update it volunteer page
Jan Reister

Jan Reister commited on 2007-03-28 10:56:21
Zeige 1 geänderte Dateien mit 14 Einfügungen und 5 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 9844
2
+# Based-On-Revision: 9886
3 3
 # Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="Partecipa"
... ...
@@ -183,8 +183,9 @@ sia stabile ed efficiente su Windows?</li>
183 183
 ma sarebbe bello avere uno script che avvii una rete Tor, la usi per
184 184
 un po' e verifichi che almeno una parte di essa funzioni.</li>
185 185
 <li>Dai una mano a Mike Perry per la sua libreria <a
186
-href="http://tor.eff.org/svn/torflow/">TorFlow</a>:
187
-&egrave; una libreria python che usa il <a
186
+href="http://tor.eff.org/svn/torflow/">TorFlow</a>
187
+(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
188
+&egrave una libreria in pythonche usa il <a
188 189
 href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor controller
189 190
 protocol</a> per fare costruire a Tor dei circuiti in vari modi,
190 191
 per poi misurarne le prestazioni e rilevarne le anomalie.</li>
... ...
@@ -268,6 +269,13 @@ Purtroppo, per calcolare se una certa configurazione tra Alice, entry,
268 269
 exit e Bob sia pericolosa occorre scaricare una intera
269 270
 routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei
270 271
 rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li>
272
+<li>Nella ricerca su Tor vi sono altre questioni riguardo la diversit&agrave; geografica:
273
+considera il costo tra scegliere un circuito client efficienteicient e sceglierne uno
274
+casuale. Leggi il <a
275
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">position
276
+paper</a> di Stephen Rollyson per come scartare alcuni circuiti particolarmente lenti senza ledere
277
+"troppo" l'anonimato. Su questa linea di ricerca serve pi&ugrave; lavoro,
278
+ma pare assai promettente.</li>
271 279
 <li>Tor funziona male quando un server dispone di banda asimmetrica
272 280
 (come via cavo o DSL). Siccome Tor usa connessioni TCP separate per
273 281
 ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita
... ...
@@ -290,13 +298,14 @@ se i risultati fossero soddisfacenti.</li>
290 298
 <li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere
291 299
 bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia
292 300
 di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con
293
-un pulsante "help China" che apre una porta e fa il relay di pochi
301
+un pulsante "Tor for Freedom" che apre una porta e fa il relay di pochi
294 302
 KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,
295 303
 e ci sarebbero pochi abusi, dato che non sarebbero degli exit
296 304
 node.) Ma come si fa a distribuire automaticamente ai dissidenti
297 305
 la lista di questi client volontari ed ad impedire ai firewall nazionali di
298 306
 intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di
299
-fiducia personale. Vedi la nostra <a
307
+fiducia personale. Vedi il nostro <a href="<page documentation>#DesignDoc">early
308
+blocking-resistance design document</a> e la nostra
300 309
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ
301 310
 </a> sull'argomento e poi leggi la <a
302 311
 href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione
303 312