updated translations for th...
Runa A. Sandvik authored 13 years ago
|
50) </ol>
51)
52) <a id="Advocacy"></a>
53) <h2><a class="anchor" href="#Advocacy">Plaidoyer</a></h2>
54) <ol>
55) <li>Créer un <a
56) href="https://trac.torproject.org/projects/tor/wiki/CommunityLogos">logo
57) communautaire</a> sous licence Creative commons que chacun puisse utiliser
58) et modifier</li>
59) <li>Créer une présentation qui puisse être utilisée lors des nombreux meetings
60) de groupe sur toute la planète.</li>
61) <li>Créer une vidéo sur les utilisations positives de Tor, sur ce qu'est Tor ou
62) comment l'utiliser. Quelques personnes ont déjà commencé sur <a
63) href="http://media.torproject.org/video/">le serveur Média de Tor</a>, <a
64) href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a>,
65) et <a href="http://www.youtube.com/thetorproject">Youtube</a>.</li>
66) <li>Créer un poster ou un jeu de posters autour d'un thème tel que "Tor pour la
67) Liberté !"</li>
68) </ol>
69)
70) <a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a>
71) <h2><h2><a class="anchor" href="#Projects">Bons Projets de code</a></h2></h2>
72)
73) <p>
74) Quelques-uns de ces projets peuvent sans doute faire de bonnes idées pour le
75) <a href="<page gsoc>">Google Summer of Code 2010</a>. Nous avons marqué
76) chaque idée avec son niveau d'utilité globale pour le projet Tor (priorité),
77) quelle quantité de travail nous attendons (niveau d'effort), avec quelles
78) prérequis vous pouvez commencer (compétences requises) et lequel de nos <a
79) href="<page people>#Core">développeurs de coeur de projet</a> sont
80) pré-sentis pour devenir tuteur. Si une (ou plus) de ces idées vous semble
81) prometteuse, merci de <a href="<page contact>">nous contacter</a> pour
82) discuter de vos intentions plutôt que de nous envoyer une application toute
83) faîte. Vous pouvez également nous proposer votre propre idée — ce qui
84) conduit souvent à la meilleure application.
85) </p>
86)
87) <ol>
88)
89) <li>
90) <b>Pack de Navigation Tor pour Mac OS X</b> <br /> Priorité: <i>Haute</i>
91) <br /> Effort à fournir: <i>Haut</i> <br /> Compétences requises:
92) <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Steven, Erinn, Jacob,
93) Andrew</i> <br /> Le Pack de Navigation Tor contient Tor, Firefox, Polipo et
94) l'interface graphique Vidalia (et en option le client de messagerie
95) instantanée <a href="http://pidgin.im/">Pidgin</a>). Les composants sont
96) préconfigurés pour fonctionner de manière sécurisée et requièrent très peu
97) de dépendances vis à vis du système d'exploitation installé. C'était
98) autrefois un des moyens le plus facile et le plus populaire d'utiliser Tor
99) sous Windows. <br /> Toutefois, il n'existe pas de paquets fonctionnant
100) sous Mac Os X. C'est pourquoi ce projet consiste à créer un Pack de
101) Navigation Tor sur OS X. Cela implique des modifications dans Vidalia (C++),
102) peut-être dans Firefox (C) et enfin de créer et de tester le lanceur sur
103) toute une gamme de versions de systèmes d'exploitation et de configuration
104) différentes afin de vérifier la portabilité. Un peu de ce travail a été
105) accompli lors du Google Summer of Code 2009. Une autre partie de ce projet
106) consiste à identifier toutes les traces laissées après l'utilisation d'un
107) Pack de Navigation sur Mac Os X ou Linux. L'étape finale consiste à trouver
108) un moyen de stopper, de contrer ou de supprimer ces traces. <br /> Les
109) étudiants désirant participer doivent connaître le développement
110) d'applications, de préférence, sur les deux plateformes (Linux et Mac OS X)
111) et doivent disposer de sérieuses compétences en C/C++ et en script shell.
