Jan Reister commited on 2006-05-10 11:15:50
              Zeige 1 geänderte Dateien mit 78 Einfügungen und 106 Löschungen.
            
| ... | ... | 
                      @@ -1,6 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 1.22  | 
                    |
| 3 | 
                        -# Last-Translator: jan.reister@unimi.it  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.23  | 
                    |
| 3 | 
                        +# Last-Translator: jan@seul.org  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Partecipa"  | 
                    
| 6 | 6 | 
                         | 
                    
| ... | ... | 
                      @@ -18,7 +18,7 @@ e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li>  | 
                  
| 18 | 18 | 
                        services. Falli parlare di Tor coi loro amici.</li>  | 
                    
| 19 | 19 | 
                        <li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore  | 
                    
| 20 | 20 | 
                        <a href="<page donate>">fai una donazione per sostenere  | 
                    
| 21 | 
                        -lo sviluppo di Tor</a>. Se conosci qualche azienda o  | 
                    |
| 21 | 
                        +lo sviluppo di Tor</a>. Se conosci qualche azienda, ente o  | 
                    |
| 22 | 22 | 
                        associazione che ha bisogno di sicurezza nelle  | 
                    
| 23 | 23 | 
                        comunicazioni, fagli conoscere il progetto Tor.</li>  | 
                    
| 24 | 24 | 
                        </ol>  | 
                    
| ... | ... | 
                      @@ -30,42 +30,32 @@ comunicazioni, fagli conoscere il progetto Tor.</li>  | 
                  
| 30 | 30 | 
                        perché usiamo centinaia di socket che il  | 
                    
| 31 | 31 | 
                        kernel di Windows non é in grado di gestire. <a  | 
                    
| 32 | 32 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci  | 
                    
| 33 | 
                        -a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,  | 
                    |
| 34 | 
                        -è il nostro problema principale.</li>  | 
                    |
| 33 | 
                        +a risolvere questo problema!</a> Probabilmente la soluzione migliore è fare in modo che libevent  | 
                    |
| 34 | 
                        +usi un IO overlapped invece di libevent() in Windows, e poi adattare Tor  | 
                    |
| 35 | 
                        +in modo che usi la nuova interfaccia libevent.</li>  | 
                    |
| 35 | 36 | 
                        </ol>  | 
                    
| 36 | 37 | 
                         | 
                    
| 37 | 
                        -<!--  | 
                    |
| 38 | 
                        -<a id="Installers"></a>  | 
                    |
| 39 | 
                        -<h2><a class="anchor" href="#Installers">Installer</a></h2>  | 
                    |
| 40 | 
                        -<ol>  | 
                    |
| 41 | 
                        -<li>Matt Edman ha scritto un <a  | 
                    |
| 42 | 
                        -href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione  | 
                    |
| 43 | 
                        -per Windows basato su NSIS, che  | 
                    |
| 44 | 
                        -include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile  | 
                    |
| 45 | 
                        -e funzionale?  | 
                    |
| 46 | 
                        -</li>  | 
                    |
| 47 | 
                        -<li>Trovare un sistema per disinstallare su OS X  | 
                    |
| 48 | 
                        -senza dovere  | 
                    |
| 49 | 
                        -<a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano  | 
                    |
| 50 | 
                        -ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>  | 
                    |
| 51 | 
                        -<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>  | 
                    |
| 52 | 
                        -ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se  | 
                    |
| 53 | 
                        -sei abile con gli RPM, per favore dacci una mano.</li>  | 
                    |
| 54 | 
                        -</ol>  | 
                    |
| 55 | 
                        --->  | 
                    |
| 56 | 
                        -  | 
                    |
| 57 | 38 | 
                        <a id="Usability"></a>  | 
                    
| 58 | 
                        -<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2>  | 
                    |
| 39 | 
                        +<h2><a class="anchor" href="#Usability">Applicazioni di supporto</a></h2>  | 
                    |
| 59 | 40 | 
                        <ol>  | 
                    
