updated italian volunteer.wml
Jan Reister

Jan Reister commited on 2006-05-10 11:15:50
Zeige 1 geänderte Dateien mit 78 Einfügungen und 106 Löschungen.

... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 1.22
3
-# Last-Translator: jan.reister@unimi.it
2
+# Based-On-Revision: 1.23
3
+# Last-Translator: jan@seul.org
4 4
 
5 5
 #include "head.wmi" TITLE="Partecipa"
6 6
 
... ...
@@ -18,7 +18,7 @@ e l'usabilit&agrave; di Tor. Una T-shirt Tor gratis per ogni proposta!</li>
18 18
 services. Falli parlare di Tor coi loro amici.</li>
19 19
 <li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
20 20
   <a href="<page donate>">fai una donazione per sostenere
21
-lo sviluppo di Tor</a>. Se conosci qualche azienda o
21
+lo sviluppo di Tor</a>. Se conosci qualche azienda, ente o
22 22
 associazione che ha bisogno di sicurezza nelle
23 23
 comunicazioni, fagli conoscere il progetto Tor.</li>
24 24
 </ol>
... ...
@@ -30,42 +30,32 @@ comunicazioni, fagli conoscere il progetto Tor.</li>
30 30
 perch&eacute; usiamo centinaia di socket che il
31 31
 kernel di Windows non &eacute; in grado di gestire. <a
32 32
 href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci
33
-a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,
34
-&egrave; il nostro problema principale.</li>
33
+a risolvere questo problema!</a> Probabilmente la soluzione migliore &egrave; fare in modo che libevent
34
+usi un IO overlapped invece di libevent() in Windows, e poi adattare Tor
35
+in modo che usi la nuova interfaccia libevent.</li>
35 36
 </ol>
36 37
 
37
-<!--
38
-<a id="Installers"></a>
39
-<h2><a class="anchor" href="#Installers">Installer</a></h2>
40
-<ol>
41
-<li>Matt Edman ha scritto un <a
42
-href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione
43
-per Windows basato su NSIS, che
44
-include Privoxy e TorCP</a>. Puoi aiutarci a renderlo pi&ugrave; stabile
45
-e funzionale?
46
-</li>
47
-<li>Trovare un sistema per disinstallare su OS X
48
-senza dovere
49
-<a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano
50
-ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>
51
-<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>
52
-ha bisogno di un maintainer, cos&igrave; possiamo ritornare a dedicarci a Tor. Se
53
-sei abile con gli RPM, per favore dacci una mano.</li>
54
-</ol>
55
--->
56
-
57 38
 <a id="Usability"></a>
58
-<h2><a class="anchor" href="#Usability">Usabilit&agrave; e interfaccia</a></h2>
39
+<h2><a class="anchor" href="#Usability">Applicazioni di supporto</a></h2>
59 40
 <ol>
60
-<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni
61
-mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono
62
-il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare
63
-il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con
64
-la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra
65
-possibilit&agrave; &egrave; usare la Tor controller interface: si intercetta la risoluzione
66
-DNS, la si passa a Tor, e Tor risponde con un indirizzo IP
67
-fasullo. Quando l'applicazione si collega via Tor a questo indirizzo IP fasullo
68
-Tor automaticamente lo collega alla richiesta originale. </li>
41
+<li>Serve un buon sistema per intercetare le richieste DNS in modo che non siano svelate
42
+a un osservatore locale mentre cerchiamo di essere anonimi. (Ci&ograve;
43
+succede se l'applicazione segue la risoluzione DNS prima di rivolgersi
44
+al proxy SOCKS.)</li>
45
+<ul>
46
+<li>C'&egrave; bisogno di <a
47
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">applicare
48
+tutte le nostre patch a tsocks</a> e mantenerne un nuovo fork. Lo possiamo ospitare sul
49
+nostro server se vuoi.</li>
50
+<li>Bisognerebbe applicate le patch al programma "dsocks" di Dug Song in modo che usi
51
+i comandi <i>mapaddress</i> di Tor dall'interfaccia di controllo, cos&igrave;
52
+da non sprecare un intero ciclo in Tor per fare la risoluzione prima di
53
+connettersi.</li>
54
+<li>Dobbiamo fare in modo che il nostro script <i>torify</i> distingua se siano installati tsocks o
55
+dsocks, e li chiami di conseguenza. Ci&ograve; significa probabilemnte
56
+unificarne le interfacce e potrebbe essere necessario condividere del codice tra di essi
57
+o scartarne uno direttamente.</li>
58
+</ul>
69 59
 <li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
70 60
 in certe ore del giorno e un diverso BandwidthRate in altre.
71 61
 Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
... ...
@@ -73,52 +63,37 @@ script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</
73 63
 e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
74 64
 cron, o magari attivarsi solo al momento giusto per fare
75 65
 la sua configurazione (probabilmente cos&igrave; &egrave; pi&ugrave; portabile). Qualcuno pu&ograve; scrivercelo
76
-cos&igrave; lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
77
-<li>Abbiamo a disposizione alcuni metodi per <a
66
+cos&igrave; lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?
67
+Questa &egrave; una buona prova per il <a href="<page gui/index>">concorso per una GUI
68
+Tor</a>.</li>
69
+<li>Tor &ograve; <a
78 70
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
79
-rete Tor in una particolare nazione </a>, ma richiedono tutti
80
-di indicare il nickname del Tor server desiderato. Sarebbe
81
-bello potere specificare solo la nazione e lasciare la scelta a un
82
-automatismo. Questo richiede un componente
83
-che sappia in quale nazione si trova ciascun nodo Tor. Lo <a
84
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su
85
-serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe
86
-anche con dati di geolocalizzazione?</li>
71
+rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a
72
+specificare solo una certa nazione e  fare scegliere l'exit node automaticamente. La
73
+cosa migliore sembra prendere la directory Blossom e usare un client Blossom
74
+locale che recuperi la directory in modo sicuro (via Tor e verificandone la
75
+firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia
76
+la cosa giusta.</li>
87 77
 <li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
88 78
 indicante tutti i server Tor. Un premio se si aggiorna man mano che
89
-la rete cresce e cambia.</li>
90
-<li>Tor fornisce connessioni anonime, ma non supporta
91
-l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso
92
-due siti web e qualcuno li conoscesse entrambi,
93
-sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon
94
-metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a
95
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo
96
-post</a> e <a
97
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>
98
-per i dettagli.</li>
79
+la rete cresce e cambia. Purtroppo la maniera pi&ugrave; semplice per farlo implica
80
+inviare tutti i dati a Google che disegni la mappa per te. Che
81
+conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
82
+
99 83
 </ol>
100 84
 