112) <br /> Une part de ce projet peut consister à tester ce Pack de Navigation
113) sur le coeur de cible des utilisateurs concernés. Cela permettrait d'en
114) savoir un peu plus sur ce qui a besoin d'être corrigé ou amélioré. Nous
115) conservons cette description comme un simple élément d'information pour le
116) moment mais un processus plus structuré serait bien meilleur. <br/> Une
117) version Beta du pack de navigation pour GNU/Linux est déjà sortie mais il
118) reste à travailler sur la partie messagerie instantanée. Ce travail est
119) également en cours sur la version Mac OS X. Si vous désirez nous aider à
120) améliorer la situation ou réaliser un audit sécurité sur l'un (ou l'autre)
121) de ces projets, n'hésitez pas à contacter Erinn.
122) </li>
123)
124) <li>
125) <b>Aider à mesurer l'état général du réseau Tor</b> <br /> Priorité:
126) <i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br />
127) Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Karsten,
128) Roger</i> <br /> Il serait bon de mettre en place un système automatisé pour
129) rendre compte de la santé du réseau au cours du temps, avec des graphiques,
130) etc... Une partie de ce projet consisterait à trouver un système de mesure
131) adéquat pour évaluer la santé du réseau et sa croissance. Est-ce-que sa
132) durée de fonctionnement augmente ? Combien de relais sont en cours de
133) qualification pour adopter l'état Guard ce mois-ci comparé au mois précédent
134) ? Comment est le turnover entre les nouveaux relais qui apparaissent et ceux
135) qui s'éteignent ? Régulièrement, des personnes collectes de brèves photos
136) d'état mais il est plus intéressant de le faire sur une longue période. <br
137) ./> Les données peuvent être collectées depuis les scanners du réseau Tor
138) dans <a
139) href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
140) depuis les descripteurs de serveurs publiés par chaque relais et ailleurs
141) également. Les résultats sur le long terme pourraient être présentés sur
142) l'une des pages web de <a href="https://torstatus.blutmagie.de/">Tor
143) Status</a> ou éventuellement ailleurs. En parlant des pages Tor Status,
144) prenez le temps de consulter <a
145) href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">la
146) "whish-list" Tor Status</a> de Roger.
147) </li>
148)
149) <li>
150) <b>Réécrire TorDNSEL avec cette fois, une spécification !</b> <br />
151) Priorité: <i>Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br />
152) Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Mike,
153) Roger, Sebastian, Damian</i> <br /> La <a href="<page tordnsel/index>">Liste
154) de Sortie DNS Tor (ndt: Tor DNS Exit List) est un programme en Haskell non
155) maintenu qui a trois objectifs. Le premier est de fournir une interface DNS
156) rbl pour les personnes qui souhaitent savoir si une adresse IP donnée est
157) (ou a été récemment) un relais de sortie Tor. Le deuxième objectif est de
158) construire activement des circuits dans le réseau Tor pour se reconnecter à
159) lui-même de manière à connaître l'adresse IP réelle de sortie de chaque
160) relais — certains relais Tor font sortir le trafic à une autre adresse
161) que celle qui est affichée dans leur descripteur. Le troisième objectif
162) consiste à exporter <a
163) href="http://exitlist.torproject.org/exitAddresses">une liste</a> de manière
164) à ce que <a href="https://check.torproject.org/">check.torproject.org</a>
165) puisse deviner si votre navigateur est configuré pour utiliser Tor. <br />
166) Ce projet utilisera <a
167) href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, un
168) ensemble de scripts Python qui interagissent avec Tor pour déterminer
169) comment notre Vérificateur de Relais de sortie Tor devrait fonctionner et
170) donc, comment le compiler — probablement en Python car Torflow est en
171) Python. L'objectif principal est de réduire, le plus possible, les faux
172) positifs en étant assuré de connaître les nouveaux relais le plus rapidement
173) possible, de s'assurer de terminer rapidement la phase de tests et que les
174) réponses soient bien transmises au script de vérification. En bonus, il
175) faudrait standardiser (rédiger la spécification) le format du fichier
176) d'adresses de sortie et réécrire le script <a
177) href="https://svn.torproject.org/svn/check/trunk/cgi-bin/TorBulkExitList.py">Tor
178) Bulk Exit List</a> de manière à utiliser ce fichier plutôt que <a
179) href="https://trac.torproject.org/projects/tor/ticket/1019">l'horrible hack
180) DNS</a> qui est actuellement en vigueur. En extra-bonus, il faudrait
181) travailler avec Freenode, OFTC et/ou les autres réseaux IRC pour être
182) certains que les scripts réalisés sont bien ceux qu'ils attendent, en terme
183) d'identification précise des utilisateurs issus du réseau Tor. <br /> Vous
184) pouvez récupérer <a href="git://git.torproject.org/git/tordnsel">la dernière
185) version de tordnsel</a> via git.
