche nei confronti di chi non è indagato. Per concludere, sebbene le
+telefonate siano molto monitorate, sono leggermente preferibili agli
+sms.
+
+\subsection{Smartphone}
+
+Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri.
+Parliamo di smartphone. Questi dispositivi, che sono veri e propri
+computer leggeri ed estremamente portatili possono generare traffico e
+comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
+l'installazione di nuove applicazioni. Esistono poi altri tipi di
+cellulare, che chiameremo i featurephone, i quali offrono le stesse
+possibibilita' degli smartphone anche se si presentano meno usabili e
+meno accattivanti.
+
+Smartphone e featurephone offrono modalità di comunicazione aggiuntive
+rispetto ai vecchi cellulari quali e-mail, chat, social network.
+
+Queste possibilità si possono tradurre in minacce.
+
+Ad esempio, le applicazioni che installiamo con tanta facilità
+potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
+una microspia ultra portatile: questa eventualità si è già tradotta in
+realtà in molte occasioni. Occorre quindi cautela nello sceglire quali
+applicazioni installare, evitando l'installazione compulsiva.
+
+Non solo le app possono avere secondi fini: lo stesso ``market'' è in
+realtà un sistema capace di installare ciò che vuole di sua iniziativa
+sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo
+controllano, e non può tranquillizzarci.
+
+La localizzazione degli smartphone è ancora più precisa (raggiungendo
+una precisione di pochi metri) che con il GSM: grazie all'utilizzo di
+GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto
+dettagliate sui tuoi spostamenti.
+
+Uno smartphone è a tutti gli effetti un computer tascabile, e se
+utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
+un cellulare tradizionale: la possibilità di scattare foto e metterle
+online rapidamente, ad esempio, è di grande utilità per un attivista;
+anche la disponibilità di chat cifrate è sicuramente più attraente degli
+SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
+considerati uno strumento sicuro al 100\%.
+
+In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
+BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non
+sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza
+sicuro ad un utente cosciente. Una guida completa alla sicurezza del
+proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
+forniamo qui sono ricette per usare gli smartphone a fini di
+mediattivismo o per ottenere un livello di sicurezza tale da poter
+essere violato ma solo con un considerevole investimento di tempo e
+denaro.
+
+\subsection{ObscuraCam: anonimizzare le immagini}
+
+Difficolta' di installazione: facile Difficolta' utilizzo: facile Utile
+contro: identificazioni
+
+Se scatti delle foto con il tuo smartphone durante un corteo faresti
+bene ad editarle in modo da rendere i volti delle persone
+irriconoscibili se pensi di conservarle o se pensi di condividerle su un
+social network. Nei processi contro gli attivisti i riconoscimenti
+attraverso le foto rappresentano spesso una prova decisiva. Inoltre
+ricorda che spesso non è sufficiente coprire solamente il volto, ma è
+necessario anonimizzare anche: spille, indumenti e tutti gli altri
+accessori utilizzabili per l'identificazione. Inoltre sia Facebook che
+Google utilizzano software capaci di riconoscere automaticamente il
+volto delle persone fotografate ed associargli un'identita' reale. Non
+sempre puoi prevedere l'esito di un corteo, per questo motivo se
+pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
+che possono mettere in pericolo le persone coinvolte anche se stai
+fotografando una situazione al momento tranquilla; ad esempio potrebbe
+succedere di fotografare una persona che si e' assentata dal posto di
+lavoro per essere in piazza, e la diffusione di questa foto potrebbe
+causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
+materiale fotografico può essere posto a sequestro se vieni fermato
+dalle forze dell'ordine, quindi se le tue foto possono mettere in
+pericolo delle persone evita di farle.
+
+Obscuracam e' un'applicazione per Android che rende semplicissimo e
+semi-automatico l'offuscamento delle facce e ti permette di editare
+velocemente le foto prima di pubblicarle online.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-obscuracam{]}
+
+\subsection{Xabber: Chat sicura}
+
+Difficoltà di installazione: facile Difficoltà quotidiana: facile, con
+OTR: media Utile contro: intercettazioni
+
+Xabber è una app android di messaggistica istantanea che supporta
+nativamente TOR e OTR, quindi ti permette di essere confidenziale e
+anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
+capitolo Ricette-\textgreater{}Comunicare-\textgreater{}Chat Sicura) e
+quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
+comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
+smartphone non sei al sicuro quanto su un computer con GNU/Linux.
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-xabber{]}
+
+\subsection{TextSecure}
+
+Difficoltà di configurazione: facile Difficoltà quotidiana: media Utile
+contro: intercettazioni, perquisizioni
+
+TextSecure, è una app android che ti consente di inviare messaggi in
+modo riservato sia tramite SMS sia tramite internet. Supporta anche le
+chat di gruppo.
+
+TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
+applicazione. Queste comunicazioni non sono cifrate e quindi necessario
+porre attenzione a come si utilizza questa app.
+
+Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
+configurare un account; * funziona anche senza connessione internet,
+usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
+l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati
+credendo che lo siano (controlla la presenza del lucchetto prima di
+inviare!).
+
+{[}Continua
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-sms{]}
+
+\subsection{Carte telefoniche prepagate}
+
+Difficoltà: facile Utile contro: intercettazioni
+
+In molte nazioni è posibile acquistare carte SIM prepagate senza fornire
+un documento di identità durante l'acquisto.
+
+Tutti i telefoni posseggono però un identificativo chiamato IMEI che
+viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
+che usate quotidianamente con una acquistata in maniera anonima potrebbe
+non garantire il vostro anonimato completo, dal momento che potrebbe
+essere comunque possibile identificare il vostro telefono. Serve quindi
+abbinare una scheda anonima con un cellulare non associato alla vostra
+identita'.
+
+\section{Utilizzare computer pubblici}
+
+A volte, non è possibile utilizzare il proprio computer. Per controllare
+la posta o navigare su internet vengono usati computer ``pubblici'', ad
+esempio in un'internet point. In queste occasioni è importante
+ricordarsi di: * usare il \emph{``private browsing''} (anche detto
+Incognito Mode in google chrome), una modalita' in cui la cronologia e
+le password non vengono salvate. {[}Dettagli
+online-\textgreater{}https://we.riseup.net/avana/opuscolo-private{]} *
+\emph{fare logout} dai tuoi account, altrimenti il successivo
+utilizzatore del computer avra' accesso ai tuoi dati! * ricorda che un
+computer pubblico e' \emph{inaffidabile} per definizione: meglio non far
+passare password o dati sensibilii su di esso. Una buona pratica rimane
+quella di separare gli ambiti, mantenendo account separati per argomenti
+(ed esposizioni legali) diversi.
+
+Un'altra attenzione da porre è alle \emph{telecamere}: queste vengono
+usate per leggere cio' che state scrivendo, osservando lo schermo o
+addirittura le dita che digitano sulla tastiera. Questo pericolo,
+ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
+(biblioteche, bar,\ldots{}). E' molto difficile proteggersi da questo
+tipo di attacchi, ma alcuni suggerimenti sono: * coprire una mano con
+l'altra quando si digitano le password; se si decide di salvare le
+password sul browser questa azione va fatta una tantum, quindi non è
+particolarmente noiosa. * evitare di accedere a contenuti delicati
+
+\chapter{Freepto}
+
+Freepto è un sistema operativo installato su una pennetta usb. Questo
+significa che puoi portare la pennetta sempre con te ed utilizzare
+qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
+dati che salverai all'interno di questa pennetta saranno automaticamente
+cifrati (ovvero non potranno essere letti da nessun altro).
