Peter Palfrader commited on 2006-03-17 18:18:57
              Zeige 10 geänderte Dateien mit 756 Einfügungen und 356 Löschungen.
            
| ... | ... | 
                      @@ -1,45 +1,7 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Revision: $Revision$  | 
                    |
| 3 | 
                        +# Status: obsolete  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Sviluppo"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Tor: Sviluppatori</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -<p>Sfoglia il <b>reporitorio CVS</b> di Tor: (che non necessariamente  | 
                    |
| 12 | 
                        -è funzionante)</p>  | 
                    |
| 13 | 
                        -<ul>  | 
                    |
| 14 | 
                        -<li><a href="<cvssandbox>">cvs sandbox regolarmente aggiornato</a></li>  | 
                    |
| 15 | 
                        -<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">Vai al CVS</a></li>  | 
                    |
| 16 | 
                        -<li>accesso anonimo al pserver (la password è guest):  | 
                    |
| 17 | 
                        -<ul>  | 
                    |
| 18 | 
                        -<li>Crea una cartella vuota ed entraci.</li>  | 
                    |
| 19 | 
                        -<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</li>  | 
                    |
| 20 | 
                        -<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</li>  | 
                    |
| 21 | 
                        -<li>cd tor; ./autogen.sh; make; make install se ti va.</li>  | 
                    |
| 22 | 
                        -<li>(use "co -r tor-0_1_1_4_alpha tor" to fetch a particular version.)</li>  | 
                    |
| 23 | 
                        -<li>(To check out the maintenance branch, use -r tor-0_1_0-patches)</li>  | 
                    |
| 24 | 
                        -</ul>  | 
                    |
| 25 | 
                        -</li>  | 
                    |
| 26 | 
                        -</ul>  | 
                    |
| 27 | 
                        -  | 
                    |
| 28 | 
                        -<p>  | 
                    |
| 29 | 
                        -Leggi la <a href="<cvssandbox>tor/doc/HACKING">Guida del codice sorgente di Tor</a> per  | 
                    |
| 30 | 
                        -una panoramica su files e componenti del sistema.  | 
                    |
| 31 | 
                        -</p>  | 
                    |
| 32 | 
                        -  | 
                    |
| 33 | 
                        -<p>  | 
                    |
| 34 | 
                        -<a href="<cvssandbox>tor/doc/TODO">La lista di cose di cui gli sviluppatori sanno di dover fare</a>.  | 
                    |
| 35 | 
                        -</p>  | 
                    |
| 36 | 
                        -  | 
                    |
| 37 | 
                        -<p>  | 
                    |
| 38 | 
                        -Il progetto <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon  | 
                    |
| 39 | 
                        -Proxy (JAP)</a> ha implementato un protocollo Tor nel loro  | 
                    |
| 40 | 
                        -client. Presto ne saprete di più.  | 
                    |
| 41 | 
                        -</p>  | 
                    |
| 42 | 
                        -  | 
                    |
| 43 | 
                        - </div><!-- #main -->  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"  | 
                    |
| 44 | 6 | 
                         | 
                    
