Jan Reister commited on 2006-05-10 11:15:50
Zeige 1 geänderte Dateien mit 78 Einfügungen und 106 Löschungen.
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 1.22 |
|
3 |
-# Last-Translator: jan.reister@unimi.it |
|
2 |
+# Based-On-Revision: 1.23 |
|
3 |
+# Last-Translator: jan@seul.org |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Partecipa" |
6 | 6 |
|
... | ... |
@@ -18,7 +18,7 @@ e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li> |
18 | 18 |
services. Falli parlare di Tor coi loro amici.</li> |
19 | 19 |
<li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore |
20 | 20 |
<a href="<page donate>">fai una donazione per sostenere |
21 |
-lo sviluppo di Tor</a>. Se conosci qualche azienda o |
|
21 |
+lo sviluppo di Tor</a>. Se conosci qualche azienda, ente o |
|
22 | 22 |
associazione che ha bisogno di sicurezza nelle |
23 | 23 |
comunicazioni, fagli conoscere il progetto Tor.</li> |
24 | 24 |
</ol> |
... | ... |
@@ -30,42 +30,32 @@ comunicazioni, fagli conoscere il progetto Tor.</li> |
30 | 30 |
perché usiamo centinaia di socket che il |
31 | 31 |
kernel di Windows non é in grado di gestire. <a |
32 | 32 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci |
33 |
-a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor, |
|
34 |
-è il nostro problema principale.</li> |
|
33 |
+a risolvere questo problema!</a> Probabilmente la soluzione migliore è fare in modo che libevent |
|
34 |
+usi un IO overlapped invece di libevent() in Windows, e poi adattare Tor |
|
35 |
+in modo che usi la nuova interfaccia libevent.</li> |
|
35 | 36 |
</ol> |
36 | 37 |
|
37 |
-<!-- |
|
38 |
-<a id="Installers"></a> |
|
39 |
-<h2><a class="anchor" href="#Installers">Installer</a></h2> |
|
40 |
-<ol> |
|
41 |
-<li>Matt Edman ha scritto un <a |
|
42 |
-href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione |
|
43 |
-per Windows basato su NSIS, che |
|
44 |
-include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile |
|
45 |
-e funzionale? |
|
46 |
-</li> |
|
47 |
-<li>Trovare un sistema per disinstallare su OS X |
|
48 |
-senza dovere |
|
49 |
-<a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano |
|
50 |
-ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li> |
|
51 |
-<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a> |
|
52 |
-ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se |
|
53 |
-sei abile con gli RPM, per favore dacci una mano.</li> |
|
54 |
-</ol> |
|
55 |
---> |
|
56 |
- |
|
57 | 38 |
<a id="Usability"></a> |
58 |
-<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2> |
|
39 |
+<h2><a class="anchor" href="#Usability">Applicazioni di supporto</a></h2> |
|
59 | 40 |
<ol> |
60 |
-<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni |
|
61 |
-mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono |
|
62 |
-il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare |
|
63 |
-il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con |
|
64 |
-la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra |
|
65 |
-possibilità è usare la Tor controller interface: si intercetta la risoluzione |
|
66 |
-DNS, la si passa a Tor, e Tor risponde con un indirizzo IP |
|
67 |
-fasullo. Quando l'applicazione si collega via Tor a questo indirizzo IP fasullo |
|
68 |
-Tor automaticamente lo collega alla richiesta originale. </li> |
|
41 |
+<li>Serve un buon sistema per intercetare le richieste DNS in modo che non siano svelate |
|
42 |
+a un osservatore locale mentre cerchiamo di essere anonimi. (Ciò |
|
43 |
+succede se l'applicazione segue la risoluzione DNS prima di rivolgersi |
|
44 |
+al proxy SOCKS.)</li> |
|
45 |
+<ul> |
|
46 |
+<li>C'è bisogno di <a |
|
47 |
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">applicare |
|
48 |
+tutte le nostre patch a tsocks</a> e mantenerne un nuovo fork. Lo possiamo ospitare sul |
|
49 |
+nostro server se vuoi.</li> |
|
50 |
+<li>Bisognerebbe applicate le patch al programma "dsocks" di Dug Song in modo che usi |
|
51 |
+i comandi <i>mapaddress</i> di Tor dall'interfaccia di controllo, così |
|
52 |
+da non sprecare un intero ciclo in Tor per fare la risoluzione prima di |
|
53 |
+connettersi.</li> |
|
54 |
+<li>Dobbiamo fare in modo che il nostro script <i>torify</i> distingua se siano installati tsocks o |
|
55 |
+dsocks, e li chiami di conseguenza. Ciò significa probabilemnte |
|
56 |
+unificarne le interfacce e potrebbe essere necessario condividere del codice tra di essi |
|
57 |
+o scartarne uno direttamente.</li> |
|
58 |
+</ul> |
|
69 | 59 |
<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate |
70 | 60 |
in certe ore del giorno e un diverso BandwidthRate in altre. |
71 | 61 |
Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo |
... | ... |
@@ -73,52 +63,37 @@ script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</ |
73 | 63 |
e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con |
74 | 64 |
cron, o magari attivarsi solo al momento giusto per fare |
75 | 65 |
la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo |
76 |
-così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li> |
|
77 |
-<li>Abbiamo a disposizione alcuni metodi per <a |
|
66 |
+così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>? |
|
67 |
+Questa è una buona prova per il <a href="<page gui/index>">concorso per una GUI |
|
68 |
