Finished translating this file. It's quite long in comparison to the others I translated.
Ruben Garcia

Ruben Garcia commited on 2007-09-01 19:45:07
Zeige 1 geänderte Dateien mit 345 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,345 @@
1
+## translation metadata
2
+# Based-On-Revision: 10181
3
+# Last-Translator: ruben at ugr es
4
+
5
+#include "head.wmi" TITLE="Volunteer" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+<h2>Tres cosas que todo el mundo puede hacer ahora:</h2>
11
+<ol>
12
+<li>Por favor considere <a href="<page docs/tor-doc-server>">ejecutar
13
+un servidor</a> para ayudar a crecer a la red Tor.</li>
14
+<li>¡Dígaselo a sus amigos! Consiga que ejecuten servidores. Consiga que ejecuten 
15
+servicios ocultos. Consiga que se lo digan a sus amigos.</li>
16
+<li>Estamos buscando financiación y esponsors. Si le gustan los fines de Tor,
17
+por favor <a href="<page donate>">tomese un momento para donar para apoyar 
18
+el nuevo desarrollo de Tor</a>. Además, si conoce compañías, NGOs, agencias,
19
+u otras organizaciones que quieran seguridad en las comunicaciones, hágales
20
+saber de nosotros.</li>
21
+</ol>
22
+
23
+<a id="Usability"></a>
24
+<h2><a class="anchor" href="#Usability">Soporte de Aplicaciones</a></h2>
25
+<ol>
26
+<li>Necesitamos buenas maneras de interceptar peticiones DNS para que 
27
+no se filtre su petición a un observador local mientras intentamos ser
28
+anónimos. (Esto pasa porque la aplicación hace la resolución DNS antes
29
+de ir al proxy SOCKS.)</li>
30
+<ul>
31
+<li>Necesitamos <a
32
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">aplicar
33
+todos nuestros parches de tsocks</a> y mantener un nuevo fork. Nosotros lo hospedaremos
34
+si quiere.</li>
35
+<li>Deberíamos parchear el programa "dsocks" de Dug Song para que use las 
36
+órdenes <i>mapaddress</i> de Tor desde el interfaz de control, para que
37
+no desperdiciemos un viaje de ida y vuelta dentro de Tor haciendo la
38
+resolución antes de conectar.</li>
39
+<li>Necesitamos hacer que nuestro script <i>torify</i> detecte cuál de tsocks o
40
+dsocks está instalado, y llamarlos apropiadamente. Esto probablemente significa
41
+unificar sus interfaces, y podria suponer compartir código entre ellos o 
42
+descartar uno enteramente.</li>
43
+</ul>
44
+<li>La gente que ejecuta servidores nos dice que quieren tener un BandwidthRate
45
+durante una parte del día, y un BandwidthRate diferente en otras partes 
46
+del día. Mejor que codificar esto dentro de Tor, deberíamos tener un pequeño
47
+script que hable via el <a href="<page gui/index>">Interfaz de Control de Tor</a>,
48
+y que use setconf para cambiar el ancho de banda usado. Quizás se ejecutaria
49
+desde cron, o quizás dormir hasta el momento adecuado y hacer los cambios
50
+(eso es probablemente más portable). ¿Puede alguien escribir uno para nosotros
51
+para que lo pongamos en <a href="<svnsandbox>contrib/">contrib/</a>?
52
+Esta es una buena entrada para la <a href="<page gui/index>">Competición
53
+de GUI de Tor</a>.