+
+Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
+{[}questa pagina-\textgreater{}https://www.freepto.mx{]}
+
+Quali sono le caratteristiche principali di Freepto?
+
+\section{Pensata per gli attivisti}
+
+Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
+privacy, {[}Tails-\textgreater{}https://tails.boum.org/{]} è forse la
+più famosa di questo genere di distribuzioni. Queste distribuzioni sono
+chiamate ``live'' ovvero offrono un sistema operativo ``pulito'' ogni
+volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i
+dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari
+di repressione veramente molto elevati, dove ad ogni singola azione va
+prestata attenzione, questo le rende distribuzioni difficilmente
+utilizzabili nelle attività quotidiane.
+
+L'idea che sta alla base dello sviluppo di Freepto è quella di offrire
+un sistema operativo semplice che permetta la gestione sicura degli
+strumenti utilizzati più di frequente dagli attivisti, senza però
+rinunciare alla comodità di un sistema operativo tradizionale.
+
+Posto che abbandonare l'utilizzo di sistemi operativi proprietari
+(Windows e Mac OSX) è il primo passo necessario per aumentare la nostra
+sicurezza, ci sono moltissimi casi in cui abbandonare completamente
+l'utilizzo di questi sistemi proprietari diventa difficile (magari per
+necessità lavorative), ed è per questo motivo che diventa importante
+trovare un modo pratico e veloce per separare l'account utilizzato a
+lavoro dall'account utilizzato per fare attivismo.
+
+In questo senso Freepto permette di proteggere attraverso la
+crittografia i nostri dati e di poterli portare sempre con noi.
+
+\emph{AVVISO:} Freepto può amentare notevolmente il tuo livello di
+sicurezza, ma se pensi di trovarti in una situazione che meriti una
+paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
+approfondire la tua conoscenza degli strumenti che servono a proteggere
+il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i
+rischi che derivano dall'uso di queste tecnologie.
+
+\section{Sempre con te}
+
+Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi
+usare da qualsiasi computer ed avrai tutto cio' che ti serve.
+
+\section{Cifrata}
+
+I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
+leggerli.
+
+\section{Tutto incluso}
+
+Freepto contiene molti dei programmi utili: browser, lettore di posta,
+editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
+installare grazie a synaptic, il gestore dei pacchetti presente anche in
+debian e ubuntu.
+
+\section{Preconfigurata per la sicurezza}
+
+Abbiamo cercato di rendere freepto piu' sicura possibile senza che
+questo peggiorasse in alcun modo l'esperienza dell'utente:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  i programmi di chat e filezilla sono configurati per l'utilizzo di
+  tor, in modo da avere connessioni anonime e sicure.
+\item
+  firefox include delle estensioni per cifrare la comunicazione con i
+  server il piu' possibile
+\item
+  con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
+  rete tor la cui posizione e' nascosta)
+\end{itemize}
+
+\section{Paranoia aggiuntiva opzionale}
+
+Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
+ulteriormente il proprio livello di sicurezza:
+
+\begin{itemize}
+\itemsep1pt\parskip0pt\parsep0pt
+\item
+  cancellazione sicura dei file
+\item
+  rimozione di metadati contenenti informazioni sensibili su immagini,
+  file audio, pdf e molto altro
+\item
+  truecrypt, per gestire archivi cifrati
+\item
+  {[}torbrowser-launcher-\textgreater{}https://github.com/micahflee/torbrowser-launcher{]},
+  per avere sempre l'ultima versione di torbrowser e navigare in modo
+  anonimo
+\item
+  gpg, per scambiarsi mail cifrate
+\item
+  pidgin-otr, per avere chat sicure in modo molto semplice
+\item
+  tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
+  la rete
+\item
+  florence, per avere una tastiera virtuale dove inserire le tue
+  password
+\item
+  tomb, per la gestione avanzata degli archivi cifrati
+\end{itemize}
+
+\section{Personalizzabile}
+
+Lo sviluppo di freepto e' basato su {[}Debian Live
+Build-\textgreater{}http://live.debian.net{]}, un insieme di tool che
+permettono di generare delle distribuzioni live personalizzate basate su
+Debian (GNU/Linux).
+
+Questo significa che puoi contribuire a migliorare freepto e modificarne
+la configurazione per personalizzarla secondo le tue esigenze. Se sei
+uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
+modificando il {[}nostro repository su
+GitHub-\textgreater{}https://github.com/AvANa-BBS/freepto-lb{]}
+
+\section{Come si usa?}
+
+A questa pagina abbiamo raccolto la documentazione e qualche piccolo
+tutorial su come configurare freepto:
+https://we.riseup.net/avana/freepto-docs
+
+E' importante che tu legga la documentazione attentamente e se qualcosa
+non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.

+ 369 - 0
textpos.sty

@@ -0,0 +1,369 @@
+%%
+%% This is file `textpos.sty',
+%% generated with the docstrip utility.
+%%
+%% The original source files were:
+%%
+%% textpos.dtx  (with options: `package')
+%% Textpos: absolute positioning of text on the page
+%% This software is copyright, 1999, 2001--2003, 2005--7 Norman Gray.
+%%
+%% This program is free software; you can redistribute it and/or
+%% modify it under the terms of the GNU General Public License
+%% as published by the Free Software Foundation; either version 2
+%% of the License, or (at your option) any later version.
+%%
+%% This program is distributed in the hope that it will be useful,
+%% but WITHOUT ANY WARRANTY; without even the implied warranty of
+%% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+%% GNU General Public License for more details.
+%%
+%% You should have received a copy of the GNU General Public License
+%% along with this program; if not, write to the Free Software
+%% Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
+%%
+%% Author: Norman Gray, norman@astro.gla.ac.uk.
+%% Department of Physics and Astronomy, University of Glasgow, UK
+%%
+%% See the file LICENCE for a copy of the GPL.
+%% You can also find an online copy at http://www.gnu.org/copyleft/gpl.html .