+Tor</a>.</li> |
|
69 |
+<li>Tor ò <a |
|
78 | 70 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla |
79 |
-rete Tor in una particolare nazione </a>, ma richiedono tutti |
|
80 |
-di indicare il nickname del Tor server desiderato. Sarebbe |
|
81 |
-bello potere specificare solo la nazione e lasciare la scelta a un |
|
82 |
-automatismo. Questo richiede un componente |
|
83 |
-che sappia in quale nazione si trova ciascun nodo Tor. Lo <a |
|
84 |
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su |
|
85 |
-serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe |
|
86 |
-anche con dati di geolocalizzazione?</li> |
|
71 |
+rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a |
|
72 |
+specificare solo una certa nazione e fare scegliere l'exit node automaticamente. La |
|
73 |
+cosa migliore sembra prendere la directory Blossom e usare un client Blossom |
|
74 |
+locale che recuperi la directory in modo sicuro (via Tor e verificandone la |
|
75 |
+firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia |
|
76 |
+la cosa giusta.</li> |
|
87 | 77 |
<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo |
88 | 78 |
indicante tutti i server Tor. Un premio se si aggiorna man mano che |
89 |
-la rete cresce e cambia.</li> |
|
90 |
-<li>Tor fornisce connessioni anonime, ma non supporta |
|
91 |
-l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso |
|
92 |
-due siti web e qualcuno li conoscesse entrambi, |
|
93 |
-sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon |
|
94 |
-metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a |
|
95 |
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo |
|
96 |
-post</a> e <a |
|
97 |
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a> |
|
98 |
-per i dettagli.</li> |
|
79 |
+la rete cresce e cambia. Purtroppo la maniera più semplice per farlo implica |
|
80 |
+inviare tutti i dati a Google che disegni la mappa per te. Che |
|
81 |
+conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li> |
|
82 |
+ |
|
99 | 83 |
</ol> |
100 | 84 |
|
101 | 85 |
<a id="Documentation"></a> |
102 | 86 |
<h2><a class="anchor" href="#Documentation">Documentazione</a></h2> |
103 | 87 |
<ol> |
104 |
-<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti, |
|
105 |
-css, layout. Comincia a frequentare il canale IRC per farti |
|
106 |
-conoscere meglio.</li> |
|
107 |
-<li>Abbiamo troppa documentazione --- è troppo dispersa e |
|
108 |
-ripetuta quì e là. Segnalaci correzioni, link e |
|
109 |
-punti oscuri nella documentazione in modo che possiamo riordinarla.</li> |
|
110 |
-<li>Aiutaci a tradurre le pagine web e la documentazione in altre |
|
111 |
-lingue. Vedi le <a href="<page translation>">linee guida per la |
|
112 |
-traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per |
|
113 |
-aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese - |
|
114 |
-vedi lo <a href="<page translation-status>">stato delle traduzioni |
|
115 |
-</a>.</li> |
|
116 |
-<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono |
|
117 |
-problemi di usabilità o di stabilità da identificare e risolvere, |
|
118 |
-o almeno di cui informare gli utenti?</li> |
|
119 |
-<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide |
|
120 |
-per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor |
|
121 |
-Controller</a>?</li> |
|
88 |
+<li>Sappiamo che l'anonimato degli utenti Tor può essere attaccato da |
|
89 |
+javascript, java, activex, flash, etc, se non vengono disabilitati. |
|
90 |
+Ci sono dei plugin (come NoScript per Firefox) che possono aiutare |
|
91 |
+gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li> |
|
92 |
+<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy |
|
93 |
+per Firefox 1.5+? Sappiamo che Tor è molto più veloce senza |
|
94 |
+Privoxy.</li> |
|
95 |
+<li>Aiuta Matt Edman con la documentazione e con le guide del suo |
|
96 |
+<a href="http://vidalia-project.net/">Tor Controller</a>.</li> |
|
122 | 97 |
<li>Analizzare e documentare |
123 | 98 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la |
124 | 99 |
nostra lista di programmi</a> configurabili per essere usati con Tor.</li> |
... | ... |
@@ -128,28 +103,32 @@ e freecap (Windows) sembrano dei buoni candidati.</li> |
128 | 103 |
<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente |
129 | 104 |
utili che si interfacciano con Tor</a>. In quali situazioni sono utili? |
130 | 105 |
Aiutaci a testarli e a documentare i risultati.</li> |
106 |
+<li>Aiuta a tradurre le pagine web e la documentazione in altre |
|
107 |
+lingue. Vedi le <a href="<page translation>">linee guida per |
|
108 |
+tradurre</a> se vuoi dare una mano. Servono anche persone che aiutino |
|
109 |
+a mantenere le traduzioni esistenti in italiano, francese e svedese - |
|
110 |
+vedi lo <a href="<page translation-status>">stato delle |
|
111 |
+traduzioni</a>.</li> |
|
112 |
+ |
|
131 | 113 |
</ol> |
132 | 114 |
|
133 | 115 |
<a id="Coding"></a> |
134 | 116 |
<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2> |
135 | 117 |
<ol> |
136 |
-<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma |
|
137 |
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non è mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali |
|
138 |
-informazioni sensibili non vengono protette da Privoxy? Ci sono altri |
|
139 |