186) </li>
187)
188) <li>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
216) </li>
217)
218) <li>
219) <b>Interface de contrôle des évènements d'état de Tor</b> <br /> Priorité:
220) <i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
221) requises: <i>Faibles à Moyennes</i> <br /> Tuteurs potentiels: <i>Matt</i>
222) <br /> Il existe un grand nombre de changement d'état à l'intérieur de Tor
223) qu'il serait bon de signaler à l'utilisateur. Par exemple, si l'utilisateur
224) essaye de configure son noeud Tor en tant que relais et que Tor décide que
225) ses ports ne sont pas accessibles depuis l'extérieur, l'utilisateur devrait
226) en être averti. Actuellement, tous ce que l'utilisateur récupère sont les
227) quelques messages de log dans la fenêtre Vidalia 'message log' qui est
228) rarement consultée puisqu'aucun avertissement n'est notifié. Même si
229) l'utilisateur consulte les messages de log, ces derniers sont souvent peu
230) compréhensibles pour les novices. <br /> Tor a la possibilité d'informer
231) Vidalia de ces nombreux changements d'état et nous avons récemment
232) implémenté le support de quelques-uns d'entre-eux. Toutefois, il existe
233) beaucoup d'autres changement d'état à notifier et nous avons besoin d'une
234) meilleure interface pour les communiquer à l'utilisateur. <br /> L'objectif
235) de ce projet est donc de concevoir et d'implémenter une interface pour
236) notifier les évènements d'état à l'utilisateur. Par exemple, on pourrait
237) mettre un petit badge sur l'icône de Vidalia qui alerterait l'utilisateur
238) sur les évènement d'état qu'il doit consulter. Double-cliquer sur l'icône
239) afficherait une fenêtre résumant les évènements récents en termes faciles à
240) comprendre et peut-être également des suggestions pour remédier aux
241) évènements négatifs qui pourraient être réglés par l'utilisateur. Bien
242) entendu, c'est juste un exemple et les suggestions sont ouvertes. <br ./>
243) Une personne en charge de ce projet devrait avoir de solides compétences en
244) conception et en ergonomie ainsi que de l'expérience dans le développement
245) en C++. Une expérience avec Qt et le designer Qt serait un plus. Des
246) capacités de rédaction en Anglais seraient appréciées car le projet implique
247) probablement la rédaction de quelques documentations compréhensible par les
248) utilisateurs non techniques. En bonus, des compétences graphiques
249) permettrait de créer les belles nouvelles icônes dont nous aurons besoin.
250) </li>
251)
252) <li>
253) <b>Améliorer notre processus de tests unitaires</b> <br /> Priorité:
254) <i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
255) requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Nick, Errin</i> <br
256) /> Tor a besoin d'être bien plus testé. Ce travail est composé de plusieurs
257) parties. Pour commencer, notre couverture de tests unitaires devrait être
258) plus large, spécialement du côté des fonctions utilitaires. Cela implique la
259) refonte de certaines parties de Tor dans le but de dissocier le plus
260) possible la logique du reste. <br /> Ensuite, nous devons automatiser les
261) tests de performance. Nous avons utilisé builbot pour automatiser notre
262) processus d'intégration et de tests de compilation (nous sommes à la
263) recherche de quelqu'un qui pourrait le faire fonctionner sous Windows). Mais
264) nous avons besoin de mettre à jour nos tests de simulation réseau
265) (construits dans <a
266) href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) pour
267) les versions récentes de Tor et de concevoir la mise en place d'un réseau de
268) test soit sur une seule machine soit sur plusieurs de manière à tester
269) automatiquement les changements de performances selon les rôles de chaque
270) machine.