+%%
+%%% Source: $Id: textpos.dtx.in,v 1.18 2007/04/04 13:22:51 norman Exp $
+%%
+%%\def\ParseRCSDate$#1: #2 #3 ${\def\TP@Date{#2}}
+%%\ParseRCSDate$Date: 2007/04/04 13:22:51 $
+\def\filename{textpos}
+\def\fileversion{1.7d}
+\def\filedate{2007/03/30}
+\def\docdate{2007 March 30}
+\NeedsTeXFormat{LaTeX2e}
+\ProvidesPackage{textpos}[\filedate\space v\fileversion]
+\typeout{Package: `textpos' \fileversion\space<\docdate>}
+\newif\ifTPshowboxes
+\TPshowboxesfalse
+\DeclareOption{showboxes}{\TPshowboxestrue}
+\newif\ifTP@showtext
+\TP@showtexttrue
+\DeclareOption{noshowtext}{\TP@showtextfalse}
+\newif\ifTP@abspos
+\TP@absposfalse
+\DeclareOption{absolute}{\TP@abspostrue}
+\newif\ifTP@overlay
+\TP@overlayfalse
+\DeclareOption{overlay}{\TP@overlaytrue}
+\newif\ifTP@chatter
+\TP@chattertrue
+\DeclareOption{quiet}{\TP@chatterfalse}
+\DeclareOption{verbose}{\TP@chattertrue}
+\ProcessOptions
+\ifTP@abspos
+  \RequirePackage{everyshi}
+\fi
+\def\TP@xfloat#1[#2]{
+  \par\def\@captype{#1}%
+  \@floatpenalty\z@
+  \color@vbox
+    \normalcolor
+    \vbox\bgroup
+}
+\def\TP@xympar{
+  \PackageError{textpos}
+    {You can't use \protect\marginpar\space within a textblock}
+    {You're using textpos because you _don't_ want things to float
+      around, yes?}}
+\newbox\TP@textbox
+\ifTP@abspos
+  \newbox\TP@holdbox            % starts off void
+  \AtEndDocument{\ifvoid\TP@holdbox \else \hbox{}\fi}
+\fi
+\newdimen\TPHorizModule
+\newdimen\TPVertModule
+\newdimen\TP@margin
+\TP@margin=0pt
+\newdimen\TP@absmargin
+\TP@absmargin=0pt
+\newcommand{\TPMargin}{%
+  \@ifstar\TPMargin@outer\TPMargin@inner
+}
+\newcommand{\TPMargin@inner}[1]{%
+  \TP@margin=#1\relax
+  \ifdim\TP@margin < 0pt
+    \PackageError{textpos}
+      {\protect\TPMargin\space must have a positive argument}
+      {\protect\TPMargin\space must have a positive argument}
+  \fi
+  \TP@absmargin=\TP@margin
+}
+\newcommand\TPMargin@outer[1]{%
+  \TP@margin=-#1\relax
+  \ifdim\TP@margin > 0pt
+    \PackageError{textpos}
+      {\protect\TPMargin*\space must have a positive argument}
+      {\protect\TPMargin*\space must have a positive argument}
+  \fi
+  \TP@absmargin=-\TP@margin
+}
+\def\TPGrid{%
+  \@ifnextchar[{\@tempswatrue\TP@Grid}{\@tempswafalse\TP@Grid[0pt,0pt]}}
+\def\TP@Grid[#1,#2]#3#4{
+  \setlength{\@tempdima}{#1}
+  \multiply\@tempdima by 2
+  \TPHorizModule=\paperwidth
+  \advance\TPHorizModule by -\@tempdima
+  \divide\TPHorizModule by #3
+  \setlength{\@tempdima}{#2}
+  \multiply\@tempdima by 2
+  \TPVertModule=\paperheight
+  \advance\TPVertModule by -\@tempdima
+  \divide\TPVertModule by #4
+  \ifTP@chatter
+    \typeout{Grid set #3 x #4 = \the\TPHorizModule\space x \the\TPVertModule}%
+  \fi
+  \ifTP@abspos\if@tempswa \textblockorigin{#1}{#2}\fi\fi
+}
+\TPGrid{16}{16}
+\newdimen\TPboxrulesize
+\setlength{\TPboxrulesize}{0.4pt}
+\def\showtextsize{\normalsize}
+\ifTP@abspos
+  \newdimen\TP@ox
+  \newdimen\TP@oy
+\fi
+\def\textblockorigin#1#2{%
+  \ifTP@abspos
+    \TP@ox=-1in    \addtolength\TP@ox{#1}
+    \TP@oy=-1in    \addtolength\TP@oy{#2}
+    \ifTP@chatter\typeout{TextBlockOrigin set to #1 x #2}\fi
+  \else
+    \PackageError{textpos}
+      {The \protect\textblockorigin\space command\MessageBreak
+       may only be used if the package was given\MessageBreak
+       the`absolute' option when it was invoked}
+      {If you want to use the \protect\textblockorigin\space command, then
+         \MessageBreak
+       invoke the package with the syntax\MessageBreak
+       \protect\usepackage[absolute]{textpos}}
+  \fi
+  }
+\def\textblocklabel#1{\gdef\TP@textblocklabel{#1}}
+\def\textblockcolour#1{%
+  \@ifundefined{color}%
+    {%
+      \gdef\TP@blockcolour{}% ignore argument, switch off colour blocking below
+      \PackageWarning{textpos}{command textblockcolour used, but
+        {color} package not loaded.\MessageBreak Colour changes ignored.}%
+    }
+    {%
+      \def\@tempa{#1}
+      \gdef\TP@blockcolour{#1}
+      \ifx\TP@defaultblockcolour\@undefined
+        \gdef\TP@defaultblockcolour{#1}
+      \fi
+    }}
+\def\TP@blockcolour{}           % safe initial default
+\let\textblockcolor\textblockcolour
+\let\tekstblokkulur\textblockcolour
+\def\textblockrulecolour#1{%
+  \@ifundefined{color}%
+    {%
+      \gdef\TP@rulecolour{}% ignore argument, switch off colour blocking below
+      \PackageWarning{textpos}{command textblockrulecolour used, but
+        {color} package not loaded.\MessageBreak Colour changes ignored.}}%
+    {%
+      \def\@tempa{#1}
+      \gdef\TP@rulecolour{#1}%
+    }}
+\def\TP@rulecolour{black}
+\let\textblockrulecolor\textblockrulecolour
+\let\tekstblokroolkulur\textblockrulecolour
+\@ifundefined{color}%
+  {\gdef\color#1{}%
+   \gdef\color@block#1#2#3{}%
+  }{}
+\def\textblock#1{%
+  \@tempdima=#1\TPHorizModule
+  \ifvmode\else
+    \ifmmode
+      \PackageError{textpos}
+        {You cannot use textblock in maths mode}
+        {You may use the textblock environment only in \MessageBreak
+         vertical mode or horizontal mode (when it triggers a\MessageBreak
+         new paragraph).  You cannot use it in maths mode.}
+    \else % in horizontal mode
+      \par % force us back into vertical mode
+    \fi
+  \fi
+  \@ifnextchar[{\TP@textblock}{\TP@textblock[0,0]}%] bracematch
+}
+\def\TP@textblockstar#1{%
+  \setlength{\@tempdima}{#1}
+  \ifvmode\else
+    \PackageWarning{textpos}{environment textblock* not in vertical mode.