-filtri proxy web più sicuri?</li> |
|
140 |
-<li>tsocks a quanto pare non è più mantenuto: abbiamo <a |
|
141 |
- with no response. Can somebody volunteer to start maintaining a new href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a> |
|
142 |
-che devono essere applicate. C'è qualcuno che ci aiuti a farle includere upstream, o che |
|
143 |
-sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li> |
|
144 |
-<li>Per ora i descrittori degli hidden service sono registrati solo su pochi |
|
145 |
-directory server. È un male per la privacy e per la robustezza del sistema. Per |
|
146 |
-avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service |
|
147 |
-ancor meno privati, dato che dovremo replicarli su numerosi |
|
148 |
-server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai |
|
149 |
-directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito |
|
150 |
-che permetta aggiornamenti autenticati. Per quel che ne sappiamo, |
|
151 |
-nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è |
|
152 |
-il passo successivo da fare?</li> |
|
118 |
+<li>Per ora i descrittori dei hidden service sono contenuti in solo in |
|
119 |
+pochi directory server. È uno svantaggio per la privacy e per la robustezza. Per |
|
120 |
+una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei |
|
121 |
+hidden service dato che dovremo duplicarli in |
|
122 |
+molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai |
|
123 |
+directory server Tor. TIl primo problema è che occorre |
|
124 |
+disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che |
|
125 |
+binario, per praticità; b) tenga criptata la lista degli introduction point |
|
126 |
+a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory |
|
127 |
+non possa conoscerli; e c) permetta alle directory di verificare il timestamp |
|
128 |
+e la firma su un descrittore di un hidden service in modo che non possano |
|
129 |
+rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile |
|
130 |
+di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora |
|
131 |
+pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li> |
|
153 | 132 |
<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo |
154 | 133 |
gethostbyname() è mal disegnato --- si blocca finché non ha finito |
155 | 134 |
di risolvere una query --- e richiede il proprio thread or processo. Così Tor |
... | ... |
@@ -173,34 +152,27 @@ solo per i buffer. Dobbiamo sapere quando restringere o espandere |
173 | 152 |
i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel |
174 | 153 |
Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro, |
175 | 154 |
invece che dei buffer monolitici?</li> |
176 |
-<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi, |
|
177 |
-specialmente su vecchi Windows che esauriscono i file |
|
178 |
-descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire |
|
179 |
-WSAENOBUFS, vedere la chiave di registro MaxConnections, |
|
180 |
-vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay. |
|
181 |
-Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a |
|
182 |
-href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug |
|
183 |
-98</a>.)</li> |
|
184 |
-<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in |
|
185 |
-gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure |
|
186 |
-come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir |
|
187 |
-disabilitasse la ricerca di librerie ssl.</li> |
|
188 | 155 |
<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella |
189 | 156 |
sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li> |
190 | 157 |
<li>Effettuare una analisi di sicurezza di Tor con <a |
191 | 158 |
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare |
192 | 159 |
se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama |
193 | 160 |
e il credito quando potremo fare una nuova release grazie a te!</li> |
194 |
-<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a |
|
195 |
-Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP |
|
196 |
-in richieste TCP e mandarle attraverso Tor?</li> |
|
161 |
+<li>Sarebbe difficile fare una patch per bind o per |
|
162 |
+un DNS proxy per redirigere le richieste a Tor tramite la nostra <a |
|
163 |
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks |
|
164 |
+tor-resolve</a>? dsocks lo permette già su BSD. E si potrebbe |
|
165 |
+convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li> |
|
197 | 166 |
<li>Tor usa TCP per il trasporto e TLS per la cifratura del |
198 | 167 |
collegamento. Funziona ed è semplice, ma significa che se un pacchetto |
199 | 168 |
viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre |
200 | 169 |
significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a |
201 | 170 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista |
202 | 171 |
di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare |
203 |
-questa lista.</li> |
|
172 |
+questa lista. Abbiamo proposto anche delle <a |
|
173 |
+href="<cvssandbox>tor/doc/tor-spec-udp.txt">specifiche per Tor e |
|
174 |
+UDP</a> &mash; facci sapere se presentano dei problemi.</li> |
|
175 |
+</li> |
|
204 | 176 |
<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione |
205 | 177 |
(sugli exit node). Se per te IPv6 è molto importante, questo è |
206 | 178 |
il punto da cui cominciare.</li> |
207 | 179 |