54
+  <!-- We have a good script to adjust stuff now, right? -NM -->
55
+</li>
56
+<li>Tor puede <a
57
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">salir
58
+de la red Tor desde un nodo de salida particular</a>, pero deberiamos poder
59
+especificar simplemente un país y que se elija uno automáticamente. Lo
60
+mejor es obtener el directorio de Blossom también, y ejecutar un cliente
61
+Blossom local que obtenga este directorio de forma segura (via Tor y comprobando
62
+la firma), que intercepte hostnames <tt>.country.blossom</tt>, y que haga
63
+lo correcto.</li>
64
+<li>A propósito de datos de geolocalización, alguien debería dibujar un
65
+mapa de la tierra con una marca para cada servidor Tor. Bonus si se 
66
+actualiza conforme la red crece y cambia. Desafortunadamente, las formas
67
+fáciles de hacer esto es enviar todos los datos a Google y hacer que te
68
+dibuje el mapa. ¿Cuánto impacto tiene esto en la privacidad, y tenemos 
69
+alguna otra opción buena?</li>
70
+</ol>
71
+
72
+<a id="Documentation"></a>
73
+<h2><a class="anchor" href="#Documentation">Documentación</a></h2>
74
+<ol>
75
+<li>Hemos oído que los usuarios de Tor pueden ser víctimas de ataques
76
+que rompen el anonimato desde javascript, java, activex, flash, etc, 
77
+si no los desactivan. ¿Existen plugins (como NoScript para Firefox) que
78
+hagan más fácil a los usuarios controlar este riesgo? ¿Cuál es el riesgo
79
+exactamente?</li>
80
+<li>¿Hay un conjunto completo de plugins que reemplacen toda la funcionalidad
81
+de Privoxy para Firefox 1.5+? Hemos oído que Tor es mucho más rápido cuando
82
+sacas a Privoxy del conjunto.</li>
83
+<li>Por favor ayude a Matt Edman con la documentación y howtos de su 
84
+controlador Tor,
85
+<a href="http://vidalia-project.net/">Vidalia</a>.</li>
86
+<li>Evalúe y documente
87
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">nuestra
88
+lista de programas</a> que pueden ser configurados para usar Tor.</li>
89
+<li>Necesitamos mejor documentación para interceptar dinámicamente conexiones
90
+y enviarlas a través de Tor. tsocks (Linux), dsocks (BSD),
91
+y freecap (Windows) parecen buenos candidatos, y también lo sería usar mejor
92
+nuestra nueva característica de TransPort.</li>
93
+<li>Tenemos una lista enorme de <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programas potentialmente útiles que son interfaz con Tor</a>. 
94
+¿Cuáles son útiles en cada situación? Por favor ayudenos a probarlos y 
95
+documentar sus resultados.<li>
96
+<li>Ayudenos a traducir la página web y la documentación a otros idiomas.
97
+Vea las <a href="<page translation>">guías de traducción</a> si quiere ayudar.
98
+También necesitamos gente que ayude a mantener las traducciónes francesa y sueca 
99
+existentes - vea <a href="<page translation-status>">el resumen de estado de 
100
+traducción</a>.</li>
101
+<li>¿Puede alguen hacernos un recorrido que explique si queremos usar
102
+<a href="http://www.cacert.org/">cacert</a> para nuestro 
103
+<a href="<page documentation>#Developers">repositorio SVN</a> SSL?</li>
104
+</ol>
105
+
106
+<a id="Coding"></a>
107
+<h2><a class="anchor" href="#Coding">Codificación y Diseño</a></h2>
108
+<ol>
109
+<li>Los servidores Tor no funcionan bien en Windows XP. En
110
+Windows, Tor usa la llamada al sistema estandar <tt>select()</tt>,
111
+que usa espacio en la zona no paginada. Esto significa que un servidor
112
+Tor de tamaño medio vaciará la zona no paginada, <a
113
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">causando
114
+el caos y colgando el sistema</a>. Probablemente deberíamos estar usando E/S
115
+solapada en su lugar. Una solución sería enseñarle a <a
116
+href="http://www.monkey.org/~provos/libevent/">libevent</a> a usar
117
+E/S solapada en lugar de select() en Windows, y luego adaptar Tor a
118
+la nueva interfaz de libevent.</li>
119
+<li>Como los servidores Tor tienen que almacenar-y-reenviar cada célula
120
+que manejan, los servidores Tor de gran ancho de banda terminan usando 
121
+docenas de megabytes de memoria sólo para buffers. Necesitamos mejores 
122
+heurísticas para cuándo encojer/expandir los buffers. ¿Quizás esto debería
123
+de modelarse siguiendo el diseño de buffers del kernel de Linux, en donde
124
+tenemos muchos buffers pequeños enlazados entre sí, en lugar de buffers 
125
+monolíticos?</li>
126
+<li>Necesitamos un sitio central oficial que responda preguntas del tipo 
127
+"¿Es esta dirección IP un servidor Tor de salida?". Debería dar varias
128
+interfaces, incluyendo una interfaz web y una interfaz de estilo DNSBL.