| 45 | 7 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -0,0 +1,88 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.15  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 
                        +  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Donazioni"  | 
                    |
| 6 | 
                        +  | 
                    |
| 7 | 
                        +<div class="main-column">  | 
                    |
| 8 | 
                        +  | 
                    |
| 9 | 
                        +<h2>Fai una donazione al progetto Tor!</h2>  | 
                    |
| 10 | 
                        +<hr />  | 
                    |
| 11 | 
                        +  | 
                    |
| 12 | 
                        +<p>  | 
                    |
| 13 | 
                        +Se usi Tor e vorresti dare il tuo aiuto, puoi sostenere il progetto  | 
                    |
| 14 | 
                        +facendo una donazione.  | 
                    |
| 15 | 
                        +</p>  | 
                    |
| 16 | 
                        +  | 
                    |
| 17 | 
                        +<p>Da ottobre 2005, infatti, la EFF ha esaurito i fondi per sostenere il progetto Tor.  | 
                    |
| 18 | 
                        +Le tue donazioni aiuteranno Roger e Nick a concentrarsi sullo sviluppo di Tor  | 
                    |
| 19 | 
                        +e sulle sue funzionalità invece di dover cercare nuovi sponsor e disperdersi  | 
                    |
| 20 | 
                        +facendo altri lavori. Aiutaci a mantenere Tor in <a  | 
                    |
| 21 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">attivo  | 
                    |
| 22 | 
                        +sviluppo!</a>!  | 
                    |
| 23 | 
                        +</p>  | 
                    |
| 24 | 
                        +  | 
                    |
| 25 | 
                        +<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">  | 
                    |
| 26 | 
                        + <p>  | 
                    |
| 27 | 
                        +Il modo migliore è diventare un "membro" del progetto Tor pagando una  | 
                    |
| 28 | 
                        +<b>quota mensile</b>. Delle donazioni consistenti  | 
                    |
| 29 | 
                        +ci permettono di preoccuparci meno della raccolta fondi e di concentarrci di più sullo  | 
                    |
| 30 | 
                        +sviluppo. Puoi diventare un membro con un clic su questo pulsante (ti  | 
                    |
| 31 | 
                        +servirà un account <a  | 
                    |
| 32 | 
                        +href="http://paypal.com/">PayPal</a>):<br />  | 
                    |
| 33 | 
                        +<input type="radio" name="a3" value="50.00" />$50  | 
                    |
| 34 | 
                        +<input type="radio" name="a3" value="20.00" checked="checked" />$20  | 
                    |
| 35 | 
                        +<input type="radio" name="a3" value="10.00" />$10  | 
                    |
| 36 | 
                        +<input type="radio" name="a3" value="5.00" />$5  | 
                    |
| 37 | 
                        +<input type="hidden" name="p3" value="1" />  | 
                    |
| 38 | 
                        +<input type="hidden" name="t3" value="M" />  | 
                    |
| 39 | 
                        +<input type="hidden" name="sra" value="1" />  | 
                    |
| 40 | 
                        +<input type="hidden" name="src" value="1" />  | 
                    |
| 41 | 
                        +<input type="hidden" name="no_shipping" value="1" />  | 
                    |
| 42 | 
                        +<input type="hidden" name="no_note" value="1" />  | 
                    |
| 43 | 
                        +<input name="submit" type="submit" class="button" value="Donate!" />  | 
                    |
| 44 | 
                        +<input type="hidden" name="cmd" value="_xclick-subscriptions" />  | 
                    |
| 45 | 
                        +<input type="hidden" name="business" value="donations@freehaven.net" />  | 
                    |
| 46 | 
                        +<input type="hidden" name="item_name" value="Tor Project Membership" />  | 
                    |
| 47 | 
                        +<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 48 | 
                        +<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 49 | 
                        +</p>  | 
                    |
| 50 | 
                        +</form>  | 
                    |
| 51 | 
                        +  | 
                    |
| 52 | 
                        +<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">  | 
                    |
| 53 | 
                        + <p>Puoi anche fare una <b>donazione una tantum</b> (con PayPal, ma  | 
                    |
| 54 | 
                        +non serve un account):<br />  | 
                    |
| 55 | 
                        +<input type="radio" name="amount" value="100.00" />$100  | 
                    |
| 56 | 
                        +<input type="radio" name="amount" value="50.00" />$50  | 
                    |
| 57 | 
                        +<input type="radio" name="amount" value="20.00" checked="checked" />$20  | 
                    |
| 58 | 
                        +<input type="radio" name="amount" value="10.00" />$10  | 
                    |
| 59 | 
                        +<input type="radio" name="amount" value="" />other  | 
                    |
| 60 | 
                        +<input type="hidden" name="no_shipping" value="1" />  | 
                    |
| 61 | 
                        +<input name="submit" type="submit" class="button" value="Donate!" />  | 
                    |
| 62 | 
                        +<input type="hidden" name="cmd" value="_xclick" />  | 
                    |
| 63 | 
                        +<input type="hidden" name="business" value="donations@freehaven.net" />  | 
                    |
| 64 | 
                        +<input type="hidden" name="item_name" value="Tor" />  | 
                    |
| 65 | 
                        +<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 66 | 
                        +<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 67 | 
                        +</p>  | 
                    |
| 68 | 
                        +</form>  | 
                    |
| 69 | 
                        +  | 
                    |
| 70 | 
                        +<p>Se non ti piace PayPal, puoi spedire <b>un assegno o money order</b>  | 
                    |
| 71 | 
                        +(includendo un indirizzo email se si desidera conferma di ricevuta)  | 
                    |
| 72 | 
                        +a:<br />  | 
                    |
| 73 | 
                        +Roger Dingledine<br />  | 
                    |
| 74 | 
                        +1558 Massachusetts Ave #24<br />  | 
                    |
| 75 | 
                        +Cambridge, MA 02138 USA  | 
                    |
| 76 | 
                        +</p>  | 
                    |
| 77 | 
                        +  | 
                    |
| 78 | 
                        +<p>Donazioni più grosse sono ovviamente più utili. Adesso <a  | 
                    |
| 79 | 
                        +href="http://2827792.e-gold.com/">accettiamo anche e-gold</a>. Se preferisci un altro  | 
                    |
| 80 | 
                        +metodo di pagamento per la tua donazione, come un bonifico bancario europeo, o se si tratta di una  | 
                    |
| 81 | 
                        +donazione consistente che vuoi dedurre dalle tasse, <a  | 
                    |
| 82 | 
                        +href="mailto:donations@freehaven.net">contattaci</a> e troveremo una  | 
                    |
| 83 | 
                        +soluzione.  | 
                    |
| 84 | 
                        +</p>  | 
                    |
| 85 | 
                        +  | 
                    |
| 86 | 
                        + </div><!-- #main -->  | 
                    |
| 87 | 
                        +  | 
                    |
| 88 | 
                        +#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -0,0 +1,318 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.6  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 
                        +  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"  | 
                    |
| 6 | 
                        +  | 
                    |
| 7 | 
                        +<div class="main-column">  | 
                    |
| 8 | 
                        +  | 
                    |
| 9 | 
                        +<!-- PUT CONTENT AFTER THIS TAG -->  | 
                    |
| 10 | 
                        +  | 
                    |
| 11 | 
                        +<h2>FAQ sugli abusi per gli operatori di server Tor</h2>  | 
                    |
| 12 | 
                        +<hr />  | 
                    |
| 13 | 
                        +  | 
                    |
| 14 | 
                        +<a id="WhatAboutCriminals"></a>  | 
                    |
| 15 | 
                        +<h3><a class="anchor" href="#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></h3>  | 
                    |
| 16 | 
                        +  | 
                    |
| 17 | 
                        +<p>I criminali possono commettere reati già ora. Dato che sono disposti a infrangere  | 
                    |
| 18 | 
                        +la legge, hanno già a disposizione molti sistemi che forniscono  | 
                    |
| 19 | 
                        +una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,  | 
                    |
| 20 | 
                        +usarli e gettarli via; possono penetrare in un computer  | 
                    |
| 21 | 
                        +in Corea o in Brasile e usarlo per delle attività illegali; possono  | 
                    |
| 22 | 
                        +usare gli spyware, i virus e molte altre tecniche per prendere il controllo  | 
                    |
| 23 | 
                        +di milioni di computer Windows in tutto il mondo. </p>  | 
                    |
| 24 | 
                        +  | 
                    |
| 25 | 
                        +<p>Lo scopo di Tor è dare protezione alle persone normali che rispettano  | 
                    |
| 26 | 
                        +la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>  | 
                    |
| 27 | 
                        +  | 
                    |
| 28 | 
                        +<p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, —  | 
                    |
| 29 | 
                        +accettare gli abusi insieme agli usi legittimi — ma secondo noi c'è molto  | 
                    |
| 30 | 
                        +di più.  | 
                    |
| 31 | 
                        +Criminali e malintenzionati sono <em>motivati</em> ad ottenere  | 
                    |
| 32 | 
                        +l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.  | 
                    |
| 33 | 
                        +La possibilità di rubare e utilizzare le identità di vittime innocenti  | 
                    |
| 34 | 
                        +(il furto di identità) rende le cose ancor più facili. Le persone normali, invece,  | 
                    |
| 35 | 
                        +spesso non hanno tempo o soldi da spendere per capire come avere più  | 
                    |
| 36 | 
                        +privacy online. Questo è il peggiore dei mondi possibili. </p>  | 
                    |
| 37 | 
                        +  | 
                    |
| 38 | 
                        +<p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha già  | 
                    |
| 39 | 
                        +delle alternative migliori e non è probabile che, se non potesse usare Tor,  | 
                    |
| 40 | 
                        +cesserebbe di commettere reati. Allo stesso tempo, Tor  | 
                    |
| 41 | 
                        +e altri strumenti per la privacy possono <em>combattere</em> il furto di identità e i crimini  | 
                    |
| 42 | 
                        +veri, come le minacce, le intimidazioni e così via. </p>  | 
                    |
| 43 | 
                        +  | 
                    |
| 44 | 
                        +<!--  | 
                    |
| 45 | 
                        +<a id="Pervasive"></a>  | 
                    |
| 46 | 
                        +<h3><a class="anchor" href="#Pervasive">Se tutti usassero  | 
                    |
| 47 | 
                        +Tor, crollerebbero le civiltà?</a></h3>  | 
                    |
| 48 | 
                        +-->  | 
                    |
| 49 | 
                        +  | 
                    |
| 50 | 
                        +<a id="DDoS"></a>  | 
                    |
| 51 | 
                        +<h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>  | 
                    |
| 52 | 
                        +  | 
                    |
| 53 | 
                        +<p>Gli attacchi distributed denial of service (DDoS) usano solitamente  | 
                    |
| 54 | 
                        +migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che  | 
                    |
| 55 | 
                        +hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti  | 
                    |
| 56 | 
                        +UDP che non richiedono handshake o coordinamento. </p>  | 
                    |
| 57 | 
                        +  | 
                    |
| 58 | 
                        +<p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non  | 
                    |
| 59 | 
                        +tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono  | 
                    |
| 60 | 
                        +nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni  | 
                    |
| 61 | 
                        +attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione  | 
                    |
| 62 | 
                        +di banda contro siti esterni: per ogni byte inviato a destinazione  | 
                    |
| 63 | 
                        +bisogna immetere un byte nella rete Tor. Per questo, generalmente,  | 
                    |
| 64 | 
                        +un attaccante che controlli abbastanza banda per lanciare un attacco  | 
                    |
| 65 | 
                        +DDoS efficace può tranquillamente fare a meno di Tor. </p>  | 
                    |
| 66 | 
                        +  | 
                    |
| 67 | 
                        +<a id="WhatAboutSpammers"></a>  | 
                    |
| 68 | 
                        +<h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>  | 
                    |
| 69 | 
                        +  | 
                    |
| 70 | 
                        +<p>Per prima cosa, l'exit policy di default in Tor blocca tutto il  | 
                    |
| 71 | 
                        +traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non  | 
                    |
| 72 | 
                        +funziona di default. Alcuni operatori di server potrebbero permettere la  | 
                    |
| 73 | 
                        +porta 25 sul loro specifico exit node, e in quel caso quel computer  | 
                    |
| 74 | 
                        +permetterà la posta in uscita; però costoro potrebbero pure  | 
                    |
| 75 | 
                        +realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam  | 
                    |
| 76 | 
                        +perché quasi tutti i server Tor si rifiutano di inviare posta. </p>  | 
                    |
| 77 | 
                        +  | 
                    |
| 78 | 
                        +<p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare  | 
                    |
| 79 | 
                        +Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per  | 
                    |
| 80 | 
                        +connettersi a script CGI bacati; per controlare delle  | 
                    |
| 81 | 
                        +botnet — in pratica, per comunicare segretamente con orde di  | 
                    |
| 82 | 
                        +computer compromessi usati per spedire lo spam.  | 
                    |
| 83 | 
                        +</p>  | 
                    |
| 84 | 
                        +  | 
                    |
| 85 | 
                        +<p>  | 
                    |
| 86 | 
                        +Questa è una vergogna, ma gli spammer lo stanno già facendo adesso,  | 
                    |
| 87 | 
                        +senza Tor. Inoltre molti dei loro sistemi di comunicazione più subdoli,  | 
                    |
| 88 | 
                        +(come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perché  | 
                    |
| 89 | 
                        +Tor trasporta solo connessioni TCP formate correttamente.  | 
                    |
| 90 | 
                        +</p>  | 
                    |
| 91 | 
                        +  | 
                    |
| 92 | 
                        +<a id="ExitPolicies"></a>  | 
                    |
| 93 | 
                        +<h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>  | 
                    |
| 94 | 
                        +  | 
                    |
| 95 | 
                        +<p>Ogni server Tor ha una exit policy che stabilisce quali  | 
                    |
| 96 | 
                        +connessioni sono permesse o vietate da quel server verso l'esterno. Le exit  | 
                    |
| 97 | 
                        +policy vengono notificate ai client attraverso la directory, in modo che i client  | 
                    |
| 98 | 
                        +evitino automaticamente di scegliere degli exit node che rifiutino il collegamento  | 
                    |
| 99 | 
                        +verso la destinazione finale. </p>  | 
                    |
| 100 | 
                        +  | 
                    |
| 101 | 
                        +<p>In questo modo ogni server può decidere a quali servizi, host e reti  | 
                    |
| 102 | 
                        +vuole permettere di collegarsi, in base alla possibilità di abusi e  | 
                    |
| 103 | 
                        +alla propria situazione contingente. </p>  | 
                    |
| 104 | 
                        +  | 
                    |
| 105 | 
                        +<a id="HowMuchAbuse"></a>  | 
                    |
| 106 | 
                        +<h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>  | 
                    |
| 107 | 
                        +  | 
                    |
| 108 | 
                        +<p>Non molti, complessivamente. La rete Tor esiste dall'ottobre  | 
                    |
| 109 | 
                        +2003 ed ha generato solo una manciata di lamentele. Naturalmente,  | 
                    |
| 110 | 
                        +come tutte le reti orientate alla privacy, ci sono anche da noi dei  | 
                    |
| 111 | 
                        +cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono  | 
                    |
| 112 | 
                        +"donare risorse alla rete" o che sono disponibili a "gestire lamentele  | 
                    |
| 113 | 
                        +sugli abusi in uscita". In questo modo speriamo che la nostra rete sia più sostenibile  | 
                    |
| 114 | 
                        +degli altri tentativi di costruire reti anonime nel passato. </p>  | 
                    |
| 115 | 
                        +  | 
                    |
| 116 | 
                        +<p>Visto che Tor ha  | 
                    |
| 117 | 
                        +<a href="<page overview>">anche molti ottimi usi  | 
                    |
| 118 | 
                        +</a>, pensiamo di essere riusciti a trovare un buon compromesso,  | 
                    |
| 119 | 
                        +per ora. </p>  | 
                    |
| 120 | 
                        +  | 
                    |
| 121 | 
                        +<a id="TypicalAbuses"></a>  | 
                    |
| 122 | 
                        +<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>  | 
                    |
| 123 | 
                        +  | 
                    |
| 124 | 
                        +<p>Se gestisci un server Tor che permette connessioni in uscita (come nella  | 
                    |
| 125 | 
                        +default exit policy), è probabile che alla fine qualcuno ti contatti  | 
                    |
| 126 | 
                        +segnalando un abuso. Le segnalazioni  | 
                    |
| 127 | 
                        +possono essere molto varie. Ad esempio: </p>  | 
                    |
| 128 | 
                        +<ul>  | 
                    |
| 129 | 
                        +<li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione  | 
                    |
| 130 | 
                        +a un'azienda. L'FBI  | 
                    |
| 131 | 
                        +ti scrive una email molto gentile, tu spieghi che hai un server Tor e  | 
                    |
| 132 | 
                        +loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>  | 
                    |
| 133 | 
                        +<li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google  | 
                    |
| 134 | 
                        +Groups per inviare spam su Usenet, e poi scrivendo al tuo  | 
                    |
| 135 | 
                        +ISP per denunciare le tue malefatte. [Port 80]</li>  | 
                    |
| 136 | 
                        +<li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.  | 
                    |
| 137 | 
                        +Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato  | 
                    |
| 138 | 
                        +compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>  | 
                    |
| 139 | 
                        +<li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo  | 
                    |
| 140 | 
                        +ISP riceve una diffida DMCA . Vedi il  | 
                    |
| 141 | 
                        +<a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor  | 
                    |
| 142 | 
                        +</a> a cura della EFF, che spiega al tuo ISP perché può probabilmente ignorare  | 
                    |
| 143 | 
                        +la diffida senza alcun rischio. [Arbitrary ports]</li>  | 
                    |
| 144 | 
                        +</ul>  | 
                    |
| 145 | 
                        +  | 
                    |
| 146 | 
                        +<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato  | 
                    |
| 147 | 
                        +da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit  | 
                    |
| 148 | 
                        +policy, perché per alcuni non fa differenza che Tor abbia o applichi delle  | 
                    |
| 149 | 
                        +exit policy. (Se hai degli IP liberi che non usi per altre attività,  | 
                    |
| 150 | 
                        +potresti riservarli al tuo server Tor.) Ad esempio, </p>  | 
                    |
| 151 | 
                        +  | 
                    |
| 152 | 
                        +<ul>  | 
                    |
| 153 | 
                        +<li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,  | 
                    |
| 154 | 
                        +Wikipedia attualmente blocca diversi server Tor dalla scrittura  | 
                    |
| 155 | 
                        +(la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo  | 
                    |
| 156 | 
                        +di controllare gli abusi mantenendo l'accesso agli utenti anonimi,  | 
                    |
| 157 | 
                        +che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di  | 
                    |
| 158 | 
                        +svelare la loro identità quando le pubblicano (o non vogliono far sapere  | 
                    |
| 159 | 
                        +a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione  | 
                    |
| 160 | 
                        +è simile.</li>  | 
                    |
| 161 | 
                        +  | 
                    |
| 162 | 
                        +<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist  | 
                    |
| 163 | 
                        +email. Lo fanno perché rilevano se il tuo server si  | 
                    |
| 164 | 
                        +collega a certe reti IRC e ne deducono che  | 
                    |
| 165 | 
                        +il tuo server può inviare spam. Abbiamo tentato di lavorare con  | 
                    |
| 166 | 
                        +loro per mostrargli che non tutto il software funziona così,  | 
                    |
| 167 | 
                        +ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a  | 
                    |
| 168 | 
                        +href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici  | 
                    |
| 169 | 
                        +di evitare le blacklist mal gestite (se le usano)</a>.</li>  | 
                    |
| 170 | 
                        +  | 
                    |
| 171 | 
                        +</ul>  | 
                    |
| 172 | 
                        +  | 
                    |
| 173 | 
                        +<a id="IrcBans"></a>  | 
                    |
| 174 | 
                        +<h3><a class="anchor" href="#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></h3>  | 
                    |
| 175 | 
                        +  | 
                    |
| 176 | 
                        +<p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi  | 
                    |
| 177 | 
                        +derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
                       | 
                    |
| 178 | 
                        +operatori usano per tener fuori i troll dalla loro rete. </p>  | 
                    |
| 179 | 
                        +  | 
                    |
| 180 | 
                        +<p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:  | 
                    |
| 181 | 
                        +gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo  | 
                    |
| 182 | 
                        +l'IP si possa bandire la persona. In realtà non è così —  | 
                    |
| 183 | 
                        +molti di questi troll usano regolarmente milioni di open  | 
                    |
| 184 | 
                        +proxy e di computer compromessi in tutta Internet. Le reti IRC  | 
                    |
| 185 | 
                        +combattono una battaglia persa cercando di bloccare tutti questi nodi  | 
                    |
| 186 | 
                        +ed hanno fatto nascere una industria parallela di blacklist e contro-troll  | 
                    |
| 187 | 
                        +in base a un modello di sicurezza carente (non dissimile dall'industria degli  | 
                    |
| 188 | 
                        +antivirus). La rete Tor è qui solo una goccia nel mare. </p>  | 
                    |
| 189 | 
                        +  | 
                    |
| 190 | 
                        +<p>D'altro canto per gli operatori IRC la sicurezza non è  | 
                    |
| 191 | 
                        +una categoria assoluta. Reagendo velocemente ai troll o  | 
                    |
| 192 | 
                        +ad altri attacchi di natura sociale, possono cercare di scoraggiare  | 
                    |
| 193 | 
                        +gli attaccanti. In fondo, su ogni rete IRC in ogni momento,  | 
                    |
| 194 | 
                        +gran parte degli indirizzi IP equivale a delle persone.  | 
                    |
| 195 | 
                        +Fanno eccezione dei gateway NAT a cui viene dato accesso  | 
                    |
| 196 | 
                        +in casi particolari. Cercare di fermare l'uso degli open  | 
                    |
| 197 | 
                        +proxy è una battaglia persa, ma spesso è comunque utile continuare a mettere in "kline"  | 
                    |
| 198 | 
                        +un utente IRC maleducato finché non si stufa e se ne va da un'altra parte. </p>  | 
                    |
| 199 | 
                        +  | 
                    |
| 200 | 
                        +<p>La soluzione definitiva è l'uso di sistemi di autenticazione a livello applicativo,  | 
                    |
| 201 | 
                        +per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema  | 
                    |
| 202 | 
                        +si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona  | 
                    |
| 203 | 
                        +conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>  | 
                    |
| 204 | 
                        +  | 
                    |
| 205 | 
                        +<p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone  | 
                    |
| 206 | 
                        +che si servono di Tor e IRC per conversare legittimamente  | 
                    |
| 207 | 
                        +in tutta riservatezza, senza riferimenti alle loro identità reali.  | 
                    |
| 208 | 
                        +Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno  | 
                    |
| 209 | 
                        +dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo  | 
                    |
| 210 | 
                        +degli utenti Tor corretti e ben educati. </p>  | 
                    |
| 211 | 
                        +  | 
                    |
| 212 | 
                        +<p>Se sei stato bloccato, parlane con gli operatori della rete  | 
                    |
| 213 | 
                        +e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di  | 
                    |
| 214 | 
                        +Tor, o che gli host messi in "kline"  | 
                    |
| 215 | 
                        +sono exit node Tor. Se spieghi loro il problema e questi decidono di  | 
                    |
| 216 | 
                        +bloccare Tor, puoi considerare di spostarti su un'altra rete  | 
                    |
| 217 | 
                        +più aperta alla libertà di pensiero ed espressione. Forse invitandoli in #tor su irc.oftc.net  | 
                    |
| 218 | 
                        +capirebbero che non siamo persone malvage. </p>  | 
                    |
| 219 | 
                        +  | 
                    |
| 220 | 
                        +<p>Se infine vieni a sapere di reti IRC che sembrano  | 
                    |
| 221 | 
                        +bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a  | 
                    |
| 222 | 
                        +href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor  | 
                    |
| 223 | 
                        +IRC block tracker</a>  | 
                    |
| 224 | 
                        +per condividerlo con tutti. Qualche rete IRC consulta questa pagina  | 
                    |
| 225 | 
                        +per sbloccare exit node che sono stati inavvertitamente chiusi. </p>  | 
                    |
| 226 | 
                        +  | 
                    |
| 227 | 
                        +<a id="SMTPBans"></a>  | 
                    |
| 228 | 
                        +<h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>  | 
                    |
| 229 | 
                        +  | 
                    |
| 230 | 
                        +<p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli  | 
                    |
| 231 | 
                        +spammer</a>, qualche zelante amante delle blacklist pensa che tutte  | 
                    |
| 232 | 
                        +le reti aperte come Tor siano un male — c'è chi cerca di forzare gli operatori di rete  | 
                    |
| 233 | 
                        +in materia di regole, servizi e questioni di routing, per poi estorcere  | 
                    |
| 234 | 
                        +soldi alle vittime. </p>  | 
                    |
| 235 | 
                        +  | 
                    |
| 236 | 
                        +<p>Se gli amministratori del tuo server usano queste blacklist  | 
                    |
| 237 | 
                        +per bloccare posta in arrivo, dovresti parlare con loro e spiegargli  | 
                    |
| 238 | 
                        +cosa sono Tor e le exit policy. </p>  | 
                    |
| 239 | 
                        +  | 
                    |
| 240 | 
                        +<a id="Bans"></a>  | 
                    |
| 241 | 
                        +<h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>  | 
                    |
| 242 | 
                        +  | 
                    |
| 243 | 
                        +<p>Per prima cosa, c'è un modo per decidere, a livello applicativo,  | 
                    |
| 244 | 
                        +come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero  | 
                    |
| 245 | 
                        +rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,  | 
                    |
| 246 | 
                        +solo a utenti registrati. Si potrebbe mettere in atto questa  | 
                    |
| 247 | 
                        +distinzione solo per certi indirizzi IP, come i Tor exit node. Così  | 
                    |
| 248 | 
                        +potresti avere un accesso a più livelli senza dover bloccare tutti.</p>  | 
                    |
| 249 | 
                        +  | 
                    |
| 250 | 
                        +<p>Secondo, pensa che ogni giorno migliaia di persone usano Tor per proteggersi  | 
                    |
| 251 | 
                        +dalle grandi aziende di raccolta dati, come ad esempio Doubleclick, mentre svolgono  | 
                    |
| 252 | 
                        +le loro normali attività. Altri usano Tor perché l'unico  | 
                    |
| 253 | 
                        +modo che hanno per aggirare firewall restrittivi a scuola o  | 
                    |
| 254 | 
                        +altrove. Alcuni utenti Tor potrebbero collegarsi legittimamente  | 
                    |
| 255 | 
                        +al tuo servizio per attività normalissime. Devi decidere se  | 
                    |
| 256 | 
                        +bandire la rete Tor valga la perdita del contributo  | 
                    |
| 257 | 
                        +di questi utenti e di futuri utenti regolari. </p>  | 
                    |
| 258 | 
                        +  | 
                    |
| 259 | 
                        +<p>A questo punto bisognerebbe pensare cosa fare di altri  | 
                    |
| 260 | 
                        +servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non  | 
                    |
| 261 | 
                        +è poi così diverso da AOL, sotto questo aspetto.</p>  | 
                    |
| 262 | 
                        +  | 
                    |
| 263 | 
                        +<p>Infine, considera che ogni exit node Tor ha una sua exit  | 
                    |
| 264 | 
                        +policy individuale. Molt server Tor non permettono connessioni in uscita.  | 
                    |
| 265 | 
                        +Molti di quelli che le permettono potrebbero già inibire i collegamenti  | 
                    |
| 266 | 
                        +al tuo servizio.  | 
                    |
| 267 | 
                        +Se bandisci dei nodi, esaminane le  | 
                    |
| 268 | 
                        +exit policy e blocca solo quelli che consentono di collegarsi a te;  | 
                    |
| 269 | 
                        +tieni presente che le exit policy possono cambiare (come pure la lista dei nodi  | 
                    |
| 270 | 
                        +della rete Tor). </p>  | 
                    |
| 271 | 
                        +  | 
                    |
| 272 | 
                        +<p>Se vuoi davvero farlo, abbiamo uno  | 
                    |
| 273 | 
                        +<a href="<cvssandbox>tor/contrib/exitlist">script Python per il parsing della Tor  | 
                    |
| 274 | 
                        +directory</a>.  | 
                    |
| 275 | 
                        +</p>  | 
                    |
| 276 | 
                        +  | 
                    |
| 277 | 
                        +<a id="TracingUsers"></a>  | 
                    |
| 278 | 
                        +<h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3>  | 
                    |
| 279 | 
                        +  | 
                    |
| 280 | 
                        +<p>  | 
                    |
| 281 | 
                        +Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le  | 
                    |
| 282 | 
                        +stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci  | 
                    |
| 283 | 
                        +rendono impossibile effettuare intercettazioni.  | 
                    |
| 284 | 
                        +</p>  | 
                    |
| 285 | 
                        +  | 
                    |
| 286 | 
                        +<p>  | 
                    |
| 287 | 
                        +Qualcuno ha suggerito di ridisegnare Tor includendo una <a  | 
                    |
| 288 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">backdoor</a>.  | 
                    |
| 289 | 
                        +Questa idea ha due difetti. Per prima cosa, indebolisce troppo il sistema  | 
                    |
| 290 | 
                        +dal punto di vista tecnico. Un metodo centralizzato per collegare gli utenti alle loro attività  | 
                    |
| 291 | 
                        +sarebbe esposto a ogni sorta di attacchi; inoltre le politiche e le regole  | 
                    |
| 292 | 
                        +necessarie alla corretta gestione di questa responsabilità sono enormi  | 
                    |
| 293 | 
                        +e irrisolti. In secondo luogo, <a href="#WhatAboutCriminals">in questo modo i malintenzionati  | 
                    |
| 294 | 
                        +non verranno comunque presi</a>, dato che useranno altri modi  | 
                    |
| 295 | 
                        +per proteggere il proprio anonimato (furto di identità, intrusioni in computer usati  | 
                    |
| 296 | 
                        +come sponda, etc).  | 
                    |
| 297 | 
                        +</p>  | 
                    |
| 298 | 
                        +  | 
                    |
| 299 | 
                        +<p>  | 
                    |
| 300 | 
                        +Ricorda però che Tor non è invulnerabile. Le normali tecniche  | 
                    |
| 301 | 
                        +investigative di polizia possono sempre essere molto efficaci contro Tor, ad esempio,  | 
                    |
| 302 | 
                        +gli interrogatori dei sospetti, le intercettazioni, le cimici nella tastiera, l'analisi dello stile  | 
                    |
| 303 | 
                        +stile di scrittura, le operazioni sotto copertura e tutti gli altri metodi di investigazione fisica.  | 
                    |
| 304 | 
                        +</p>  | 
                    |
| 305 | 
                        +  | 
                    |
| 306 | 
                        +<a id="LegalQuestions"></a>  | 
                    |
| 307 | 
                        +<h3><a class="anchor" href="#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></h3>  | 
                    |
| 308 | 
                        +  | 
                    |
| 309 | 
                        +<p>Siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche,  | 
                    |
| 310 | 
                        +ma non a domande o questioni di natura legale. </p>  | 
                    |
| 311 | 
                        +  | 
                    |
| 312 | 
                        +<p>Per favore leggi le  | 
                    |
| 313 | 
                        +<a href="<page eff/tor-legal-faq>">FAQ legali Tor</a>,  | 
                    |
| 314 | 
                        +e mettiti direttamente in contatto con la EFF per ogni domanda di natura legale. </p>  | 
                    |
| 315 | 
                        +  | 
                    |
| 316 | 
                        + </div><!-- #main -->  | 
                    |
| 317 | 
                        +  | 
                    |
| 318 | 
                        +#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,35 +1,7 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Revision: $Revision$  | 
                    |
| 3 | 
                        +# Status: obsolete  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="FAQs"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Tor: FAQs</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -<p>  | 
                    |
| 12 | 
                        -Il <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor  | 
                    |
| 13 | 
                        -Wiki delle FAQ Tecniche</a> è editabile dagli utenti, questo  | 
                    |
| 14 | 
                        -significa che chiunque può integrarne i contenuti.  | 
                    |
| 15 | 
                        -Vi invitiamo utenti e sostenitori di Tor a consultarlo e migliorarlo,  | 
                    |
| 16 | 
                        -con domande, risposte e altro.  | 
                    |
| 17 | 
                        -Noi provvederemo alla supervisione di Wiki ma non ne siamo responsabili  | 
                    |
| 18 | 
                        -per i contenuti.  | 
                    |
| 19 | 
                        -</p>  | 
                    |
| 20 | 
                        -  | 
                    |
| 21 | 
                        -<p>  | 
                    |
| 22 | 
                        -Le <a href="<page eff/tor-legal-faq>">FAQ Legali</a> sono state scritte da  | 
                    |
| 23 | 
                        -avvocati di EFF. Questo documento presenta alcuni risvolti legali che sono  | 
                    |
| 24 | 
                        -nati con il progetto Tor.  | 
                    |
| 25 | 
                        -</p>  | 
                    |
| 26 | 
                        -  | 
                    |
| 27 | 
                        -<p>  | 
                    |
| 28 | 
                        -Le <a href="<page faq-abuse>">FAQ su abusi per Operatori dei Server Tor</a>  | 
                    |
| 29 | 
                        -sono una raccolta di quesiti e problemi che si possono incontrare quando  | 
                    |
| 30 | 
                        -si gestisce un server Tor.  | 
                    |
| 31 | 
                        -</p>  | 
                    |
| 32 | 
                        -  | 
                    |
| 33 | 
                        - </div><!-- #main -->  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"  | 
                    |
| 34 | 6 | 
                         | 
                    