| 60 | 
                        -<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni  | 
                    |
| 61 | 
                        -mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono  | 
                    |
| 62 | 
                        -il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare  | 
                    |
| 63 | 
                        -il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con  | 
                    |
| 64 | 
                        -la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra  | 
                    |
| 65 | 
                        -possibilità è usare la Tor controller interface: si intercetta la risoluzione  | 
                    |
| 66 | 
                        -DNS, la si passa a Tor, e Tor risponde con un indirizzo IP  | 
                    |
| 67 | 
                        -fasullo. Quando l'applicazione si collega via Tor a questo indirizzo IP fasullo  | 
                    |
| 68 | 
                        -Tor automaticamente lo collega alla richiesta originale. </li>  | 
                    |
| 41 | 
                        +<li>Serve un buon sistema per intercetare le richieste DNS in modo che non siano svelate  | 
                    |
| 42 | 
                        +a un osservatore locale mentre cerchiamo di essere anonimi. (Ciò  | 
                    |
| 43 | 
                        +succede se l'applicazione segue la risoluzione DNS prima di rivolgersi  | 
                    |
| 44 | 
                        +al proxy SOCKS.)</li>  | 
                    |
| 45 | 
                        +<ul>  | 
                    |
| 46 | 
                        +<li>C'è bisogno di <a  | 
                    |
| 47 | 
                        ++href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">applicare  | 
                    |
| 48 | 
                        +tutte le nostre patch a tsocks</a> e mantenerne un nuovo fork. Lo possiamo ospitare sul  | 
                    |
| 49 | 
                        +nostro server se vuoi.</li>  | 
                    |
| 50 | 
                        +<li>Bisognerebbe applicate le patch al programma "dsocks" di Dug Song in modo che usi  | 
                    |
| 51 | 
                        +i comandi <i>mapaddress</i> di Tor dall'interfaccia di controllo, così  | 
                    |
| 52 | 
                        +da non sprecare un intero ciclo in Tor per fare la risoluzione prima di  | 
                    |
| 53 | 
                        +connettersi.</li>  | 
                    |
| 54 | 
                        +<li>Dobbiamo fare in modo che il nostro script <i>torify</i> distingua se siano installati tsocks o  | 
                    |
| 55 | 
                        +dsocks, e li chiami di conseguenza. Ciò significa probabilemnte  | 
                    |
| 56 | 
                        +unificarne le interfacce e potrebbe essere necessario condividere del codice tra di essi  | 
                    |
| 57 | 
                        +o scartarne uno direttamente.</li>  | 
                    |
| 58 | 
                        +</ul>  | 
                    |
| 69 | 59 | 
                        <li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate  | 
                    
| 70 | 60 | 
                        in certe ore del giorno e un diverso BandwidthRate in altre.  | 
                    
| 71 | 61 | 
                        Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo  | 
                    
| ... | ... | 
                      @@ -73,52 +63,37 @@ script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</  | 
                  
| 73 | 63 | 
                        e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con  | 
                    
| 74 | 64 | 
                        cron, o magari attivarsi solo al momento giusto per fare  | 
                    
| 75 | 65 | 
                        la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo  | 
                    
| 76 | 
                        -così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>  | 
                    |
| 77 | 
                        -<li>Abbiamo a disposizione alcuni metodi per <a  | 
                    |
| 66 | 
                        +così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?  | 
                    |
| 67 | 
                        +Questa è una buona prova per il <a href="<page gui/index>">concorso per una GUI  | 
                    |
| 68 | 
                        +Tor</a>.</li>  | 
                    |
| 69 | 
                        +<li>Tor ò <a  | 
                    |
| 78 | 70 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla  | 
                    
| 79 | 
                        -rete Tor in una particolare nazione </a>, ma richiedono tutti  | 
                    |
| 80 | 
                        -di indicare il nickname del Tor server desiderato. Sarebbe  | 
                    |
| 81 | 
                        -bello potere specificare solo la nazione e lasciare la scelta a un  | 
                    |
| 82 | 
                        -automatismo. Questo richiede un componente  | 
                    |
| 83 | 
                        -che sappia in quale nazione si trova ciascun nodo Tor. Lo <a  | 
                    |
| 84 | 
                        -href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su  | 
                    |
| 85 | 
                        -serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe  | 
                    |
| 86 | 
                        -anche con dati di geolocalizzazione?</li>  | 
                    |
| 71 | 
                        +rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a  | 
                    |
| 72 | 
                        +specificare solo una certa nazione e fare scegliere l'exit node automaticamente. La  | 
                    |
| 73 | 
                        +cosa migliore sembra prendere la directory Blossom e usare un client Blossom  | 
                    |
| 74 | 
                        +locale che recuperi la directory in modo sicuro (via Tor e verificandone la  | 
                    |
| 75 | 
                        +firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia  | 
                    |
| 76 | 
                        +la cosa giusta.</li>  | 
                    |
| 87 | 77 | 
                        <li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo  | 
                    