+      \MessageBreak
+      Environment textblock* should not have any text\MessageBreak
+      or printable material appearing before it.\MessageBreak
+      Alignment may work out wrongly.}%
+    \par % force us back into vertical mode
+  \fi
+  \@ifnextchar[{\TP@textblock}{\TP@textblock[0,0]}%] bracematch
+}
+\expandafter\let\csname textblock*\endcsname\TP@textblockstar
+\newtoks\TP@tbargs
+\def\TP@textblock[#1,#2](#3,#4){%
+  \TP@tbargs={{#1}{#2}{#3}{#4}}%
+  \let\@xfloat\TP@xfloat
+  \let\@xympar\TP@xympar
+  \setbox\TP@textbox=\vbox\bgroup
+    \ifTPshowboxes
+      {\color{\TP@rulecolour}\hrule height0pt depth \TPboxrulesize }%
+      \vskip-\TPboxrulesize
+    \fi
+    \ifdim\TP@margin = 0pt
+      \hsize=\@tempdima
+      \textwidth\hsize \columnwidth\hsize \linewidth\hsize
+    \else
+      \vskip\TP@absmargin
+      \@tempdimb=\@tempdima % \@tempdimb is outer box width
+      \hsize=\@tempdima     % \hsize is inner box width
+      \ifdim\TP@margin < 0pt
+        \advance\@tempdimb by 2\TP@absmargin % bigger box
+      \else
+        \advance\hsize by -2\TP@absmargin    % narrower content
+      \fi
+      \hbox to \@tempdimb\bgroup
+        \hskip\TP@absmargin\vbox\bgroup
+          \textwidth\hsize \columnwidth\hsize \linewidth\hsize
+    \fi
+  }
+\def\endtextblock{\global\@tempswatrue\TP@commonendtextblock}
+\@namedef{endtextblock*}{\global\@tempswafalse\TP@commonendtextblock}
+\newdimen\TP@prevdepth
+\def\TP@commonendtextblock{%
+    \ifdim\TP@margin = 0pt
+      \relax
+    \else
+      \egroup % end of inner vbox
+      \hskip\TP@absmargin
+      \egroup % end of inner hbox
+      \vskip \TP@absmargin
+    \fi
+    \ifTPshowboxes
+        \vskip-\TPboxrulesize
+        {\color{\TP@rulecolour}\hrule depth 0pt height \TPboxrulesize}%
+    \fi
+    \egroup % end of \TP@textbox
+  \TP@prevdepth=\prevdepth
+  \prevdepth=-1000pt  % = \nointerlineskip
+  \expandafter\TP@endtextblock\the\TP@tbargs
+  }
+\def\TP@endtextblock#1#2#3#4{%
+  \if@tempswa % modular/unstarred endtextblock
+    \@tempdima=#3\TPHorizModule
+    \@tempdimb=#4\TPVertModule
+  \else % absolute/starred endtextblock
+    \setlength{\@tempdima}{#3}
+    \setlength{\@tempdimb}{#4}
+  \fi
+  \ifdim\TP@margin < 0pt
+    \advance\@tempdima \TP@margin
+    \advance\@tempdimb \TP@margin
+    % #1,#2 are proportions of \TP@textbox size
+    \@tempdimc=-#1\wd\TP@textbox
+    \advance\@tempdima\@tempdimc
+    \@tempdimc=-#2\ht\TP@textbox
+    \advance\@tempdimb\@tempdimc
+  \else
+    % \TP@margin is positive
+    % #1,#2 are proportions of \TP@framebox size = \TP@textbox+2\TP@margin
+    \@tempdimc=\wd\TP@textbox
+    \advance\@tempdimc 2\TP@margin
+    \@tempdimc=#1\@tempdimc
+    \advance\@tempdima -\@tempdimc
+    \@tempdimc=\ht\TP@textbox
+    \advance\@tempdimc 2\TP@margin
+    \@tempdimc=#2\@tempdimc
+    \advance\@tempdimb -\@tempdimc
+  \fi
+  \ifTP@abspos
+    \advance\@tempdima by \TP@ox
+    \advance\@tempdimb by \TP@oy
+  \fi
+  \setbox0=\vbox to 0pt{\vskip\@tempdimb
+    \hbox to 0pt{\hskip\@tempdima
+    \ifx\TP@blockcolour\@empty \else
+      {% defaults for TP@blockcolour mean we should never get here if
+       % the {color} package is not loaded
+        \color{\TP@blockcolour}%
+        \color@block{\wd\TP@textbox}{\ht\TP@textbox}{\dp\TP@textbox}%
+      }%
+    \fi
+    \ifx\TP@defaultblockcolour\@undefined \else
+      \global\let\TP@blockcolour\TP@defaultblockcolour
+    \fi
+    \ifTPshowboxes
+      {\color{\TP@rulecolour}\vrule width \TPboxrulesize}%
+      \hskip -\TPboxrulesize
+    \fi
+    \ifTP@showtext
+      \box\TP@textbox
+    \else
+      \vbox to\ht\TP@textbox{%
+        \ifTPshowboxes
+          {\color{\TP@rulecolour}\hrule depth 0pt height \TPboxrulesize \vskip-\TPboxrulesize}%
+        \fi
+        \vskip\smallskipamount
+        \hbox to\wd\TP@textbox{%
+          \ifx\TP@textblocklabel\undefined
+            \hbox{}%
+          \else
+            \hskip\smallskipamount
+            \fbox{\showtextsize \TP@textblocklabel}%
+            \global\let\TP@textblocklabel\undefined
+          \fi
+          \hss
+        }%
+        \vss
+        \ifTPshowboxes
+          \vskip -\TPboxrulesize
+          {\color{\TP@rulecolour}\hrule depth 0pt height \TPboxrulesize}%
+        \fi
+      }%
+    \fi
+    \ifTPshowboxes
+      \hskip -\TPboxrulesize
+      {\color{\TP@rulecolour}\vrule width \TPboxrulesize}%
+    \fi
+    \hss}%
+  \vss
+  }%  end of box0
+  \ifTP@abspos
+    \global\setbox\TP@holdbox\vbox{%
+      \box0
+      \unvbox\TP@holdbox
+    }%
+  \else
+    \box0
+    \prevdepth=\TP@prevdepth
+  \fi
+  }%
+\ifTP@abspos
+  \ifTP@overlay
+    \EveryShipout{%
+      \global\setbox\@cclv\vbox{%
+        \vbox to 0pt{\ifvbox\@cclv \unvbox\@cclv \else \box\@cclv \fi \vss}%
+        \unvbox\TP@holdbox      % TP@holdbox is now void
+      }
+    }%
+  \else
+    \EveryShipout{%
+      \global\setbox\@cclv\vbox{%
+        \unvbox\TP@holdbox
+        \ifvbox\@cclv \unvbox\@cclv \else \box\@cclv \fi
+      }%
+    }%
+  \fi
+  \textblockorigin{0pt}{0pt}%
+\fi
+\endinput
+%%
+%% End of file `textpos.sty'.

+ 598 - 0
wrapfig.sty

@@ -0,0 +1,598 @@
+%  W R A P F I G . S T Y    ver 3.6  (Jan 31, 2003)
+%
+%  Copyright (C) 1991-2003   by Donald Arseneau   <asnd@triumf.ca>
+%  This software is released under the terms of the LaTeX Project 
+%  public license.
+%
+%  Environments "wrapfigure" and "wraptable" place a figure or table
+%  at the side of the page and wrap text around it.
+%
+%  \begin{wrapfigure}[12]{r}[34pt]{5cm} <figure> \end{wrapfigure}
+%                     --  -  ----  ---
+%  [number of narrow lines] {placement} [overhang] {width of figure}
+%
+%  Placement is one of   r, l, i, o, R, L, I, O,  for right, left,
+%  inside, outside, (here / FLOAT).
+%  The figure sticks into the margin by `overhang', if given, or by the
+%  length \wrapoverhang, which is normally zero.
+%  The number of wrapped text lines is normally calculated from the height
+%  of the figure, but may be specified manually ("12" above).
+% 
+%  Environments similar to "wrapfigure" and "wraptable" may be easily added,
+%  or invoked by "\begin{wrapfloat}{float_name}"
+%
+%  More detailed instructions are given below, following the definitions.