| 35 | 7 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,49 +1,8 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Revision: $Revision$  | 
                    |
| 3 | 
                        +# Status: obsolete  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Come funziona"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Redirecting" REDIRECT="overview"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Tor: Come Funziona</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -<p>  | 
                    |
| 12 | 
                        -<a href="<page overview>">Panoramica di base su Tor</a>: cosa offre Tor,  | 
                    |
| 13 | 
                        -il suo valore, come funziona.  | 
                    |
| 14 | 
                        -</p>  | 
                    |
| 15 | 
                        -  | 
                    |
| 16 | 
                        -<p>  | 
                    |
| 17 | 
                        -<a href="<cvssandbox>tor/doc/tor-doc.html">Installare,  | 
                    |
| 18 | 
                        -configurare, e avviare Tor</a>.  | 
                    |
| 19 | 
                        -</p>  | 
                    |
| 20 | 
                        -  | 
                    |
| 21 | 
                        -<p>La <b>descrizione del progetto</b> (pubblicata su Usenix  | 
                    |
| 22 | 
                        -Security 2004) espone i nostri obiettivi e un'analisi della sicurezza  | 
                    |
| 23 | 
                        -del progetto Tor:  | 
                    |
| 24 | 
                        -</p>  | 
                    |
| 25 | 
                        -<ul>  | 
                    |
| 26 | 
                        -<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>  | 
                    |
| 27 | 
                        -<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>  | 
                    |
| 28 | 
                        -</ul>  | 
                    |
| 29 | 
                        -  | 
                    |
| 30 | 
                        -<p>Il nostro documento aggiuntivo intitolato <b>challenges in low-latency anonymity</b>  | 
                    |
| 31 | 
                        -(ancora in forma di bozza) mostra i più recenti risultati e sviluppi:  | 
                    |
| 32 | 
                        -<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>  | 
                    |
| 33 | 
                        -  | 
                    |
| 34 | 
                        -<p>Le <b>specifiche</b> mirano a dare agli sviluppatori  | 
                    |
| 35 | 
                        -le informazioni necessarie per creare versioni compatibili con Tor:</p>  | 
                    |
| 36 | 
                        -<ul>  | 
                    |
| 37 | 
                        -<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor specifiche di base</a></li>  | 
                    |
| 38 | 
                        -<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specifiche</a></li>  | 
                    |
| 39 | 
                        -<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specifiche</a></li>  | 
                    |
| 40 | 
                        -</ul>  | 
                    |
| 41 | 
                        -  | 
                    |
| 42 | 
                        -<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides  | 
                    |
| 43 | 
                        -dalla conferenza 21C3</a>, e  | 
                    |
| 44 | 
                        -<a href="http://freehaven.net/~arma/Berlin2004.ogg">  | 
                    |
| 45 | 
                        -ascolta l'audio della stessa</a>.</p>  | 
                    |
| 46 | 
                        -  | 
                    |
| 47 | 
                        - </div><!-- #main -->  | 
                    |
| 48 | 7 | 
                         | 
                    