271) </li>
272)
273) <li>
274) <b>Aider les implémentations de clients Tor indépendantes</b> <br />
275) Priorité: <i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br />
276) Compétences requises: <i>Moyennes à Hautes</i> <br /> Tuteurs potentiels:
277) <i>Karsten, Nick</i> <br /> D'autres personnes travaillent en ce moment sur
278) des clients Tor pour Java, Android et Maemo. La première étape est de vous
279) intéresser au projet dans lequel vous désirez vous investir: <a
280) href="http://github.com/brl/JTor">Tor pour Java</a>, <a
281) href="https://svn.torproject.org/svn/projects/android/trunk/">Androif/Orbot</a>
282) ou Tor pour Maemo. Consultez les dépôts et familiarisez-vous avec le code
283) source. De plus, nous recherchons quelqu'un qui pourrait (mais ce n'est
284) pas requis) travailler sur l'interrogation ou même l'hébergement des
285) services cachés Tor sur ces plateformes. <br /> Un développeur compétent
286) devrait être capable de comprendre et d'écrire du code Java, y compris une
287) API Java de chiffrement. Connaître le C serait également un vrai plus. Il
288) faut également vouloir lire et contribuer à la documentation existante car
289) l'implémentation du code est basée sur celle-ci. Ce projet est
290) essentiellement un projet de code qui nécessite quelques compétences en
291) matière de conception.
292) </li>
293) <li>
294) <b>Plus de développements spécifiques à Orbot & Androïd</b> <br/> <br />
295) Priorité: <i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br />
296) Niveau de compétences: <i>Moyennes à élevées</i> <br /> Tuteurs potentiels:
297) <i>Nathan</i> <br /> <b>Travail sur l'interface graphique Java Androïd:</b>
298) Écran d'accueil amélioré pour miex présenter les statistiques sur les
299) transferts de données (entrée/sortie), nombre de circuits connectés, qualité
300) de la connexion, etc... L'application Androïd "Tether Wifi" est un modèle à
301) suivre car elle montre en temps réel le nombre d'octets transférés ainsi que
302) les notifications lorsque le client wifi se connecte. De plus, il faudrait
303) améliorer l'affichage des messages d'erreur. Enfin, l'ajout d'un assistant
304) ou d'un tutoriel pour les novices qui leur expliquerait ce qu'est vraiment
305) l'anonymat leur permettrait d'utiliser correctement Orbot. <br/><br/>
306) <b>Travail sur le coeur de l'application Java Androïd:</b> Il y a besoin
307) d'un meilleur système d'indication, par la barre de notification, des
308) pop-ups ou tout autre mode que le traffic d'une application circule à
309) travers Orbot/Tor. Par exemple, vous devez consulter un site de vérification
310) pour confirmer que votre navigateur web route bien son traffic à travers
311) Tor. Orbot devrait être capable de notifier que les circuits ont été
312) ouverts, utilisés, etc... Le pisteur de transfert de données mentionné
313) ci-dessus pourrait également indiquer cette information. <br/><br/>
314) <b>Travail de sensibilisation de la communauté sur un bibliothèque Java
315) Android</b> Nous devons mettre en paquet une bibliothèque simplifiée pour
316) permettre de "Torifier" certaines applications sur les périphériques
317) non-root (aka proxy transparent). Cette bibliothèque devrait inclure un
318) wrapper pour la bibliothèque Apache HTTPClient, une classe pour détecter
319) l'état de connexion d'Orbot et d'autres choses utiles pour une application
320) Android qui aurait besoin de se rendre anonyme. Ce travail inclue la
321) création de la bibliothèque, la documentation et un exemple de code. Le
322) travail d'implémentation avec d'autres applications open-source
323) suivra. <br/><br/> <b>Travail sur Android OS/C/Linux:</b> Le portage de Tor
324) sur Androïd est basiquement une compilation croisée sur Linux ARM. Aucun
325) travail d'optimisation avec l'environnement matériel n'a été mené, ni sur le
326) processeur ARM ou le matériel Android ou sur les réseaux mobiles. Malgré ce
327) manque d'optimisation, Tor gère plutot bien l'environnement des réseaux
328) mobiles, détecte automatiquement le changement d'adresse IP, reconnecte les
329) circuits et gère le passage d'un réseau 2G à 3G à Wifi.