129
+Puede dar las respuestas más actualizadas guardando un mirror local de la
130
+información del directorio Tor. Lo más lioso es que ser un servidor de salida
131
+no es un valor lógico: así que la pregunta es en realidad "¿Es esta 
132
+dirección IP un servidor Tor de salida que puede salir a mi dirección:puerto IP?"
133
+El interfaz DNSBL recibirá probablemente cientos de peticiones por minuto,
134
+así que se necesitan algoritmos inteligentes. Puntos de bonus si hace testing
135
+activo a cada nodo de salida para averigura de qué direcciones IP está 
136
+realmente saliendo.
137
+<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lea más aquí</a>.</li>
138
+<li>Algunas veces los servidores Tor se cuelgan, o a los ordenadores en los
139
+que están se les cae la red, u otros accidentes pasan. Algunos operadores Tor
140
+han expresado un interes en inscribirse en un servidio "de notificación"
141
+que compruebe periódicamente si sus servidores Tor están saludables y 
142
+les envíe un correo de recuerdo si no lo están. ¿Alguien quiere escribir
143
+unos cuantos scripts cgi, unas cuantas páginas web, y configurar algún tipo
144
+de hack con wget y/o algo más complejo como <a 
145
+href="http://nagios.org/">Nagios</a> para hacer la monitorización? 
146
+La primera versión podría comprobar sólo el puerto de directorio, e.g.
147
+mirar la página de stado de la red cacheada para la dirección IP y el
148
+puerto correctos y luego pedir la página "/tor/server/authority".</li>
149
+<li>Sería estupendo tener un LiveCD que incluya las últimas versiones
150
+de Tor, Polipo o Privoxy, Firefox, Gaim+OTR, etc. Hay dos retos aquí:
151
+primero documentar el sistema y las elecciones lo suficientemente bien
152
+para que la gente de seguridad pueda formarse una opinión sobre si debería
153
+ser seguro, y la segunda es averiguar cómo hacerlo fácilmente mantenible,
154
+para que no se quede obsoleto rápidamente como AnonymOS. Puntos de Bonus
155
+si la imagen de CD cabe en uno de esos CDs de tamaño pequeño.</li>
156
+<li>Relacionado con la imagen de LiveCD, deberíamos trabajar en una 
157
+imagen USB que sea intuitivamente segura y bien documentada para Tor
158
+y las aplicaciones de soporte. Bastante de la parte difícil es decidir 
159
+qué configuraciones son seguras, documentar esas decisiones, y hacer
160
+algo que sea fácil de mantener en el futuro.</li>
161
+<li>Nuestro interfaz gráfico preferido para Tor, llamado
162
+<a href="http://vidalia-project.net/">Vidalia</a>, necesita todo tipo
163
+de trabajo de desarrollo.</li>
164
+<li>Necesitamos constuir realmente nuestro <a href="<page
165
+documentation>#DesignDoc">diseño de resistencia al bloqueo</a>. Esto incluye
166
+rellenar el diseño, modificar muchas partes distintas de Tor, adaptar
167
+<a href="http://vidalia-project.net/">Vidalia</a> para que soporte las
168
+nuevas características, y planificar la implantación.</li>
169
+<li>Necesitamos un entorno de simulación flexible para estudiar los
170
+ataques de confirmación de tráfico de punta a punta. Muchos investigadores
171
+han creado rápidamente simuladores ad-hoc para dar soporte a sus intuiciones
172
+o bien de que los ataques funcionan muy bien o de que alguna defensa funciona 
173
+bien. ¿Podemos construir un simulador que esté documentado claramente y 
174
+lo suficientemente abierto para que todo el mundo sepa que está dando
175
+una respuesta razonable? Esto generará mucha investigación nueva.