101 85
 <a id="Documentation"></a>
102 86
 <h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
103 87
 <ol>
104
-<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,
105
-css, layout. Comincia a frequentare il canale IRC per farti
106
-conoscere meglio.</li>
107
-<li>Abbiamo troppa documentazione --- &egrave; troppo dispersa e
108
-ripetuta qu&igrave; e l&agrave;. Segnalaci correzioni, link e
109
-punti oscuri nella documentazione in modo che possiamo riordinarla.</li>
110
-<li>Aiutaci a tradurre le pagine web e la documentazione in altre
111
-lingue. Vedi le <a href="<page translation>">linee guida per la
112
-traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per
113
-aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -
114
-vedi lo <a href="<page translation-status>">stato delle traduzioni
115
-</a>.</li>
116
-<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono
117
-problemi di usabilit&agrave; o di stabilit&agrave; da identificare e risolvere,
118
-o almeno di cui informare gli utenti?</li>
119
-<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide
120
-per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor
121
-Controller</a>?</li>
88
+<li>Sappiamo che l'anonimato degli utenti Tor pu&ograve; essere attaccato da
89
+javascript, java, activex, flash, etc, se non vengono disabilitati.
90
+Ci sono dei plugin (come NoScript per Firefox) che possono aiutare
91
+gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>
92
+<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy
93
+per Firefox 1.5+? Sappiamo che Tor &egrave; molto pi&ugrave; veloce senza
94
+Privoxy.</li>
95
+<li>Aiuta Matt Edman con la documentazione e con le guide del suo
96
+<a href="http://vidalia-project.net/">Tor Controller</a>.</li>
122 97
 <li>Analizzare e documentare
123 98
 <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la
124 99
 nostra lista di programmi</a> configurabili per essere usati con Tor.</li>
... ...
@@ -128,28 +103,32 @@ e freecap (Windows) sembrano dei buoni candidati.</li>
128 103
 <li>C'&egrave; una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente
129 104
 utili che si interfacciano con Tor</a>. In quali situazioni sono utili?
130 105
 Aiutaci a testarli e a documentare i risultati.</li>
106
+<li>Aiuta a tradurre le pagine web e la documentazione in altre
107
+lingue. Vedi le <a href="<page translation>">linee guida per
108
+tradurre</a> se vuoi dare una mano. Servono anche persone che aiutino
109
+a mantenere le traduzioni esistenti in italiano, francese e svedese -
110
+vedi lo <a href="<page translation-status>">stato delle
111
+traduzioni</a>.</li>
112
+
131 113
 </ol>
132 114
 