| 88 | 78 | 
                        indicante tutti i server Tor. Un premio se si aggiorna man mano che  | 
                    
| 89 | 
                        -la rete cresce e cambia.</li>  | 
                    |
| 90 | 
                        -<li>Tor fornisce connessioni anonime, ma non supporta  | 
                    |
| 91 | 
                        -l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso  | 
                    |
| 92 | 
                        -due siti web e qualcuno li conoscesse entrambi,  | 
                    |
| 93 | 
                        -sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon  | 
                    |
| 94 | 
                        -metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a  | 
                    |
| 95 | 
                        -href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo  | 
                    |
| 96 | 
                        -post</a> e <a  | 
                    |
| 97 | 
                        -href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>  | 
                    |
| 98 | 
                        -per i dettagli.</li>  | 
                    |
| 79 | 
                        +la rete cresce e cambia. Purtroppo la maniera più semplice per farlo implica  | 
                    |
| 80 | 
                        +inviare tutti i dati a Google che disegni la mappa per te. Che  | 
                    |
| 81 | 
                        +conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>  | 
                    |
| 82 | 
                        +  | 
                    |
| 99 | 83 | 
                        </ol>  | 
                    
| 100 | 84 | 
                         | 
                    
| 101 | 85 | 
                        <a id="Documentation"></a>  | 
                    
| 102 | 86 | 
                        <h2><a class="anchor" href="#Documentation">Documentazione</a></h2>  | 
                    
| 103 | 87 | 
                        <ol>  | 
                    
| 104 | 
                        -<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,  | 
                    |
| 105 | 
                        -css, layout. Comincia a frequentare il canale IRC per farti  | 
                    |
| 106 | 
                        -conoscere meglio.</li>  | 
                    |
| 107 | 
                        -<li>Abbiamo troppa documentazione --- è troppo dispersa e  | 
                    |
| 108 | 
                        -ripetuta quì e là. Segnalaci correzioni, link e  | 
                    |
| 109 | 
                        -punti oscuri nella documentazione in modo che possiamo riordinarla.</li>  | 
                    |
| 110 | 
                        -<li>Aiutaci a tradurre le pagine web e la documentazione in altre  | 
                    |
| 111 | 
                        -lingue. Vedi le <a href="<page translation>">linee guida per la  | 
                    |
| 112 | 
                        -traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per  | 
                    |
| 113 | 
                        -aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -  | 
                    |
| 114 | 
                        -vedi lo <a href="<page translation-status>">stato delle traduzioni  | 
                    |
| 115 | 
                        -</a>.</li>  | 
                    |
| 116 | 
                        -<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono  | 
                    |
| 117 | 
                        -problemi di usabilità o di stabilità da identificare e risolvere,  | 
                    |
| 118 | 
                        -o almeno di cui informare gli utenti?</li>  | 
                    |
| 119 | 
                        -<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide  | 
                    |
| 120 | 
                        -per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor  | 
                    |
| 121 | 
                        -Controller</a>?</li>  | 
                    |
| 88 | 
                        +<li>Sappiamo che l'anonimato degli utenti Tor può essere attaccato da  | 
                    |
| 89 | 
                        +javascript, java, activex, flash, etc, se non vengono disabilitati.  | 
                    |
| 90 | 
                        +Ci sono dei plugin (come NoScript per Firefox) che possono aiutare  | 
                    |
| 91 | 
                        +gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>  | 
                    |
| 92 | 
                        +<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy  | 
                    |
| 93 | 
                        +per Firefox 1.5+? Sappiamo che Tor è molto più veloce senza  | 
                    |
| 94 | 
                        +Privoxy.</li>  | 
                    |
| 95 | 
                        +<li>Aiuta Matt Edman con la documentazione e con le guide del suo  | 
                    |
| 96 | 
                        +<a href="http://vidalia-project.net/">Tor Controller</a>.</li>  | 
                    |
| 122 | 97 | 
                        <li>Analizzare e documentare  | 
                    