330) </li>
331)
332) <li>
333) <b>New Torbutton Features</b> <br /> Priority: <i>Medium</i> <br /> Effort
334) Level: <i>High</i> <br /> Skill Level: <i>High</i> <br /> Likely Mentors:
335) <i>Mike</i> <br/> There are several <a
336) href="https://trac.torproject.org/projects/tor/report/14">good feature
337) requests</a> on the Torbutton Trac section. In particular, <a
338) href="https://trac.torproject.org/projects/tor/ticket/523">Integrating 'New
339) Identity' with Vidalia</a>, <a
340) href="https://trac.torproject.org/projects/tor/ticket/940">ways of managing
341) multiple cookie jars/identities</a>, <a
342) href="https://trac.torproject.org/projects/tor/ticket/637">preserving
343) specific cookies</a> when cookies are cleared, <a
344) href="https://trac.torproject.org/projects/tor/ticket/524">better referrer
345) spoofing</a>, <a
346) href="https://trac.torproject.org/projects/tor/ticket/564">correct Tor
347) status reporting</a>, and <a
348) href="https://trac.torproject.org/projects/tor/ticket/462">"tor://" and
349) "tors://" urls</a> are all interesting features that could be added. <br />
350) This work would be independent coding in Javascript and the fun world of <a
351) href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
352) with not too much involvement in the Tor internals.
353) </li>
354)
355)
356)
357) <!-- <li>
358)
359) <b>New Thandy Features</b>
360) <br />
361) Priority: <i>Medium</i>
362) <br />
363) Effort Level: <i>Medium</i>
364) <br />
365) Skill Level: <i>Medium to High</i>
366) <br />
367) Likely Mentors: <i>Martin</i>
368) <br />
369) Additional capabilities are needed for assisted updates of all the Tor
370) related software for Windows and other operating systems. Some of the
371) features to consider include:
372) <ol>
373) <li> Integration of the <a
374) href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto
375) Python library</a>
376) for authenticated HTTPS downloads.</li>
377) <li> Adding a level of indirection
378) between the timestamp signatures and the package files included in an
379) update. See the "Thandy attacks / suggestions" thread on or-dev.</li>
380) <li> Support locale specific installation and configuration of assisted
381) updates based on preference, host, or user account language settings.
382) Familiarity with Windows codepages, unicode, and other character sets
383) is helpful in addition to general win32 and posix API experience and
384) Python proficiency.</li>
385) </ol>
386) </li> -->
387) <li>
388) <b>Simulateur pour les connexion Internet lentes</b> <br /> Priorité:
389) <i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
390) requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Steven</i> <br /> De
391) nombreux utilisateurs de Tor disposent de connexions à Internet de qualité
392) médiocre avec une faible bande passante, beaucoup de latence et de
393) nombreuses pertes ou tris de paquets. A l'usage, Tor ne se comporte pas très
394) bien dans ces conditions mais il est difficile d'améliorer la situation sans
395) pouvoir reproduire le problème en laboratoire. <br /> Ce projet consiste à
396) élaborer un environnement de simulation d'une connection médiocre de manière
397) à ce que l'effet sur Tor puisse être mesuré. D'autres composants à mettre en
398) place pourraient être des utilitaires de test des propriétés des connexions
399) disponibles pour mesurer l'effet sur les performance des modifications
400) apportées à Tor. <br /> Le responsable du projet peut utiliser les outils
401) de son choix mais dummynet (pour FreeBSD) et nisnet (pour Linux) sont deux
402) composants sur lesquels le projet peut être construit. Les étudiants
403) devraient avoir de l'expérience en programmation réseau et en TCP/IP, de
404) préférence compétents en C et en langage de script.