176
+Vea la entrada <a href="#Research">debajo</a> sobre ataques de confirmación
177
+para detalles sobre el aspecto de investigación de esta tarea &mdash; 
178
+quién sabe, cuando esté hecho quizás usted pueda escribir un artículo o
179
+varios también.</li>
180
+<li>Necesitamos un estudio que mida <a
181
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
182
+contra <a href="http://www.privoxy.org/">Privoxy</a>. ¿Es Polipo en
183
+realidad significativamente más rápido, una vez que se tiene en cuenta
184
+la ralentización debida a Tor? ¿Son los resultados los mismos tanto en Linux
185
+como en Windows? Relacionado, ¿maneja Polipo más sitios web correctamente que
186
+Privoxy, o vice versa? ¿Hay problemas de estabilidad en alguna plataforma 
187
+común, e.g. Windows?</li>
188
+<li>Relacionado con lo dicho arriba, ¿querría ayudar a portar <a
189
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> para que
190
+se ejecute de forma estable y eficiente en Windows?</li>
191
+<li>Necesitamos un entorno de test distribuido. Tenemos test de unidad,
192
+pero sería excelente tener un script que arranque una red Tor, la use
193
+durante un rato, y verifique que al menos parted de ella funcionan.
194
+</li>
195
+<li>Ayude a Mike Perry en su biblioteca <a
196
+href="http://tor.eff.org/svn/torflow/">TorFlow</a>
197
+(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
198
+Es una biblioteca python que usa el <a
199
+href="http://tor.eff.org/svn/torctl/doc/howto.txt">protocolo de control de 
200
+Tor</a> para indicar a Tor que construya circuitos de formas variadas,
201
+y luego mide el rendimiento e intenta detectar anomalías.</li>
202
+<!--
203
+<li>Right now the hidden service descriptors are being stored on just a
204
+few directory servers. This is bad for privacy and bad for robustness. To
205
+get more robustness, we're going to need to make hidden service
206
+descriptors even less private because we're going to have to mirror them
207
+onto many places. Ideally we'd like to separate the storage/lookup system
208
+from the Tor directory servers entirely. The first problem is that we need
209
+to design a new hidden service descriptor format to a) be ascii rather
210
+than binary for convenience; b) keep the list of introduction points
211
+encrypted unless you know the <tt>.onion</tt> address, so the directory
212
+can't learn them; and c) allow the directories to verify the timestamp
213
+and signature on a hidden service descriptor so they can't be tricked
214
+into giving out fake ones. Second, any reliable distributed storage
215
+system will do, as long as it allows authenticated updates, but as far
216
+as we know no implemented DHT code supports authenticated updates.</li>
217
+-->
218
+<li>Tor 0.1.1.x y posteriores incluyen soporte para aceleradores criptográficos 
219
+hardware via OpenSSL. Sin embargo, nunca nadie los ha probado. ¿Alguien quiere
220
+conseguir una tarjeta y decirnos cómo va?</li>
221
+<li>Perform a security analysis of Tor with <a
222
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determine
223
+if there are good fuzzing libraries out there for what we want. Win fame by
224
+getting credit when we put out a new release because of you!</li>
225
+<li>Tor usa TCP para el transporte y TLS para encriptación del enlace.