+%  Please direct any problem reports to asnd@triumf.ca
+
+%%%%%  ----- Begin definitions ----- %%%%%
+
+\@ifundefined{c@WF@wrappedlines}{}{\endinput}
+
+\newdimen\wrapoverhang \wrapoverhang\z@
+\newdimen\WF@size
+\newcount\c@WF@wrappedlines % used globally
+\newbox\WF@box
+\newtoks\WF@everypar
+\newif\ifWF@float
+\let\@@parshape\parshape
+\let\WF@@everypar\everypar
+
+\def\wrapfloat#1{\def\@captype{#1}\@ifnextchar[\WF@wr{\WF@wr[]}}
+
+\def\wrapfigure{\wrapfloat{figure}}
+\def\wraptable{\wrapfloat{table}}
+
+\def\WF@wr[#1]#2{% first two args: #1=num lines, #2=placement
+  \xdef\WF@wfname{wrap\@captype\space}%
+  \ifvoid\WF@box\else \WFclear \WF@collision \fi
+  \xdef\WF@place{\string`\@car#2r\@nil}%
+  \ifnum\lccode\WF@place=\WF@place \global\WF@floatfalse
+    \else \global\WF@floattrue \fi
+  \ifx\parshape\WF@fudgeparshape \ifWF@float\else\WF@collision\fi \else
+   \ifx\par\@@par \ifnum\@@parshape>\z@\WF@conflict\fi \else \WF@conflict\fi
+  \fi \gdef\WF@wli{#1}%
+  \@ifnextchar[\WF@rapt{\WF@rapt[\wrapoverhang]}}
+
+\def\WF@rapt[#1]#2{% final two args: #1 = overhang,  #2 = width,
+  \gdef\WF@ovh{#1}% hold overhang for later, when \width is known
+  \global\setbox\WF@box\vtop\bgroup \setlength\hsize{#2}%
+  \ifdim\hsize>\z@ \@parboxrestore \else 
+  \setbox\z@\hbox\bgroup \let\wf@@caption\caption \let\caption\wf@caption 
+  \ignorespaces \fi}
+
+\def\wf@caption{\relax
+  \ifdim\hsize>\z@ \let\caption\wf@@caption \else
+  \unskip \egroup \hsize\wd\z@ \@parboxrestore \box\z@ \fi \caption}
+
+\def\endwrapfloat{%
+  \ifdim\hsize>\z@ \par\hrule\@width\hsize\@height\z@ % force width
+  \else \unskip \egroup \box\z@ \fi % or end hbox
+  \egroup % end the \vtop; width is known so now is "later"
+  \WF@floatstyhook % support float.sty
+  \def\width{\wd\WF@box}\setlength\wrapoverhang{\WF@ovh}%
+  \xdef\WF@ovh{\the\wrapoverhang}% save until wrapping
+  \ifdim\ht\WF@box>\topskip \ht\WF@box\z@ \fi % too much height, set flag.
+  \ifdim\ht\WF@box<.5\p@ % too tall (starts with \vbox) or too short
+   \global\setbox\WF@box\vtop{\vskip-1.4ex\unvbox\WF@box}\fi
+  \global\WF@size\dp\WF@box % box is guaranteed to have little height.
+  \global\advance\WF@size1.5\baselineskip \global\advance\WF@size\tw@\intextsep
+  \aftergroup\WF@startfloating % even when not really floating!
+  \ifWF@float\else \ifhmode
+     {\unskip \parfillskip\z@skip \par \vskip-\parskip}\aftergroup\noindent
+  \fi\fi \global\@ignoretrue}
+
+\let\endwrapfigure\endwrapfloat
+\let\endwraptable\endwrapfloat
+
+% Subvert \everypar to float fig and do wrapping.  Also for non-float.
+\def\WF@startfloating{%
+ \WF@everypar\expandafter{\the\everypar}\let\everypar\WF@everypar
+ \WF@@everypar{\ifvoid\WF@box\else\WF@floathand\fi \the\everypar
+ \WF@wraphand
+}}
+
+\def\WF@floathand{%
+\ifx\parshape\WF@fudgeparshape \WF@fltmes\else
+  \ifx\par\@@par\ifnum\@@parshape=\z@\ifdim\hangindent=\z@
+    \setbox\z@\lastbox \begingroup
+    \@@par \WF@@everypar{}\WF@putfigmaybe
+    \endgroup % start wrapping
+    \ifvoid\z@\else\box\z@\fi % replace indentation
+  \else\WF@fltmes\fi\else\WF@fltmes\fi\else\WF@fltmes\fi\fi}
+
+% Put fig here if it fits or if it can't float
+\def\WF@putfigmaybe{%
+\ifinner
+  \vskip-\parskip \global\WF@floatfalse
+  \let\pagetotal\maxdimen % kludge flag for "not top of page"
+\else % outer page
+  \@tempdima\pagedepth % save page depth
+   {\advance\parskip\@tempdima\vskip-\parskip}% back up to baseline
+   \penalty\interlinepenalty % update pg. parameters
+   \@tempdimb\pagegoal \advance\@tempdimb-\pagetotal % room left on page
+   \ifdim\@tempdimb<\z@ % \WF@info{Page overfull already;}%
+      \global\WF@floatfalse
+      \ifdim-\@tempdimb>\pageshrink \else \pagebreak \fi
+   \else
+      \ifdim\WF@size>\@tempdimb
+%        \WF@info{Size \the\WF@size\space does not fit in \the\@tempdimb}%
+         \ifWF@float \dimen@.5\baselineskip \else \dimen@ 2\baselineskip\fi
+         \ifdim\pagestretch>\dimen@ \dimen@\pagestretch \fi
+         \ifdim\pagefilstretch>\z@ \dimen@\@tempdimb \fi
+         \ifdim\pagefillstretch>\z@ \dimen@\@tempdimb \fi
+         \advance\dimen@.5\baselineskip
+         \ifdim\dimen@>\@tempdimb % \WF@info{Page nearly full; can stretch}%
+            \global\WF@floatfalse \pagebreak
+         \fi
+      \else % \WF@info{Fits in \the\@tempdimb;}%
+         \global\WF@floatfalse
+   \fi\fi
+   \vskip\@tempdima\relax % (return erased page depth)
+\fi
+\noindent
+\ifWF@float
+  \WF@fltmes
+\else % putting here;
+  \WF@info{Put \WF@wfname here:}%
+  {\ifodd\if@twoside\c@page\else\@ne\fi % assign l/r to i/o placement
+    \lccode`i`l\lccode`o`r\else \lccode`i`r\lccode`o`l\fi
+    \xdef\WF@place{\the\lccode\lccode\WF@place}}% twice to get only l or r
+  \hbox to\z@{% llap or rlap depending on {l} or {r}; calc effective width
+   \@tempdima\wd\WF@box \@tempdimb\WF@ovh
+   \advance\@tempdima-\@tempdimb \advance\@tempdima\columnsep
+   \@tempdimb\hsize \advance\@tempdimb-\@tempdima
+   \xdef\WF@adjlw{\the\@tempdima}%
+   \ifnum `l=\WF@place % fig on left
+    \hss % figure overlaps space to the left
+    \def\@tempa{\kern\columnsep}% position to left of the gap
+   \else  %  fig on right
+    \@tempdima\z@ % no left indentation
+    \kern\@tempdimb \kern\columnsep
+    \def\@tempa{\hss}% figure overlaps space to the right
+   \fi
+   \ifdim\@tempdimb<\hsize