405) </li>
406)
407) <li>
408) <b>Une meilleure et plus utile carte du réseau dans Vidalia</b> <br />
409) Priorité: <i>Faible à Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br
410) /> Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels:
411) <i>Matt</i> <br /> Une des fonctionnalités courantes de Vidalia est la carte
412) du réseau qui montre à l'utilisateur l'emplacement approximatif des relais
413) du réseau Tor et qui trace les chemins empruntés par le trafic qui y est
414) injecté. La carte n'est pas très interactive pour le moment et est de
415) médiocre qualité graphique. A la place, nous avons implémenté le widget KDE
416) Marble pour nous donner une carte de meilleure qualité et nous permettre une
417) meilleure interactivité tel que l'affichage des informations d'un relais ou
418) d'un chemin lorsqu'on clique dessus. Nous voulons ajouter la possibilité
419) pour les utilisateurs de cliquer sur un relais ou un pays contenant un ou
420) plusieurs relais de sortie Tor et dire "Je veux que mes connexions de sortie
421) se fasse à partir d'ici.". <br /> Ce projet implique d'abord d'être
422) familiarisé avec Vidalia et l'API du widget Marble. On pourra ensuite
423) intégrer le widget dans Vidalia et adapter Marble à notre application, comme
424) rendre les circuits cliquables, l'enregistrement du cache des données de la
425) carte dans le répertoire de Vidalia et l'adaptation de certaines des
426) interfaces du widget. <br /> Une personne intéressée par ce projet devrait
427) disposer d'une bonne expérience de développement en C++. Une expérience avec
428) Qt et Cmake serait un vrai plus.
429) </li>
430)
431) <li>
432) <b>Équivalent de Torbutton pour Thunderbird</b> <br /> Priorité:
433) <i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences
434) requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Nous
435) entendons parler d'un nombre de plus en plus important d'utilisateurs qui
436) désirent utiliser Thunderbird avec Tor. Néanmoins, il y a plein de problèmes
437) de niveau applicatifs, par exemple, par défaut Thunderbird ajoutera votre
438) nom d'hôte au mail sortant qu'il envoie. A un certain niveau, nous devrions
439) pousser la réalisation d'une extension Thunderbird similaire à Torbutton.
440) </li>
441)
442) <li>
443) <b>Améliorer Tor Weather</b> <br /> Priorité: <i>Moyenne</i> <br /> Effort à
444) fournir: <i>Moyen</i> <br /> Compétences requises: <i>moyennes</i> <br />
445) Tuteurs potentiels: <i>Christian, Roger, Damian</i> <br /> <a
446) href="https://weather.torproject.org/">Tor weather</a> est un outil qui
447) permet de recevoir un email indiquant le moment où le relais que vous
448) désirez tracer s'arrête. Actuellement, il n'est pas vraiment utile pour les
449) personnes qui utilisent la fonctionnalité d'hibernation de Tor ou pour ceux
450) qui doivent éteindre régulièrement leur relais. Au cours du projet, Tor
451) weather pourrait être enrichi pour permettre des configurations plus
452) souples. D'autres améliorations sont également envisageables: Weather
453) pourrait vous envoyer des avertissements lorsque votre relais fonctionne
454) avec une version périmée de Tor ou lorsque votre bande passante atteint un
455) seuil limite. Il pourrait être également un outil sympathique pour vous
456) indiquer si votre relais vous permet d'avoir un <a href="<page
457) tshirt>">T-Shirt</a> ou envoyer des rappels aux autorités d'annuaire leur
458) indiquant que leurs clefs vont bientôt expirer. Soyez créatifs et n'oubliez
459) pas que ce projet vous permet de juger de l'état du réseau dans le but de