| 49 | 8 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -0,0 +1,35 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.3  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 
                        +  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Mirror"  | 
                    |
| 6 | 
                        +  | 
                    |
| 7 | 
                        +<div class="main-column">  | 
                    |
| 8 | 
                        +  | 
                    |
| 9 | 
                        +<h2>I mirror di Tor</h2>  | 
                    |
| 10 | 
                        +<hr />  | 
                    |
| 11 | 
                        +  | 
                    |
| 12 | 
                        +<p>  | 
                    |
| 13 | 
                        +L'URL canonico di questo sito è <a href="http://tor.eff.org/">http://tor.eff.org</a>,  | 
                    |
| 14 | 
                        +ma ne esistono alcuni mirror altrove.  | 
                    |
| 15 | 
                        +</p>  | 
                    |
| 16 | 
                        +  | 
                    |
| 17 | 
                        +<p>  | 
                    |
| 18 | 
                        +Se gestisci un mirror, per favore scrivi a  | 
                    |
| 19 | 
                        +<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>  | 
                    |
| 20 | 
                        +e lo aggiungeremo alla lista.  | 
                    |
| 21 | 
                        +</p>  | 
                    |
| 22 | 
                        +  | 
                    |
| 23 | 
                        +<table class="mirrors">  | 
                    |
| 24 | 
                        +<tr>  | 
                    |
| 25 | 
                        + <th>Nazione</th>  | 
                    |
| 26 | 
                        + <th>Organizzazione</th>  | 
                    |
| 27 | 
                        + <th>website mirror</th>  | 
                    |
| 28 | 
                        + <th>dist/ mirror</th>  | 
                    |
| 29 | 
                        +</tr>  | 
                    |
| 30 | 
                        +#include <mirrors-table.wmi>  | 
                    |
| 31 | 
                        +</table>  | 
                    |
| 32 | 
                        +  | 
                    |
| 33 | 
                        + </div><!-- #main -->  | 
                    |
| 34 | 
                        +  | 
                    |
| 35 | 
                        +#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,6 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.5  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Persone"  | 
                    