133 115
 <a id="Coding"></a>
134 116
 <h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
135 117
 <ol>
136
-<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma
137
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non &egrave; mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali
138
-informazioni sensibili non vengono protette da Privoxy? Ci sono altri
139
-filtri proxy web pi&ugrave; sicuri?</li>
140
-<li>tsocks a quanto pare non &egrave; pi&ugrave; mantenuto: abbiamo <a
141
- with no response. Can somebody volunteer to start maintaining a new 	 href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a>
142
-che devono essere applicate. C'&egrave; qualcuno che ci aiuti a farle includere upstream, o che
143
-sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li>
144
-<li>Per ora i descrittori degli hidden service sono registrati solo su pochi
145
-directory server. &#200; un male per la privacy e per la robustezza del sistema. Per
146
-avere maggiore solidit&agrave; avremmo bisogno di rendere i descrittori degli hidden service
147
-ancor meno privati, dato che dovremo replicarli su numerosi
148
-server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai
149
-directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito
150
-che permetta aggiornamenti autenticati. Per quel che ne sappiamo,
151
-nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'&egrave;
152
-il passo successivo da fare?</li>
118
+<li>Per ora i descrittori dei hidden service sono contenuti in solo in
119
+pochi directory server. &#200; uno svantaggio per la privacy e per la robustezza. Per
120
+una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei
121
+hidden service dato che dovremo duplicarli in
122
+molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai
123
+directory server Tor. TIl primo problema &egrave; che occorre
124
+disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che
125
+binario, per praticit&agrave;; b) tenga criptata la lista degli introduction point
126
+a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory
127
+non possa conoscerli; e c) permetta alle directory di verificare il timestamp
128
+e la firma su un descrittore di un hidden service in modo che non possano
129
+rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile
130
+di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora
131
+pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>
153 132
 <li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo
154 133
 gethostbyname() &egrave; mal disegnato --- si blocca finch&eacute; non ha finito
155 134
 di risolvere una query --- e richiede il proprio thread or processo. Cos&igrave; Tor
... ...
@@ -173,34 +152,27 @@ solo per i buffer. Dobbiamo sapere quando restringere o espandere
173 152
 i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel
174 153
 Linux, dove ci sono buffer pi&ugrave; piccoli che si collegano l'un l'altro,
175 154
 invece che dei buffer monolitici?</li>
176
-<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,
177
-specialmente su vecchi Windows che esauriscono i file
178
-descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire
179
-WSAENOBUFS, vedere la chiave di registro MaxConnections,
180
-vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.
181
-Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a
182
-href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">bug
183
-98</a>.)</li>
184
-<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in
185
-gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure
186
-come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir
187
-disabilitasse la ricerca di librerie ssl.</li>
188 155
 <li>Implementare richieste di reverse DNS dentro Tor (gi&agrave; specificato nella
189 156
 sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>
190 157
 <li>Effettuare una analisi di sicurezza di Tor con <a
191 158
 href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
192 159
 se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama
193 160
 e il credito quando potremo fare una nuova release grazie a te!</li>
194
-<li> &#200; difficile modificare bind o un proxy DNS per redirigere le richieste a
195
-Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP
196
-in richieste TCP e mandarle attraverso Tor?</li>
161
+<li>Sarebbe difficile fare una patch per bind o per
162
+un DNS proxy per redirigere le richieste a Tor tramite la nostra <a
163
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks
164
+tor-resolve</a>? dsocks lo permette gi&agrave; su BSD. E si potrebbe
165
+convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li>
197 166
 <li>Tor usa TCP per il trasporto e TLS per la cifratura del
198 167
 collegamento. Funziona ed &egrave; semplice, ma significa che se un pacchetto
199 168
 viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre
200 169
 significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a
201 170
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
202 171
 di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare
203
-questa lista.</li>
172
+questa lista. Abbiamo proposto anche delle <a
173
+href="<cvssandbox>tor/doc/tor-spec-udp.txt">specifiche per Tor e
174
+UDP</a> &mash; facci sapere se presentano dei problemi.</li>
175
+</li>
204 176
 <li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione
205 177
 (sugli exit node). Se per te IPv6 &egrave; molto importante, questo &egrave;
206 178
 il punto da cui cominciare.</li>
207 179