+    \xdef\WF@wrapil{\the\@tempdima \the\@tempdimb}% indentation and length
+    \xdef\WF@adjtlm{\the\@tempdima}%
+   \else
+    \xdef\WF@wrapil{\z@ \the\hsize}%
+    \xdef\WF@adjlw{\z@}\xdef\WF@adjtlm{\z@}%
+   \fi
+   \ifdim\pagetotal=\z@ % \WF@info{Put \WF@wfname at top of p.\thepage}%
+    \global\advance\WF@size-\intextsep
+   \else % \WF@info{Putting \WF@wfname in middle of page}%
+    \setbox\WF@box\hbox{\lower\intextsep\box\WF@box}%
+   \fi \dp\WF@box\z@ \box\WF@box \@tempa
+  }% end \hbox to 0pt
+  \aftergroup\WF@startwrapping % after the \endgroup which immediately follows
+\fi}
+
+\def\WF@startwrapping{%
+ \ifx\WF@wli\@empty
+  {\advance\WF@size1.1\baselineskip
+  \divide\WF@size\baselineskip \global\c@WF@wrappedlines\WF@size}%
+ \else
+  \setcounter{WF@wrappedlines}{\WF@wli}\global\advance\c@WF@wrappedlines\@ne
+ \fi
+ \ifnum\c@WF@wrappedlines>\@ne
+  \let\parshape\WF@fudgeparshape \let\WF@pspars\@empty \let\WF@@par\par
+  \def\@setpar##1{\def\WF@@par{##1}}\def\par{\@par}\let\@par\WF@mypar
+  \xdef\WF@restoretol{\tolerance\the\tolerance}\tolerance9999
+  \advance\linewidth-\WF@adjlw \advance\@totalleftmargin\WF@adjtlm
+ \fi}
+
+\def\WF@wraphand{%
+\ifnum\c@WF@wrappedlines<\tw@ \WF@finale
+\else \begingroup % Create \parshape command:
+ \@tempcnta\@ne \let\WF@wrapil\relax \gdef\WF@ps{}%
+ \@whilenum \@tempcnta<\c@WF@wrappedlines\do{% repeated indentation, length
+  \xdef\WF@ps{\WF@ps\WF@wrapil}\advance\@tempcnta\@ne
+ }\endgroup
+ \ifx\WF@pspars\@empty
+  \@@parshape\c@WF@wrappedlines \WF@ps \WF@noil
+ \else % use external `parshape' values to modify my parshape
+  \WF@modps
+\fi\fi}
+
+\def\WF@mypar{\relax
+ \WF@@par % what the rest of LaTeX expects \par to be (usually \@@par)
+ \ifnum\@@parshape=\z@ \let\WF@pspars\@empty \fi % reset `parshape'
+ \global\advance\c@WF@wrappedlines-\prevgraf \prevgraf\z@
+ \ifnum\c@WF@wrappedlines<\tw@ \WF@finale \fi}
+
+\def\WF@modps{\begingroup
+  \afterassignment\@tempdimb \@tempdima\WF@pspars % a=ind, b=wid
+  \advance\@tempdima-\WF@adjtlm \advance\@tempdimb\WF@adjlw
+%  \afterassignment\dimen@\advance\@tempdima\WF@wrapil
+%  \advance\@tempdimb\dimen@ \advance\@tempdimb-\hsize
+  \let\WF@wrapil\WF@pspars%{\the\@tempdima \the\@tempdimb}%
+  \edef\@tempb{\@@parshape\c@WF@wrappedlines \WF@ps \the\@tempdima \the\@tempdimb}%
+  \expandafter\endgroup\@tempb}
+
+\let\@@setpar\@setpar
+\def\WF@noil{\z@ \hsize}
+\let\WF@pspars\@empty
+
+\def\WF@fudgeparshape{\relax \ifnum\c@WF@wrappedlines<\tw@ \WF@finale
+  \else \afterassignment\WF@fudgeparshapee \fam \fi}
+\def\WF@fudgeparshapee{\ifnum\fam=\@ne \expandafter \WF@parshapeee \else
+  \WF@conflict \@@parshape\fam \fi}
+\def\WF@parshapeee#1#2{\begingroup\delimitershortfall#1%
+   \nulldelimiterspace#2%\advance\nulldelimiterspace\WF@adjlw
+   \edef\@tempa{\def\noexpand\WF@pspars{%
+      \the\delimitershortfall \the\nulldelimiterspace}}%
+  \expandafter\endgroup\@tempa \WF@wraphand}
+
+\def\WF@finale{\ifx\parshape\WF@fudgeparshape
+ \WF@restoretol \let\@setpar\@@setpar \let\par\WF@@par
+ \advance\linewidth\WF@adjlw \advance\@totalleftmargin-\WF@adjtlm
+ \WF@info{Finish wrapping text}%
+ \ifx\par\@@par \def\@par{\let\par\@@par\par}\else \let\@par\WF@@par \fi
+ \let\parshape\@@parshape
+ \parshape\ifx\WF@pspars\@empty \z@ \else \@ne \WF@pspars\fi \fi
+ \ifvoid\WF@box \ifx\everypar\WF@everypar
+  \let\everypar\WF@@everypar \everypar\expandafter{\the\WF@everypar}%
+ \fi\fi}
+
+\newcommand{\WFclear}{\par 
+ \ifvoid\WF@box\else \vskip\bigskipamount \box\WF@box
+ \let\everypar\WF@@everypar \everypar\expandafter{\the\WF@everypar}%
+ \fi \global\c@WF@wrappedlines\z@ \WF@finale}
+
+\begingroup
+ \toks0={\let\everypar\WF@@everypar \everypar\expandafter{\the\WF@everypar}%
+   \let\parshape\@@parshape \let\@setpar\@@setpar }
+ \toks1=\expandafter{\@arrayparboxrestore}
+ \toks2=\expandafter{\clearpage}
+ \edef\@tempa{\def\noexpand\@arrayparboxrestore{\the\toks0 \the\toks1}%
+      \def\noexpand\clearpage{\noexpand\protect\noexpand\WFclear \the\toks2}}
+ \expandafter
+\endgroup\@tempa
+
+\@ifundefined{@capwidth}{\let\@capwidth\hsize}{}% Pamper RevTeX's Stupidity
+
+\def\WF@conflict{\WF@warning
+ {\WF@wfname used inside a conflicting environment}}
+\def\WF@collision{\WF@warning{Collision between wrapping environments}}
+\def\WF@fltmes{\ifWF@float \WF@info{\WF@wfname floats}%
+ \else \WF@warning{Stationary \WF@wfname forced to float}\fi}
+
+\let\WF@warning\@warning
+\let\WF@info\@gobble
+
+% Support float.sty: float styles and \newfloat.  Make \newfloat{foo}
+% define the `wrapfoo' environment.  Support \newfloat from memoir.cls
+% and \newfloatlist from ccaption.sty.
+% 
+\let\WF@floatstyhook\relax
+
+\@ifundefined{newfloat}{}{% There is a \newfloat command
+%
+ \@ifundefined{restylefloat}{
+ % \newfloat comes from somewhere besides float.sty 
+   \@ifclassloaded{memoir}{
+    \toks@=\expandafter\expandafter\expandafter
+     {\csname\string\newfloat\endcsname [{#1}]{#2}{#3}{#4}%
+     \newenvironment{wrap#2}{\wrapfloat{#2}}{\endwrapfloat}%
+    }
+    \edef\@tempa{\def\expandafter\noexpand\csname\string\newfloat\endcsname
+      [##1]##2##3##4{\the\toks@}}
+    \@tempa
+   }% end memoir support
+   {}% Other origins of \newfloat here??
+ }{
+ %  float.sty handler.  Ooops:  Two versions for different versions
+ %  Changing \float@restyle (or \restylefloat) changes \newfloat too.