| 6 | 6 | 
                         | 
                    
| ... | ... | 
                      @@ -8,25 +8,22 @@  | 
                  
| 8 | 8 | 
                         | 
                    
| 9 | 9 | 
                        <h2>Tor: Persone</h2>  | 
                    
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 
                        -<p>Tor è gestito da <a href="http://freehaven.net/">The Free  | 
                    |
| 12 | 
                        -Haven Project</a> ed è considerato come il fondamento ad un robusto  | 
                    |
| 13 | 
                        - ambiente per combattere la censura. Viene sviluppato da <a  | 
                    |
| 11 | 
                        +<p>Il progetto Tor è gestito da <a href="http://freehaven.net/">The Free  | 
                    |
| 12 | 
                        +Haven Project</a> ed è considerato un componente essenziale per un sistema di  | 
                    |
| 13 | 
                        +comunicazione e pubblicazione anonimo e resistente alla censura. Viene sviluppato da <a  | 
                    |
| 14 | 14 | 
                        href="http://freehaven.net/~arma/">Roger Dingledine</a> e <a  | 
                    
| 15 | 15 | 
                        href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con  | 
                    
| 16 | 16 | 
                        l'aiuto di tanti volontari sparsi in Internet.  | 
                    
| 17 | 17 | 
                        </p>  | 
                    
| 18 | 18 | 
                         | 
                    
| 19 | 
                        -<p>Nei primi anni di vita (2002-2004) Tor ha ricevuto il supporto  | 
                    |
| 20 | 
                        -dal <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>,  | 
                    |
| 21 | 
                        -con il lavoro di <a href="http://www.syverson.org/">Paul Syverson</a>  | 
                    |
| 22 | 
                        -e basandosi sull'originale progetto di  | 
                    |
| 23 | 
                        -<a href="http://www.onion-router.net/">onion routing</a> da questi  | 
                    |
| 24 | 
                        -sviluppato.  | 
                    |
| 19 | 
                        +<p>Tor è stato disegnato da Roger Dingledine e Nick Mathewson di Free  | 
                    |
| 20 | 
                        +Haven, e da <a href="http://www.syverson.org/">Paul Syverson</a> del  | 
                    |
| 21 | 
                        +<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>,  | 
                    |
| 22 | 
                        +basandosi sull'originale progetto di  | 
                    |
| 23 | 
                        +<a href="http://www.onion-router.net/">onion routing</a>  | 
                    |
| 24 | 
                        +sviluppato al NRL.  | 
                    |
| 25 | 25 | 
                        </p>  | 
                    
| 26 | 26 | 
                         | 
                    
| 27 | 
                        -<p>Dal November 2004, lo sviluppo di Tor ha ricevuto supporto dall' <a  | 
                    |
| 28 | 
                        -href="http://www.eff.org/">Electronic Frontier Foundation</a>.</p>  | 
                    |
| 29 | 
                        -  | 
                    |
| 30 | 27 | 
                        </div><!-- #main -->  | 
                    
| 31 | 28 | 
                         | 
                    
| 32 | 29 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,6 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.4  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Ricerca"  | 
                    
| 6 | 6 | 
                         | 
                    
| ... | ... | 
                      @@ -10,13 +10,13 @@  | 
                  
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                        <p>Leggi <a  | 
                    
| 12 | 12 | 
                        href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi  | 
                    
| 13 | 
                        -i documenti</a> (in particolare quelli nei riquadri) per aumentare la  | 
                    |
| 14 | 
                        -velocità nei sistemi di comunicazione anonimi.  | 
                    |
| 13 | 
                        +studi</a> (in particolare quelli nei riquadri) per sapere di più  | 
                    |
| 14 | 
                        +sui sistemi di comunicazione anonimi.  | 
                    |
| 15 | 15 | 
                        </p>  | 
                    
| 16 | 16 | 
                         | 
                    
| 17 | 
                        -<p>Abbiamo bisogno di persone che attacchino il sistema, quantifichino le difese,  | 
                    |
| 18 | 
                        -etc. Leggi la sezione "security project-lets" della pagina  | 
                    |
| 19 | 
                        -<a href="<page volunteer>">contribuire</a>.</p>  | 
                    |
| 17 | 
                        +<p>Abbiamo bisogno di persone che attacchino il sistema, ne quantifichino le difese,  | 
                    |
| 18 | 
                        +etc. Leggi la sezione "Ricerca" della pagina  | 
                    |
| 19 | 
                        +<a href="<page volunteer>">Partecipa</a>.</p>  | 
                    |
| 20 | 20 | 
                         | 
                    