460) vous aider à terminer votre travail plus rapidement ! Consultez également
461) son <a href="https://svn.torproject.org/svn/weather/trunk/README">README</a>
462) et <a href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
463) </li>
464)
465) <li>
466) <b>Améliorer la mise en paquets de Tor et Vidalia sur Debian/Ubuntu</b> <br
467) /> Priorité: <i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br />
468) Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Erinn,
469) Peter</i> <br /> Vidalia ne fonctionne pas correctement avec Tor sur les
470) plateformes Unix et Linux. En fait, sous Debian et Ubuntu, il y a un
471) mécanisme de configuration qui permet à Vidalia d'empêcher Tor de se lancer
472) au boot (en éditant <code>/etc/default/tor.vidalia</code> en indiquant
473) <code>RUN_DAEMON=no</code>). Néanmoins, il y a besoin de d'implémenter
474) complètement un <a
475) href="<gitblob>doc/spec/control-spec.txt">ControlPort</a>. <br/> Une
476) meilleure solution sur les plateformes Linux et Unix serait d'utiliser la
477) directive ControlSocket qui permet à Vidalia de communiquer avec Tor via une
478) socket Unix et cela pourrait être activé par défaut dans les paquets Tor des
479) distributions. Vidalia peut ensuite s'authentifier sur Tor en utilisant
480) l'authentification du système de fichier (cookie) si l'utilisateur qui a
481) lancé Vidalia est également dans le groupe spécifique à tor pour sa
482) distribution. <br /> Ce projet implique d'abord le support de la directive
483) ControlSocket dans Vidalia. L'étudiant développera et testera alors les
484) paquets Vidalia pour de nombreuses distributions et s'assurera qu'ils
485) fonctionnent correctement. <br /> Le challenge suivant sera de trouver un
486) moyen intuitif et utilisable pour Vidalia de modifier la configuration de
487) Tor (torrc) même s'il est situé dans <code>/etc/tor/torrc</code>. Sous
488) Debian et Ubuntu, nous gérons cela avec le fichier
489) <code>/etc/default/tor.vidalia</code> susmentionné, mais cette
490) fonctionnalité pourrait être moins spécifique à ces distributions. <br /> La
491) meilleure idée que nous avons trouvée jusqu'à présent est de faire passer
492) cette configuration par le ControlSocket lorsque Vidalia démarre mais c'est
493) une méthode discutable car si l'utilisateur n'utilise pas les derniers
494) paquets Debian/Ubuntu de Tor, ils n'ont sans doute pas désactiver la
495) capacité de Tor à se lancer au démarrage et ils récupéreront une
496) configuration différente de ce qu'ils désirent. La deuxième idée consiste à
497) faire écrire à Vidalia un fichier temporaire torrc et demander à
498) l'utilisateur de le déplacer manuellement dans <code>/etc/tor/torrc</code>
499) mais c'est également discutable car les utilisateurs ne devraient pas gérer
500) ces fichiers directement. <br />Une personne intéressée par ce projet doit
501) disposer d'une certaine connaissance des règles d'empaquetage dans Debian et
502) avoir une expérience en C++. Des compétences en QT seraient un vrai plus.
503) </li>
504)
505) <li>
506) <b>Usability testing of Tor</b> <br /> Priority: <i>Medium</i> <br /> Effort
507) Level: <i>Medium</i> <br /> Skill Level: <i>Low to Medium</i> <br /> Likely
508) Mentors: <i>Andrew</i> <br /> Especially the browser bundle, ideally amongst
509) our target demographic. That would help a lot in knowing what needs to be
510) done in terms of bug fixes or new features. We get this informally at the
511) moment, but a more structured process would be better.