| 123 | 98 | 
                        <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la  | 
                    
| 124 | 99 | 
                        nostra lista di programmi</a> configurabili per essere usati con Tor.</li>  | 
                    
| ... | ... | 
                      @@ -128,28 +103,32 @@ e freecap (Windows) sembrano dei buoni candidati.</li>  | 
                  
| 128 | 103 | 
                        <li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente  | 
                    
| 129 | 104 | 
                        utili che si interfacciano con Tor</a>. In quali situazioni sono utili?  | 
                    
| 130 | 105 | 
                        Aiutaci a testarli e a documentare i risultati.</li>  | 
                    
| 106 | 
                        +<li>Aiuta a tradurre le pagine web e la documentazione in altre  | 
                    |
| 107 | 
                        +lingue. Vedi le <a href="<page translation>">linee guida per  | 
                    |
| 108 | 
                        +tradurre</a> se vuoi dare una mano. Servono anche persone che aiutino  | 
                    |
| 109 | 
                        +a mantenere le traduzioni esistenti in italiano, francese e svedese -  | 
                    |
| 110 | 
                        +vedi lo <a href="<page translation-status>">stato delle  | 
                    |
| 111 | 
                        +traduzioni</a>.</li>  | 
                    |
| 112 | 
                        +  | 
                    |
| 131 | 113 | 
                        </ol>  | 
                    
| 132 | 114 | 
                         | 
                    
| 133 | 115 | 
                        <a id="Coding"></a>  | 
                    
| 134 | 116 | 
                        <h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>  | 
                    
| 135 | 117 | 
                        <ol>  | 
                    
| 136 | 
                        -<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma  | 
                    |
| 137 | 
                        -<a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non è mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali  | 
                    |
| 138 | 
                        -informazioni sensibili non vengono protette da Privoxy? Ci sono altri  | 
                    |
| 139 | 
                        -filtri proxy web più sicuri?</li>  | 
                    |
| 140 | 
                        -<li>tsocks a quanto pare non è più mantenuto: abbiamo <a  | 
                    |
| 141 | 
                        - with no response. Can somebody volunteer to start maintaining a new href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a>  | 
                    |
| 142 | 
                        -che devono essere applicate. C'è qualcuno che ci aiuti a farle includere upstream, o che  | 
                    |
| 143 | 
                        -sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li>  | 
                    |
| 144 | 
                        -<li>Per ora i descrittori degli hidden service sono registrati solo su pochi  | 
                    |
| 145 | 
                        -directory server. È un male per la privacy e per la robustezza del sistema. Per  | 
                    |
| 146 | 
                        -avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service  | 
                    |
| 147 | 
                        -ancor meno privati, dato che dovremo replicarli su numerosi  | 
                    |
| 148 | 
                        -server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai  | 
                    |
| 149 | 
                        -directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito  | 
                    |
| 150 | 
                        -che permetta aggiornamenti autenticati. Per quel che ne sappiamo,  | 
                    |
| 151 | 
                        -nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è  | 
                    |
| 152 | 
                        -il passo successivo da fare?</li>  | 
                    |
| 118 | 
                        +<li>Per ora i descrittori dei hidden service sono contenuti in solo in  | 
                    |
| 119 | 
                        +pochi directory server. È uno svantaggio per la privacy e per la robustezza. Per  | 
                    |
| 120 | 
                        +una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei  | 
                    |
| 121 | 
                        +hidden service dato che dovremo duplicarli in  | 
                    |
| 122 | 
                        +molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai  | 
                    |
| 123 | 
                        +directory server Tor. TIl primo problema è che occorre  | 
                    |
| 124 | 
                        +disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che  | 
                    |
| 125 | 
                        +binario, per praticità; b) tenga criptata la lista degli introduction point  | 
                    |
| 126 | 
                        +a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory  | 
                    |
| 127 | 
                        +non possa conoscerli; e c) permetta alle directory di verificare il timestamp  | 
                    |
| 128 | 
                        +e la firma su un descrittore di un hidden service in modo che non possano  | 
                    |
| 129 | 
                        +rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile  | 
                    |
| 130 | 
                        +di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora  | 
                    |
| 131 | 
                        +pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>  | 
                    |
| 153 | 132 | 
                        <li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo  | 
                    