| 21 | 21 | 
                        </div><!-- #main -->  | 
                    
| 22 | 22 | 
                         | 
                    
| ... | ... | 
                      @@ -1,74 +1,8 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Revision: $Revision$  | 
                    |
| 3 | 
                        +# Status: obsolete  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Utenti"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Tor: Utenti</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -<p>C'è un canale di discussione IRC per utenti e operatori. Vai su  | 
                    |
| 12 | 
                        -<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</p>  | 
                    |
| 13 | 
                        -  | 
                    |
| 14 | 
                        -<p>Trovi un <a  | 
                    |
| 15 | 
                        -href="http://bugs.noreply.org/tor">bugtracker</a>.  | 
                    |
| 16 | 
                        -Se trovi un baco, specialmente quelli di crash, leggi prima di tutto <a  | 
                    |
| 17 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">come  | 
                    |
| 18 | 
                        -segnalare un baco di Tor</a> FAQ wiki e poi vai sul bugtracker  | 
                    |
| 19 | 
                        -e riporta maggiori informazioni possibili a riguardo. (Se il baco riguarda  | 
                    |
| 20 | 
                        -Privoxy, il tuo browser, o qualche altra applicazione , non segnalarcelo nel  | 
                    |
| 21 | 
                        -nostro bugtracker.)  | 
                    |
| 22 | 
                        -</p>  | 
                    |
| 23 | 
                        -  | 
                    |
| 24 | 
                        -<p>Verifica <a  | 
                    |
| 25 | 
                        -href="http://www.noreply.org/tor-running-routers/">sul grafico di weasel il  | 
                    |
| 26 | 
                        -numbero di Tor servers nel tempo</a>. Per conoscere più dettagli sui  | 
                    |
| 27 | 
                        -nodi Tor esistenti, consulta la <a  | 
                    |
| 28 | 
                        -href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista  | 
                    |
| 29 | 
                        -degli exit nodes di Tor per nazione</a> di Geoff Goodell. Puoi anche <a  | 
                    |
| 30 | 
                        -href="http://belegost.seul.org/">recuperare direttamente la lista dei nodi  | 
                    |
| 31 | 
                        -generata dinamicamente</a>. (Il tuo client Tor la riceve in automatico,  | 
                    |
| 32 | 
                        -quindi caricarla per conto proprio lo si fa solo per curiosità).  | 
                    |
| 33 | 
                        -</p>  | 
                    |
| 34 | 
                        -  | 
                    |
| 35 | 
                        -<p>  | 
                    |
| 36 | 
                        -<a href="http://6sxoyfb3h2nvok2d.onion/">L'hidden wiki</a> presenta una lista  | 
                    |
| 37 | 
                        -di qualche hidden services e altre cose. Ci puoi accedere solo tramite Tor  | 
                    |
| 38 | 
                        -e un proxy come Privoxy.  | 
                    |
| 39 | 
                        -</p>  | 
                    |
| 40 | 
                        -  | 
                    |
| 41 | 
                        -<p>  | 
                    |
| 42 | 
                        -Leggi <a href="http://wiki.noreply.org/wiki/TheOnionRouter">il wiki  | 
                    |
| 43 | 
                        -di Tor</a> per la documentazione fornita dagli utenti, ed altro ancora.  | 
                    |
| 44 | 
                        -</p>  | 
                    |
| 45 | 
                        -  | 
                    |
| 46 | 
                        -<hr />  | 
                    |
| 47 | 
                        -<p>  | 
                    |
| 48 | 
                        -Di seguito una lista di programmi che possono essere usati con Tor:  | 
                    |
| 49 | 
                        -</p>  | 
                    |
| 50 | 
                        -<p>  | 
                    |
| 51 | 
                        -<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: adds proxy support to SSH. (Win32, Linux, BSD, OS X)<br />  | 
                    |
| 52 | 
                        -<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: SOCKS client wrapper with enough support to use the built-in OpenSSH or Tor local SOCKS proxy. (BSD)<br />  | 
                    |
| 53 | 
                        -<a href="http://www.freecap.ru/eng/">Freecap</a>: redirects traffic to a SOCKS server. graphical. (Win32)<br />  | 
                    |
| 54 | 
                        -<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: redirects certain streams into Tor. Doesn't deal with DNS. Linux 2.6 only.<br />  | 
                    |
| 55 | 
                        -<a href="http://www.privoxy.org/">Privoxy</a>: an http proxy that  | 
                    |
| 56 | 
                        -speaks socks4a. Also does html/cookie scrubbing. (Win32, Linux, BSD, OS X)<br />  | 
                    |
| 57 | 
                        -<a href="http://proxychains.sourceforge.net/">Proxychains</a>: proxifier, supports user-defined list of proxies. (Linux, BSD, Solaris)<br />  | 
                    |
| 58 | 
                        -<a href="http://www.dest-unreach.org/socat/">Socat</a>: multipurpose relay. (Linux, BSD, OS X)<br />  | 
                    |
| 59 | 
                        -<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>: redirects traffic to a SOCKS server. graphical. (Win32) <br />  | 
                    |
| 60 | 
                        -<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>: Mozilla  | 
                    |
| 61 | 
                        -extension to help you manage your proxy settings. (Firefox, Mozilla, Thunderbird)<br />  | 
                    |
| 62 | 
                        -Tor-resolve: turns hostnames into IPs privately via Tor, shipped with the Tor package. (Win32, Linux, BSD, OS X) <br />  | 
                    |
| 63 | 
                        -<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: similar to sockscap and freecap. has different strengths/weaknesses. (Win32)<br />  | 
                    |
| 64 | 
                        -<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: a basic Tor controller with GUI. You'll need to set 'ControlPort 9051' in your torrc. <br />  | 
                    |
| 65 | 
                        -<a href="http://sourceforge.net/projects/transocks/">Transocks</a>: Transparent proxy to redirect traffic through a SOCKS proxy. Uses iptables. (Linux)<br />  | 
                    |
| 66 | 
                        -<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).<br />  | 
                    |
| 67 | 
                        -<a href="http://tsocks.sourceforge.net/">Tsocks</a>: a program that  | 
                    |
| 68 | 
                        -intercepts connect() system calls and redirects them through Tor. (Linux, BSD)<b>*</b><br />  | 
                    |
| 69 | 
                        -</p>  | 
                    |
| 70 | 
                        -Files marked with a <b>*</b> don't deal with <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">DNS leaks</a>,  | 
                    |
| 71 | 
                        -  | 
                    |
| 72 | 
                        - </div><!-- #main -->  | 
                    |
| 73 | 7 | 
                         | 
                    
| 74 | 8 | 
                        #include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,165 +1,300 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: unknown  | 
                    |
| 3 | 
                        -# Last-Translator: biofa@circolab.net  | 
                    |
| 2 | 
                        +# Based-On-Revision: 1.17  | 
                    |
| 3 | 
                        +# Last-Translator: jan.reister@unimi.it  | 
                    |
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Contribuisci"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Partecipa"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<p>Necessità presenti:</p>  | 
                    |
| 10 | 
                        -<h2>Tor: Contribuire</h2>  | 
                    |
| 11 | 
                        -<hr />  | 
                    |
| 12 | 
                        -<p>Cosa abbiamo bisogno:</p>  | 
                    |
| 13 | 
                        -<ul>  | 
                    |
| 14 | 
                        -<li>Utenti come te per testare Tor, e permettere agli sviluppatori di  | 
                    |
| 15 | 
                        -malfunzionamenti o nuovi modi di .</li>  | 
                    |
| 16 | 
                        -<li>Ti invitiamo a<a href="<cvssandbox>tor/doc/tor-doc.html#server">  | 
                    |
| 17 | 
                        -creare un server</a> per contribuire alla crescita della rete Tor.</li>  | 
                    |
| 18 | 
                        -<li>Uno speciale bisogno di programmatori Windows per il debug della  | 
                    |
| 19 | 
                        -piattaforma Windows.</li>  | 
                    |
| 20 | 
                        -<li>Avvia un <a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Tor hidden  | 
                    |
| 21 | 
                        -service</a> e mettici dei contenuti interessanti all'interno..</li>  | 
                    |
| 22 | 
                        -<li>Informa i tuoi amici! Invitali a installare servers. Invitali a offrire  | 
                    |
| 23 | 
                        -hidden service. Invitali a passar parola ai loro amici.</li>  | 
                    |
| 24 | 
                        -<li>Cosa va documentato? Che cosa è mal documentato?</li>  | 
                    |
| 25 | 
                        -</ul>  | 
                    |
| 9 | 
                        +<!-- PUT CONTENT AFTER THIS TAG -->  | 
                    |
| 10 | 
                        +<h2>Quattro cose che puoi fare subito:</h2>  | 
                    |
| 11 | 
                        +<ol>  | 
                    |
| 12 | 
                        +<li> Puoi <a href="<cvssandbox>tor/doc/tor-doc-server.html">realizzare  | 
                    |
| 13 | 
                        +un server</a> per aiutare a far crescere la rete Tor.</li>  | 
                    |
| 14 | 
                        +<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e  | 
                    |
| 15 | 
                        +aiutaci a migliorare l'interfaccia  | 
                    |
| 16 | 
                        +e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li>  | 
                    |
| 17 | 
                        +<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden  | 
                    |
| 18 | 
                        +services. Falli parlare di Tor coi loro amici.</li>  | 
                    |
| 19 | 
                        +<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore  | 
                    |
| 20 | 
                        + <a href="<page donate>">fai una donazione per sostenere  | 
                    |
| 21 | 
                        +lo sviluppo di Tor</a>. Se conosci qualche azienda o  | 
                    |
| 22 | 
                        +associazione che ha bisogno di sicurezza nelle  | 
                    |
| 23 | 
                        +comunicazioni, fagli conoscere il progetto Tor.</li>  | 
                    |
| 24 | 
                        +</ol>  | 
                    |
| 26 | 25 | 
                         | 
                    