512) </li>
513)
514) <li>
515) <b>Un proxy IRC d'authentification</b> <br /> Priorité: <i>Basse</i> <br />
516) Effort à fournir: <i>Moyen à Important</i> <br /> Compétences requises:
517) <i>Moyennes à Hautes</i> <br /> Tuteurs potentiels: <i>Sebastian, Weasel,
518) Roger</i> <br /> Le monde entier a besoin d'un proxy IRC
519) d'authentification. Comme nous le rappelle régulièrement la bande dessinée
520) web Penny Arcade: "Utilisateur Internet+ anonymat = abruti". Toutefois, Tor
521) n'a pas de problème avec les sites web car ces derniers permettent à leurs
522) utilisateurs de connecter en utilisant des systèmes d'authentification
523) situés à un autre niveau. Mais les serveurs IRC sont bien plus mauvais car
524) pour la majorité d'entre-eux, le code source est écrit de manière médiocre:
525) difficile à maintenir et plus difficile encore à modifier. De nombreux
526) réseaux IRC bloquent maintenant les connexions depuis Tor et nous ne sommes
527) plus acceptés que sur quasiement deux réseaux (OFTC et Freenode). Cet état
528) signifie qu'un grand nombre de personnes dans le monde affirment "je vous
529) l'avais bien dit" lorsqu'ils évoquent l'anonymat en ligne alors que c'est
530) simplement dû à un manque de technologie pour rendre le problème
531) gérable. Nous avons besoin d'un moyen pour les réseaux IRC de distinguer
532) quels sont les utilisateurs qui ont prouvé leur réputation et qui sont les
533) abrutis, de manière à bien séparer les deux. Il existe quels concepts de
534) recherche comme <a href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>
535) qui permet aux sites web de blacklister les utilisateurs sans avoir besoin
536) de connaître leur identité. Mais Nymble est conçu pour les interactions sur
537) le web. Nous avons besoin de féderer nos efforts sur le protocole IRC afin
538) de monter un projet semblable à Nymble (ou un plus simple pour démarrer en
539) tant que preuve de concept). Un des moyens d'y parvenir serait de construire
540) un proxy IRC sachant comment écouter les clients IRC et comment parler aux
541) serveurs IRC et bien sûr qui disposerait d'une couche permettant aux
542) utilisateurs de s'authentifier. Quelques travaux sur ce sujet ont été
543) initiés par d'autres contributeurs; vous pouvez consultezr leurs progrès sur
544) <a href="http://github.com/anonirc/orc">http://github.com/anonirc/orc</a>.
545) </li>
546)
547) <li>
548) <b>Faire fonctionner torsocks/dsocks sur OS X</b> <br /> Priorité:
549) <i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
550) requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>?</i> <br /> <a
551) href="http://code.google.com/p/torsocks/">Torsocks</a> et <a
552) href="http://code.google.com/p/dsocks/">dsocks</a> sont des wrappers qui
553) fonctionnent avec des applications, en interceptent leurs connexions réseau
554) sortantes et les injectent dans Tor. L'objectif est de gérer les
555) applications qui ne supportent pas les proxy (ou qui ne les supportent pas
556) correctement). Ces wrappers doivent intercepter de nombreux appels
557) systèmes. Ces appels systèmes sous Linux sont complètement différents de
558) ceux de BSD. Ainsi, torsocks fonctionne bien sous Linux, dsocks fonctionne
559) bien sous BSD (bien qu'il soit moins bien maintenu et qu'il puisse rater
560) davantage d'appels systèmes) mais rien ne fonctionne bien sur les deux
561) systèmes. D'abord, il faut patcher dsocks pour qu'il utilise les commandes
562) de <i>mapadress</i> depuis l'interface de contrôle de manière à ne pas
563) perdre trop de temps pendant la résolution qui s'effectue dans Tor avant la
564) connexion. Ensuite, notre script <i>torify</i> doit détecter si tsocks ou
565) dsocks est installé et appelé celui qui est légitime. Cela implique
566) d'unifier l'interface de ces deux wrappers et peut-être de partager du code
567) entre eux ou bien d'en laisser tomber un des deux.
568) </li>
569)
570) <li>
|