226
+Esto es bonito y simple, pero significa que todas las celdas de un enlace se
227
+retrasan cuando se pierde un solo paquete, y significa que sólo podemos
228
+permitir flujos TCP. Tenemos una <a
229
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
230
+de razones por las que no hemos cambiado a transporte UDP</a>, pero sería excelente
231
+ver que esa lista se hace maś corta. También tenemos una propuesta de <a
232
+href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">especificación
233
+para Tor y UDP</a> &mdash; por favor díganos qué problemas tiene.</li>
234
+<li>No estamos tan lejos de tener soporte IPv6 para las direcciones
235
+de destino (en los nodos de salida). Si le importa mucho IPv6, ése es
236
+probablemente el primer sitio para empezar.</li>
237
+<li>¿No le gusta ninguna de éstas? Mire el <a
238
+href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan de desarrollo Tor</a> 
239
+para más ideas.</li>
240
+<li>¿No ve su idea aquí? ¡Probablemente la necesitemos de todas formas! 
241
+Contáctenos y averígüelo.</li>
242
+</ol>
243
+
244
+<a id="Research"></a>
245
+<h2><a class="anchor" href="#Research">Investigación</a></h2>
246
+<ol>
247
+<li>El "ataque de fingerprint de sitios web": hacer una lista de unos
248
+cuantos cientos de sitios web populares, descargar sus páginas, y hacer
249
+una serie de "firmas" para cada sitio. Entonces observar el tráfico de
250
+un cliente Tor. Conforme lo observa recibiendo datos, rápidamente se 
251
+puede adivinar cuál de esos sitios está visitando (si los visita). 
252
+Primero, cómo de efectivo es este ataque en el código Tor? Después 
253
+empezar a explorar defensas: por ejemplo, podríamos cambiar el tamaño
254
+de celda de Tor desde 512 bytes a 1024, podríamos usar técnicas de
255
+relleno como <a
256
+href="http://freehaven.net/anonbib/#timing-fc2004">descarte defensivo</a>,
257
+o podríamos añadir retrasos al tráfico. ¿Cuánto impacto tienen éstos,
258
+y cuánto impacto en la usabilidad (usando alguna métrica adecuada) 
259
+tiene una defensa exitosa en cada caso?</li>
260
+<li>El "ataque de confirmación de tráfico de punta a punta":
261
+mirando el tráfico de Alicia y de Bob, podemos<a
262
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparar
263
+las firmas de tráfico y convencernos de que estamos mirando el mismo 
264
+flujo</a>. Por ahora Tor acepta esto como un hecho consumado y asume que
265
+este ataque es trivial en todos los casos. Lo primero de todo, ¿es eso
266
+realmente cierto? ¿Cuánto tráfico de qué tipo de distribución se necesita
267
+para que el adversario tenga confianza en que ha ganado? ¿Hay escenarios
268
+(e.g. no transmitir mucho) que enlentecen el ataque? ¿Algunos esquemas
269
+de relleno de tráfico o control de tráfico funcionan mejor que otros?
270
+</li>
271
+<li>El "ataque de las zonas de enrutado": la mayoría de la literatura
272
+piensa en el camino en la red entre Alice y su nodo de entrada (y entre
273
+el nodo de salida y Bob) como un enlace simple en algun grafo. En la 
274
+práctica, sin embargo, el camino atraviesa muchos sistemas autónomos 
275
+(ASes), y <a
276
+href="http://freehaven.net/anonbib/#feamster:wpes2004">es común
277
+que el mismo AS aparezca tanto en el camino de entrada como en el de salida</a>.
278
+Desafortunadamente, para predecir con precisión si un cuádruple Alice, entrada,
279
+salida, Bob será peligrosos, necesitamos descargar una zona de enrutado de Internet
280
+entera y hacer operaciones caras en ella. ¿Hay aproximaciones prácticas, como
281
+evitar direcciones IP en la misma red /8?</li>
282
+<li>Otras preguntas de investigación sobre la diversidad geográfica consideran
283
+la compensación entre elegir un circuito eficiente y elegir un circuito aleatorio.
284
+Mire el <a
285
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">
286
+artículo de posición</a> de Stephen Rollyson sobre cómo descartar elecciones
287
+particularmente lentas sin dañar el anonimato "demasiado". Esta línea de
288
+razonamiento necesita más trabajo y más ideas, pero parece muy prometedora.