| 27 | 
                        -<p>Siamo in continua attività: se qualcuno si occupasse di task a breve termine  | 
                    |
| 28 | 
                        -sarebbe di grande aiuto a noi che possiamo così focalizzarci su Tor.  | 
                    |
| 29 | 
                        -</p>  | 
                    |
| 26 | 
                        +<a id="Bugs"></a>  | 
                    |
| 27 | 
                        +<h2><a class="anchor" href="#Bugs">Bachi</a></h2>  | 
                    |
| 28 | 
                        +<ol>  | 
                    |
| 29 | 
                        +<li>Attualmente i server Tor su Windows XP non sono stabili  | 
                    |
| 30 | 
                        +perché usiamo centinaia di socket che il  | 
                    |
| 31 | 
                        +kernel di Windows non é in grado di gestire. <a  | 
                    |
| 32 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci  | 
                    |
| 33 | 
                        +a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,  | 
                    |
| 34 | 
                        +è il nostro problema principale.</li>  | 
                    |
| 35 | 
                        +</ol>  | 
                    |
| 30 | 36 | 
                         | 
                    
| 31 | 
                        -<p>Attività di scrittura:</p>  | 
                    |
| 32 | 
                        -<ul>  | 
                    |
| 33 | 
                        -<li>Volontari per manutenere il sito web, o che aiutino alla  | 
                    |
| 34 | 
                        -documentazione, o in aiuto per gestire i nostri TODO e nella gestione dei bug reports?</li>  | 
                    |
| 35 | 
                        -<li>Abbiamo <i>molta</i> documentazione. Non è centralizzata e a volte  | 
                    |
| 36 | 
                        -in duplicati. Puoi aiutarci a ordinarla?</li>  | 
                    |
| 37 | 
                        -<li>Aiutaci nella traduzione delle pagine web e della documentazione  | 
                    |
| 38 | 
                        -in altre lingue. Leggi la <a href="<page translation>">guida alla traduzione</a>  | 
                    |
| 39 | 
                        -se vuoi cimentarti. (Esempi:  | 
                    |
| 40 | 
                        -<a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Francese</a>  | 
                    |
| 41 | 
                        -, <a href="http://tor.freesuperhost.com/">Persiano</a> e  | 
                    |
| 42 | 
                        -<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamita</a>.)</li>  | 
                    |
| 43 | 
                        -<li>Sistemare <a  | 
                    |
| 44 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">le FAQ Wiki</a>,  | 
                    |
| 45 | 
                        -e se conosci la risposta di qualche "FAQ senza risposta" non esitare a rispondere.</li>  | 
                    |
| 46 | 
                        -</ul>  | 
                    |
| 47 | 
                        -  | 
                    |
| 48 | 
                        -<p>Attività di Packaging:</p>  | 
                    |
| 49 | 
                        -<ul>  | 
                    |
| 50 | 
                        -<li>Siamo alla costante ricerca di un installer migliore per Windows. Specialmente,  | 
                    |
| 51 | 
                        -sarebbe di grande aiuto se qualcuno estendesse il nostro windows installer NSIS-based  | 
                    |
| 52 | 
                        -per includere FreeCap e Privoxy.</li>  | 
                    |
| 53 | 
                        -<li>Il nostro OS X installer non riesce nell'uninstall. Ci sarà un benedetto OS X  | 
                    |
| 54 | 
                        -packagers che ha le capacità per l'uninstall? Sta diventando una noia crescente  | 
                    |
| 55 | 
                        -.</li>  | 
                    |
| 56 | 
                        -</ul>  | 
                    |
| 57 | 
                        -  | 
                    |
| 58 | 
                        -<p>Attività di organizzazione e testing:</p>  | 
                    |
| 59 | 
                        -<ul>  | 
                    |
| 60 | 
                        -<li>Esiste una lista di programmi potenzialmente interessanti con cui Tor  | 
                    |
| 61 | 
                        -può funzionare <a href="<page users>">qui</a>. Esiste anche il <a  | 
                    |
| 62 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify  | 
                    |
| 63 | 
                        -howto</a>. Cerchiamo persone che le provino, ne semplifichino le spiegazione, le  | 
                    |
| 64 | 
                        -amplino dove bisogna, le documentino meglio, e facciano in modo che sia tutto più  | 
                    |
| 65 | 
                        -usabile.  | 
                    |
| 37 | 
                        +<!--  | 
                    |
| 38 | 
                        +<a id="Installers"></a>  | 
                    |
| 39 | 
                        +<h2><a class="anchor" href="#Installers">Installer</a></h2>  | 
                    |
| 40 | 
                        +<ol>  | 
                    |
| 41 | 
                        +<li>Matt Edman ha scritto un <a  | 
                    |
| 42 | 
                        +href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione  | 
                    |
| 43 | 
                        +per Windows basato su NSIS, che  | 
                    |
| 44 | 
                        +include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile  | 
                    |
| 45 | 
                        +e funzionale?  | 
                    |
| 66 | 46 | 
                        </li>  | 
                    
| 67 | 
                        -</ul>  | 
                    |
| 47 | 
                        +<li>Trovare un sistema per disinstallare su OS X  | 
                    |
| 48 | 
                        +senza dovere  | 
                    |
| 49 | 
                        +<a href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">cancellare a mano  | 
                    |
| 50 | 
                        +ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>  | 
                    |
| 51 | 
                        +<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>  | 
                    |
| 52 | 
                        +ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se  | 
                    |
| 53 | 
                        +sei abile con gli RPM, per favore dacci una mano.</li>  | 
                    |
| 54 | 
                        +</ol>  | 
                    |
| 55 | 
                        +-->  | 
                    |
| 68 | 56 | 
                         | 
                    