| 154 | 133 | 
                        gethostbyname() è mal disegnato --- si blocca finché non ha finito  | 
                    
| 155 | 134 | 
                        di risolvere una query --- e richiede il proprio thread or processo. Così Tor  | 
                    
| ... | ... | 
                      @@ -173,34 +152,27 @@ solo per i buffer. Dobbiamo sapere quando restringere o espandere  | 
                  
| 173 | 152 | 
                        i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel  | 
                    
| 174 | 153 | 
                        Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro,  | 
                    
| 175 | 154 | 
                        invece che dei buffer monolitici?</li>  | 
                    
| 176 | 
                        -<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,  | 
                    |
| 177 | 
                        -specialmente su vecchi Windows che esauriscono i file  | 
                    |
| 178 | 
                        -descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire  | 
                    |
| 179 | 
                        -WSAENOBUFS, vedere la chiave di registro MaxConnections,  | 
                    |
| 180 | 
                        -vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.  | 
                    |
| 181 | 
                        -Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a  | 
                    |
| 182 | 
                        -href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug  | 
                    |
| 183 | 
                        -98</a>.)</li>  | 
                    |
| 184 | 
                        -<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in  | 
                    |
| 185 | 
                        -gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure  | 
                    |
| 186 | 
                        -come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir  | 
                    |
| 187 | 
                        -disabilitasse la ricerca di librerie ssl.</li>  | 
                    |
| 188 | 155 | 
                        <li>Implementare richieste di reverse DNS dentro Tor (già specificato nella  | 
                    
| 189 | 156 | 
                        sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>  | 
                    
| 190 | 157 | 
                        <li>Effettuare una analisi di sicurezza di Tor con <a  | 
                    
| 191 | 158 | 
                        href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare  | 
                    
| 192 | 159 | 
                        se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama  | 
                    
| 193 | 160 | 
                        e il credito quando potremo fare una nuova release grazie a te!</li>  | 
                    
| 194 | 
                        -<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a  | 
                    |
| 195 | 
                        -Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP  | 
                    |
| 196 | 
                        -in richieste TCP e mandarle attraverso Tor?</li>  | 
                    |
| 161 | 
                        +<li>Sarebbe difficile fare una patch per bind o per  | 
                    |
| 162 | 
                        +un DNS proxy per redirigere le richieste a Tor tramite la nostra <a  | 
                    |
| 163 | 
                        ++href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks  | 
                    |
| 164 | 
                        +tor-resolve</a>? dsocks lo permette già su BSD. E si potrebbe  | 
                    |
| 165 | 
                        +convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li>  | 
                    |
| 197 | 166 | 
                        <li>Tor usa TCP per il trasporto e TLS per la cifratura del  | 
                    
| 198 | 167 | 
                        collegamento. Funziona ed è semplice, ma significa che se un pacchetto  | 
                    
| 199 | 168 | 
                        viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre  | 
                    
| 200 | 169 | 
                        significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a  | 
                    
| 201 | 170 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista  | 
                    
| 202 | 171 | 
                        di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare  | 
                    
| 203 | 
                        -questa lista.</li>  | 
                    |
| 172 | 
                        +questa lista. Abbiamo proposto anche delle <a  | 
                    |
| 173 | 
                        +href="<cvssandbox>tor/doc/tor-spec-udp.txt">specifiche per Tor e  | 
                    |
| 174 | 
                        +UDP</a> &mash; facci sapere se presentano dei problemi.</li>  | 
                    |
| 175 | 
                        +</li>  | 
                    |
| 204 | 176 | 
                        <li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione  | 
                    
| 205 | 177 | 
                        (sugli exit node). Se per te IPv6 è molto importante, questo è  | 
                    
| 206 | 178 | 
                        il punto da cui cominciare.</li>  | 
                    
| 207 | 179 |