289
+</li>
290
+<li>Tor no funciona muy bien cuando los servidores tienen ancho de banda
291
+asimétrico (e.g. cable o DSL). Como Tor tiene conexiones TCP separadas 
292
+para cada salto, si los bytes de entrada llegan bien y los bits de salida
293
+se están descartando todos, los mecanismos de ralentización de TCP no 
294
+transmiten realmente esta información de vuelta a los flujos de entrada.
295
+¿Quizás Tor debería detectar cuándo está descartando muchos paquetes de 
296
+salida, y limitar la velocidad de los flujos de entrada para regular esto
297
+él mismo? Puedo imaginar un esquema de subida y bajada de la velocidad
298
+en el que elegimos un límite conservativo, lo incrementamos despacio hasta
299
+que se pierdan paquetes, lo bajamos y repetimos. Necesitamos alguien que
300
+sea bueno con las redes para simular esto y ayudar a diseñar soluciones;
301
+y/o necesitamos entender la extensión de la degradación del rendimiento,
302
+y usar esto como motivación para reconsiderar el transporte UDP.</li>
303
+<li>Un tema relacionado es el control de congestión. ¿Es nuestro
304
+diseño actual suficiente una vez que tengamos un gran uso? Quizá
305
+deberíamos experimentar con ventanas de tamaño variable en lugar
306
+de ventanas de tamaño fijo? Eso pareció ir bien en un <a
307
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">experimento
308
+de rendimiento de ssh</a>. Necesitaremos medir y hacer cambios, y quizás
309
+reestructurar si los resultados son buenos.</li>
310
+<li>Para permitir a disidentes de paises remotos usar Tor sin ser
311
+bloqueados en el cortafuegos del país, necesitamos una forma de conseguir
312
+cientos de miles de relays, no sólo unos cuantos cientos. Podemos imaginar
313
+un GUI del cliente Tor que tenga un botón de "Tor para la Libertad" arriba
314
+que abra un puerto y reenvie unos cuantos KB/s de tráfico a la red Tor. 
315
+(Unos cuantos KB/s no deberían ser mucha molestia, y hay pocos casos de abuso
316
+ya que no son nodos de salida.) ¿Pero cómo distribuimos una lista de estos 
317
+clientes voluntarios a los disidentes buenos de un modo automático que no deje
318
+a los cortafuegos a nivel de país interceptarlos y enumerarlos? Probablemente
319
+necesite funcionar en el nivel de confianza entre humanos. Vea nuestro
320
+<a href="<page documentation>#DesignDoc">documento de diseño inicial de 
321
+resistencia al bloqueo</a> y nuestra
322
+<a
323
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">entrada
324
+de la FAQ</a> sobre esto, y luego lea la <a
325
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sección
326
+de restencia a la censura de anonbib</a>.</li>
327
+<li>Los circuitos Tor se construyen un salto cada vez, así que en teoría tenemos
328
+la habilidad de hacer que algunos flujos salgan del segundo salto, algunos del
329
+tercero, y así sucesivamente. Esto parece bueno porque rompe el conjunto de
330
+flujos de salida que un servidor dado puede ver. Pero si queremos que cada flujo
331
+esté seguro, el camino "más corto" debería ser al menos de 3 saltos de acuerdo con
332
+nuestra lógica actual, así que el resto serán aún más largos. Necesitamos examinar
333
+este intercambio forzado entre rendimiento y seguridad.</li>
334
+<li>No es tan difícil hacer DoS a servidores Tor o servidores de directorio.
335
+¿Son los puzzles a los clientes la respuesta correcta? ¿Qué otros enfoques prácticos
336
+hay? Bonus si son compatibles hacia atrás con el protocolo Tor actual.</li>
337
+</ol>
338
+
339
+¡<a href="<page contact>">Haganoslo saber</a> si ha hecho progreso en algo 
340
+de esto!
341
+
342
+  </div><!-- #main -->
343
+
344
+#include <foot.wmi>
345
+
0 346