+ \@ifundefined{float@restyle}{% older float.sty
+  \toks@=\expandafter{\restylefloat{#1}% (env may or may not be defined)
+   \@namedef{wrap#1}{\def\@captype{#1}\@nameuse{fst@#1}%
+    \def\WF@floatstyhook{\let\@currbox\WF@box \columnwidth\wd\WF@box 
+       \global\setbox\WF@box\float@makebox}%
+    \@ifnextchar[\WF@wr{\WF@wr[]}}%
+   \expandafter\let\csname endwrap#1\endcsname \endwrapfigure
+  }\edef\@tempa{\def\noexpand\restylefloat##1{\the\toks@}}
+ }{% newer float.sty: use \float@restyle, and \float@makebox takes width arg
+  \toks@=\expandafter{\float@restyle{#1}% (env may or may not be defined)
+   \@namedef{wrap#1}{\def\@captype{#1}\@nameuse{fst@#1}%
+    \def\WF@floatstyhook{\let\@currbox\WF@box 
+       \global\setbox\WF@box\float@makebox{\wd\WF@box}}%
+    \@ifnextchar[\WF@wr{\WF@wr[]}}%
+   \expandafter\let\csname endwrap#1\endcsname \endwrapfigure
+  }\edef\@tempa{\def\noexpand\float@restyle##1{\the\toks@}}
+ }
+ \@tempa % perform redefinitions
+ %
+ }% End float.sty handler
+}% End redefinitions of \newfloat
+
+% Support ccaption.sty 
+\@ifundefined{\string\newfloatlist}{}{
+ \toks@=\expandafter\expandafter\expandafter
+   {\csname\string\newfloatlist\endcsname [{#1}]{#2}{#3}{#4}{#5}%
+  \@namedef{wrap#2}{\wrapfloat{#2}}%
+  \expandafter\let\csname endwrap#2\endcsname \endwrapfloat
+ }
+ \edef\@tempa{\def\expandafter\noexpand\csname\string\newfloatlist\endcsname
+   [##1]##2##3##4##5{\the\toks@}}
+ \@tempa
+}
+
+% Process package options.
+
+\@ifundefined{DeclareOption}{\endinput}{}
+
+\def\WF@warning{\PackageWarning{wrapfig}}
+\ProvidesPackage{wrapfig}[2003/01/31 \space  v 3.6]
+\DeclareOption{verbose}{\def\WF@info{\PackageInfo{wrapfig}}}
+\ProcessOptions
+\AtEndDocument{\WFclear}
+
+\endinput
+
+%%%%%  ----- End definitions ----- %%%%%
+
+%%%%%  ----- Begin Instructions ----- %%%%%
+
+
+W R A P F I G . S T Y  \ \  ver 3.6 \ \ (Jan 31, 2003)
+
+Copyright (C) 1991-2003 by Donald Arseneau  (asnd@triumf.ca)
+
+Wrapfig.sty provides the environments "wrapfigure" and "wraptable" for
+typesetting a narrow float at the edge of the text, and making the text
+wrap around it.  The "wrapfigure" and "wraptable" environments interact
+properly with the "\caption" command to produce proper numbering, but
+they are not regular floats like "figure" and "table", so (beware!) they
+may be printed out of sequence with the regular floats.  There are four
+parameters for "\begin{wrapfigure}", two optional and two required, plus
+the text of the figure, with a caption perhaps:
+
+   \begin{wrapfigure}[12]{r}[34pt]{5cm} <figure> \end{wrapfigure}
+                      ==  =  ====  ===
+   [number of narrow lines] {placement} [overhang] {width}
+
+Some idiosyncrasies:
+
+  - You must not specify a wrapfigure in any type of list environment or
+    or immediately before or immediately after one.  It is OK to follow
+    a list if there is a blank line ("\par") in between.
+
+  - If you put a wrapfigure in a parbox or a minipage, or any other type
+    of grouping, the text wrapping should end before the group does.
+
+  - It does work in two-column format, but are your figures that small?
+
+  - It may be out of sequence with regular floats.
+
+  - The hlines that may be printed above and below floats are ignored;
+    you must insert them manually if desired.
+
+  - "\linewidth" is now adjusted within the wrapped text, but since it
+    can only be set for whole paragraphs at a time, it will persist with
+    the wrong value after the wrapping, until the paragraph is finished.
+
+New wrapping environments may be added when new float types are defined
+(using memoir.cls, float.sty, or ccaption.sty).  Any wrapping environment,
+"wrapfigure", "wraptable", or something else may be invoked using the
+"wrapfloat" environment, as in "\begin{wrapfloat}{figure}{O}{5cm}".
+
+To use float.sty properly, load package "float" before "wrapfig", 
+and declare any new float types after loading both.  Likewise for
+ccaption.sty and "\newfloatlist" and memoir.cls and its "\newfloat".
+
+\section{Placement and Floating}
+
+Parameter "#2" (required) is the figure placement code, but the valid
+codes are different from regular figures.  They come in pairs: an
+uppercase version which allows the figure to float, and a lowercase
+version that puts the figure ``exactly here''.
+
+  r  R  -  the right side of the text
+  l  L  -  the left side of the text
+  i  I  -  the inside edge--near the binding (if "[twoside]" document)
+  o  O  -  the outside edge--far from the binding
+
+You should specify one code only, not a list.  The figure or table must
+be on one side or the other; it cannot be in the middle with text on
+both sides.  The "i" and "o" options refer to the inside and outside of
+the whole page, not individual columns.
+
+The ability to float is somewhat restricted, and you will get best results
+by giving exact manual placement, but floating is more convenient while
+revising the document.  Any changes to the formatting can ruin your manual
+positioning so you should adjust the placement just before printing a
+final copy.  Here are some tips for good placement:
+
+  - The environment should be placed so as to not run over a page break.
+
+  - The environment must not be placed in special places like lists.
+
+  - For esthetic reasons, only plain text should wrap around the figure.
+    Section titles and big equations look bad; lists are bad if the figure 
+    is on the left.  (All these function properly, they just don't look 
+    very good.)  Small equations look fine.
+
+  - It is convenient to begin the environment between paragraphs, but if
+    you want placement in the middle of a paragraph, you must put the
+    environment between two words where there is a natural line break.
+
+When floating, \LaTeX\ tries to apply these rules.  More specifically,
+a floated wrapping environment will only begin...
+
+  - at the beginning of a paragraph,
+
+  - when there is enough room on the page, or it is possible to go on
+    the next page,
+
+  - if the `paragraph' is not in a section title or a list,
+
+  - if the paragraph is not wrapping around another figure,
+
+  - in the main text (not in a minipage etc.)
+
+It is possible that a non-floating wrapfigure will be forced to float
+when an earlier one is still being processed.  A warning will be written
+in that case.  You can have more information about the floating process
+written to the log file by specifying "\usepackage[verbose]{wrapfig}".
+
+If there is a lot of flexibility on a page, a floating wrapfigure may
+be placed badly; you must turn to manual placement.  A rare problem is
+that floats and footnotes specified within the wrapping text can also
+cause poor placement and bad formatting.
+
+
+\section {Sizing and optional overhang}
+
+Parameter "#4" (the second required parameter) is the width of the figure
+or table.  Given the way that \LaTeX\ puts just about everything into boxes 
+with the current line-width, the width parameter will take precedence over 
+whatever natural width the figure has.  In particular, the caption is always 
+typeset with the specified width.  If the figure is wider than the space 
+allotted, you will get an ``overfull box'' warning.
+
+However, if you specify a width of *zero* ("0pt"), the actual width of
+the figure will determine the wrapping width.  A following "\caption"
+should have the same width as the figure, but it might fail badly; it
+is safer to specify a width when you use a caption.
+
+\LaTeX\ will wrap surrounding text around the figure, leaving a gap of
+"\intextsep" at the top and bottom, and "\columsep" at the side, by
+producing a series of shortened text lines beside the figure.  The
+indentation (shortening) of the text is the figure width plus "\columnsep"
+minus overhang (if any; see below).
+
+\LaTeX\ calculates the number of short lines needed based on the height
+of the figure and the length "\intextsep".  You can override this guess
+by giving the first optional argument (parameter "#1") specifying the
+number of shortened lines (counting each displayed equation as 3 lines).
+This is particularly useful when the surrounding text contains extra
+vertical spacing that is not accounted for automatically.
+
+The second optional parameter ("#3") tells how much the figure should
+hang out into the margin. The default overhang is given by the length
+"\wrapoverhang", which is "0pt" normally but can be changed using
+"\setlength".  For example, to have all wrapfigures use the space
+reserved for marginal notes,
+
+    \setlength{\wrapoverhang}{\marginparwidth}
+    \addtolength{\wrapoverhang}{\marginparsep}
+
+When you do specify the overhang explicitly for a particular figure, you
+can use a special unit called "\width" meaning the width of the figure.
+For example, "[0.5\width]" makes the center of the figure sit on the
+edge of the text, and "[\width]" puts the figure entirely in the margin
+(and the adjacent text is indented by just "\columnsep").  This "\width"
+is the actual width of the wrapfigure, which may be greater than the 
+declared width.
+
+
+\section{Some Random Implementation Notes}
+
+Unfortunately, \LaTeX's system of setting "\everypar" and "\par" is
+unable to coexist peacefully with a wrapping environment, so I was
+forced to subvert the "\@setpar" mechanism and "\everypar".  ("\everypar"
+is already subverted once by NFSS.)
+
+When checking the room left on the page, remember that if there is less
+than "\baselineskip" the new paragraph will begin on the next page, even
+if there is no page stretch. If non-floating, I force a bad page break
+rather than have the figure hang into the bottom margin.
+
+Here are notes on various variables and some macros; what info they
+store and how they are used.
+
+  \WF@wli - number-of-wrapped-lines parameter, saved for start of wrapping.
+     Set globally by "\WF@wr" (set empty if no optional parameter given).
+     The floating mechanism ignores this and uses the real size.
+
+  \WF@ovh - margin overhang set globally by "\WF@rapt", saved until placing
+     figure (but not reset).  Actually, the setting is very tricky so that
+     the expected values are used when a figure floats. First, the expression
+     is saved without evaluation by "\WF@rapt" ("\begin{wrapfigure}") because
+     "\width" is still unknown.  Soon after that, "\endwrapfigure" executes
+     "\WF@ovh" to evaluate the overhang and save the result (so that changes
+     to "\wrapoverhang" while this figure is floating won't affect this
+     figure). Finally, it is used by "\WF@putfigmaybe" when printing the fig.
+
+  \WF@place - a macro that is used as a number, giving the placement code.
+     It might start out as "`I" and later be converted to "114" (r).
+
+  \WF@box - tested for void at "\begin{wrapfigure}", to avoid collisions,
+     by "\everypar" to do floating, and by "\WF@finale" before resetting
+     "\everypar".  Voided globally when used by "\WF@putfigmaybe" (or by
+     "\WF@wr" if an old figure must be dumped prematurely).
+
+  \par - test if it is "\@@par" by "\begin{wrapfigure}" and "\WF@floathand"
+     to float past special environments.  It is set to "\@par" ("\WF@mypar")
+     by "\WF@startwrapping", and restored by an end-group (bad!) or by
+     "\WF@finale" (good).  It is protected from change by redefining
+     "\@setpar".
+
+  \parshape - let to "\WF@fudgeparshape" by "\WF@startwrapping", so lists
+     will continue wrapping; "\@@parshape" preserves the real "\parshape"
+     command, and it is restored by "\WF@finale" or "\@parboxrestore".
+     "\WF@floathand" and "\WF@wr" test if old wrapping is still in progress
+     with "\ifx\parshape\WF@fudgeparshape". The value of "\@@parshape" is
+     also tested to float past lists and other wrapping environments.
+
+  \hangindent - tested to float past section titles etc.
+
+  \c@WF@wrappedlines - the number of shortened lines + 1; set globally by
+     "\WF@startwrapping" and decremented by "\par" ("\WF@mypar").  It is > 1
+     only when wrapping is incomplete.  "\WF@wraphand", "\WF@fudgeparshape",
+     and "\WF@mypar" test the number for calling "\WF@finale".  It may get
+     stuck at some high value if "\par" is restored by an end-group, (and
+     wrapping is terminated prematurely) so it is unwise to use this as a
+     test for wrapping-complete.
+
+  \pagetotal - one of many parameters used to compute floating.  When
+     putting a wrapfigure in a parbox, I assign "\let\pagetotal\maxdimen"
+     (locally!) to signal not-top-of-page and no floating.
+
+  \WF@pspars - the "\parshape" parameters as LaTeX sets them for lists
+     ("\WF@fudgeparshape"); when wrapping I test it and use it to modify my
+     own real params for the paragraph.  They are also used when "\parshape"
+     is restored after wrapping.
+
+  \WF@finale - is performed by "\par" when wrapping should end.  However,
+     that might happen inside a group (a list especially), so the subverted
+     versions of "\par", "\parshape" etc. will be reinstated when the group
+     ends.  Thus, they must themselves test "\c@WF@wrappedlines" < 2 to see
+     when wrapping is over, and if so, they should just do "\WF@finale" again.
+
+These are the tests to see if a floating wrapfigure will fit at a particular
+spot.  These tests are performed at the beginning of every paragraph after
+the figure, except in lists etc.  ("\pagegoal" - "\pagetotal" is the room
+left on the page.)
+
+  >
+  room_left := \pagegoal - \pagetotal
+  if  room_left < 0  then page overfull already: put figure (on next page)
+  else
+     if  figure_size > room_left  then does not fit
+        if  max(min_stretch, \pagestretch) + extra > room_left
+           then page can stretch until full: put figure (at top of next page)
+        fi
+     else figure fits: put figure
+  fi fi
+  <
+
+Even if a wrapfigure is not floating, it will go through the same logic
+to generate a "\pagebreak", and maybe an underfull page, when the current
+page can stretch until full.  The "min_stretch" depends on whether it is
+floating or not: ".5\baselineskip" (floating) "2\baselineskip" (not). The
+"extra" is ".5\baselineskip" in either case.  These values can be adjusted.
+
+There are some other `magic numbers' for floating that aren't really so
+special, but you must change them together if you change them at all.
+To make floating wrapfigures float less and fit on pages more frequently,
+but not change the number of wrapped lines, decrease the "1.5" in
+"\global\advance\WF@size1.5\baselineskip" and increase the "1.1" in
+"\advance\WF@size1.1\baselineskip" by the same amount (and vice versa).
+To make more (or fewer) wrapped lines for the same size figure, without
+changing the floating, change "1.1" in "\advance\WF@size1.1\baselineskip"
+unilaterally.
+
+%%%%%  ----- End Instructions ----- %%%%%
+
+Test file integrity:  ASCII 32-57, 58-126:  !"#$%&'()*+,-./0123456789
+:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~

Some files were not shown because too many files changed in this diff