| 69 | 
                        -<p>Attività di programmazione e sviluppo:</p>  | 
                    |
| 70 | 
                        -<ul>  | 
                    |
| 71 | 
                        -<li>We need somebody to code up a GUI or other  | 
                    |
| 72 | 
                        -controller program, to do configuration, etc. See our <a  | 
                    |
| 73 | 
                        -href="<cvssandbox>tor/doc/control-spec.txt">control specification</a> for details,  | 
                    |
| 74 | 
                        -and the <a href="<cvssandbox>tor/contrib/TorControl.py">rudimentary demonstration  | 
                    |
| 75 | 
                        -Python control script</a>. No, we don't know what the interface should look  | 
                    |
| 76 | 
                        -like. You can use any license you want, but we'd recommend 3-clause BSD or  | 
                    |
| 77 | 
                        -maybe GPL; and we can only help out if your license conforms to the  | 
                    |
| 78 | 
                        -<a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>.</li>  | 
                    |
| 79 | 
                        -<li>Periodically people running servers tells us they want to have one  | 
                    |
| 80 | 
                        -BandwidthRate during some part of the day, and a different BandwidthRate  | 
                    |
| 81 | 
                        -at other parts of the day. Rather than coding this inside Tor, we should  | 
                    |
| 82 | 
                        -have a little script that speaks via the Tor Controller Interface, and does  | 
                    |
| 83 | 
                        -a setconf to change the bandwidth rate. Perhaps it would run out of cron,  | 
                    |
| 84 | 
                        -or perhaps it would sleep until appropriate times and then do its tweak  | 
                    |
| 85 | 
                        -(that's probably more portable). Can somebody write one for us and we'll  | 
                    |
| 86 | 
                        -put it inside <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>  | 
                    |
| 87 | 
                        -<li>Does somebody want to do up a patch so we can be an NT service? Or  | 
                    |
| 88 | 
                        -so we can go in the system tray?</li>  | 
                    |
| 89 | 
                        -<li>A good (portable, fast, clean, BSD-free) asynchronous DNS library  | 
                    |
| 90 | 
                        -would be really handy, so we don't have to keep forking DNS worker  | 
                    |
| 91 | 
                        -threads to do gethostbyname.</li>  | 
                    |
| 92 | 
                        -<li>Can somebody take a look at Martin's <a  | 
                    |
| 93 | 
                        -href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid  | 
                    |
| 94 | 
                        -and Tor</a> page, and update it to reflect Tor's  | 
                    |
| 95 | 
                        -<a href="<page tor-manual>">RedirectExit</a> config  | 
                    |
| 96 | 
                        -option?</li>  | 
                    |
| 97 | 
                        -<li>See the <a href="<cvssandbox>tor/doc/TODO">TODO</a> and  | 
                    |
| 98 | 
                        -<a href="<cvssandbox>tor/doc/HACKING">HACKING</a> files in the Tor distribution  | 
                    |
| 99 | 
                        -for more ideas.</li>  | 
                    |
| 100 | 
                        -</ul>  | 
                    |
| 57 | 
                        +<a id="Usability"></a>  | 
                    |
| 58 | 
                        +<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2>  | 
                    |
| 59 | 
                        +<ol>  | 
                    |
| 60 | 
                        +<li><a  | 
                    |
| 61 | 
                        +href="http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html">SwitchProxy</a>  | 
                    |
| 62 | 
                        +è più complicato del necessario. Ha delle opzioni ambigue come proxy "anonimi"  | 
                    |
| 63 | 
                        +che anonimi in realtà non sono. Inoltre l'utente deve inserire a mano  | 
                    |
| 64 | 
                        +dati come "localhost" e "8118". Forse potremmo offrire un nostro  | 
                    |
| 65 | 
                        +plugin modificato con i valori di default per Tor già impostati?  | 
                    |
| 66 | 
                        +Inoltre pare che SwitchProxy non sia pienamente compatibile con Firefox 1.5 -- ci  | 
                    |
| 67 | 
                        +sono forse altri plugin come ProxyButton che siano più flessibili con diverse versioni?</li>  | 
                    |
| 68 | 
                        +<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni  | 
                    |
| 69 | 
                        +mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono  | 
                    |
| 70 | 
                        +il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare  | 
                    |
| 71 | 
                        +il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con  | 
                    |
| 72 | 
                        +la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra  | 
                    |
| 73 | 
                        +possibilità è usare la Tor controller interface: si intercetta la risoluzione  | 
                    |
| 74 | 
                        +DNS, la si passa a Tor, e Tor risponde con un indirizzo IP  | 
                    |
| 75 | 
                        +fasullo. Poi l'applicazione si collega via Tor all'indirizzo IP fasullo  | 
                    |
| 76 | 
                        +e Tor automaticamente lo collega alla query precedente. </li>  | 
                    |
| 77 | 
                        +<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate  | 
                    |
| 78 | 
                        +in certe ore del giorno e un diverso BandwidthRate in altre.  | 
                    |
| 79 | 
                        +Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo  | 
                    |
| 80 | 
                        +script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>,  | 
                    |
| 81 | 
                        +e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con  | 
                    |
| 82 | 
                        +cron, o magari attivarsi solo al momento giusto per fare  | 
                    |
| 83 | 
                        +la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo  | 
                    |
| 84 | 
                        +così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>  | 
                    |
| 85 | 
                        +<li>Abbiamo a disposizione alcuni metodi per <a  | 
                    |
| 86 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla  | 
                    |
| 87 | 
                        +rete Tor in una particolare nazione </a>, ma richiedono tutti  | 
                    |
| 88 | 
                        +di indicare il nickname del Tor server desiderato. Sarebbe  | 
                    |
| 89 | 
                        +bello potere specificare solo la nazione e lasciare la scelta a un  | 
                    |
| 90 | 
                        +automatismo. Questo richiede un componente  | 
                    |
| 91 | 
                        +che sappia in quale nazione si trova ciascun nodo Tor. Lo <a  | 
                    |
| 92 | 
                        +href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su  | 
                    |
| 93 | 
                        +serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe  | 
                    |
| 94 | 
                        +anche con dati di geolocalizzazione?</li>  | 
                    |
| 95 | 
                        +<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo  | 
                    |
| 96 | 
                        +indicante tutti i server Tor. Un premio se si aggiorna man mano che  | 
                    |
| 97 | 
                        +la rete cresce e cambia.</li>  | 
                    |
| 98 | 
                        +<li>Tor fornisce connessioni anonime, ma non supporta  | 
                    |
| 99 | 
                        +l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso  | 
                    |
| 100 | 
                        +due siti web e qualcuno li conoscesse entrambi,  | 
                    |
| 101 | 
                        +sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon  | 
                    |
| 102 | 
                        +metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a  | 
                    |
| 103 | 
                        +href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo  | 
                    |
| 104 | 
                        +post</a> e <a  | 
                    |
| 105 | 
                        +href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>  | 
                    |
| 106 | 
                        +per i dettagli.</li>  | 
                    |
| 107 | 
                        +</ol>  | 
                    |
| 101 | 108 | 
                         | 
                    
| 102 | 
                        -<p>Security project-lets: We need people to attack the implementation  | 
                    |
| 103 | 
                        -and clean it up, and also to attack the design and experiment with  | 
                    |
| 104 | 
                        -defenses.</p>  | 
                    |
| 105 | 
                        -<ul>  | 
                    |
| 106 | 
                        -<li>We need somebody to <a  | 
                    |
| 107 | 
                        -href="http://en.wikipedia.org/wiki/Fuzz_testing">fuzz</a> Tor. Are there  | 
                    |
| 108 | 
                        -good libraries out there for what we want? What are the first steps? Win  | 
                    |
| 109 | 
                        -fame by getting credit when we put out a new release because of you!</li>  | 
                    |
| 110 | 
                        -<li>Website volume fingerprinting attacks (<a  | 
                    |
| 111 | 
                        -href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a  | 
                    |
| 112 | 
                        -href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).  | 
                    |
| 113 | 
                        -Defenses include a large cell size, <a  | 
                    |
| 114 | 
                        -href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,  | 
                    |
| 115 | 
                        -etc. How well does each approach work?</li>  | 
                    |
| 116 | 
                        -<li>The end-to-end traffic confirmation attack. We need to study  | 
                    |
| 117 | 
                        -long-range dummies more, along with traffic shaping. How much traffic  | 
                    |
| 118 | 
                        -of what sort of distribution is needed before the adversary is confident  | 
                    |
| 119 | 
                        -he has won?</li>  | 
                    |
| 120 | 
                        -<li>It's not that hard to DoS Tor servers or dirservers. Are puzzles  | 
                    |
| 121 | 
                        -the right answer? What other practical approaches are there?</li>  | 
                    |
| 122 | 
                        -<li>What sensitive info squeaks by privoxy? Are other html scrubbers  | 
                    |
| 123 | 
                        -better?</li>  | 
                    |
| 124 | 
                        -</ul>  | 
                    |
| 109 | 
                        +<a id="Documentation"></a>  | 
                    |
| 110 | 
                        +<h2><a class="anchor" href="#Documentation">Documentazione</a></h2>  | 
                    |
| 111 | 
                        +<ol>  | 
                    |
| 112 | 
                        +<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,  | 
                    |
| 113 | 
                        +css, layout. Comincia a frequentare il canale IRC per farti  | 
                    |
| 114 | 
                        +conoscere meglio.</li>  | 
                    |
| 115 | 
                        +<li>Abbiamo troppa documentazione --- è troppo dispersa e  | 
                    |
| 116 | 
                        +ripetuta quì e là. Segnalaci correzioni, link e  | 
                    |
| 117 | 
                        +punti oscuri nella documentazione in modo che possiamo riordinarla.</li>  | 
                    |
| 118 | 
                        +<li>Aiutaci a tradurre le pagine web e la documentazione in altre  | 
                    |
| 119 | 
                        +lingue. Vedi le <a href="<page translation>">linee guida per la  | 
                    |
| 120 | 
                        +traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per  | 
                    |
| 121 | 
                        +aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -  | 
                    |
| 122 | 
                        +vedi lo <a href="<page translation-status>">stato delle traduzioni  | 
                    |
| 123 | 
                        +</a>.</li>  | 
                    |
| 124 | 
                        +<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono  | 
                    |
| 125 | 
                        +problemi di usabilità o di stabilità da identificare e risolvere,  | 
                    |
| 126 | 
                        +o almeno di cui informare gli utenti?</li>  | 
                    |
| 127 | 
                        +<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide  | 
                    |
| 128 | 
                        +per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor  | 
                    |
| 129 | 
                        +Controller</a>?</li>  | 
                    |
| 130 | 
                        +<li>Analizzare e documentare  | 
                    |
| 131 | 
                        +<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la  | 
                    |
| 132 | 
                        +nostra lista di programmi</a> configurabili per essere usati con Tor.</li>  | 
                    |
| 133 | 
                        +<li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente  | 
                    |
| 134 | 
                        +le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD),  | 
                    |
| 135 | 
                        +e freecap (Windows) sembrano dei buoni candidati.</li>  | 
                    |
| 136 | 
                        +<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente  | 
                    |
| 137 | 
                        +utili che si interfacciano con Tor</a>. In quali situazioni sono utili?  | 
                    |
| 138 | 
                        +Aiutaci a testarli e a documentare i risultati.</li>  | 
                    |
| 139 | 
                        +</ol>  | 
                    |
| 140 | 
                        +  | 
                    |
| 141 | 
                        +<a id="Coding"></a>  | 
                    |
| 142 | 
                        +<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>  | 
                    |
| 143 | 
                        +<ol>  | 
                    |
| 144 | 
                        +<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma  | 
                    |
| 145 | 
                        +non è mantenuto ed ha ancora bachi, specie su Windows. Inoltre quali  | 
                    |
| 146 | 
                        +informazioni sensibili non vengono protette da Privoxy? Ci sono altri  | 
                    |
| 147 | 
                        +filtri proxy web più sicuri?</li>  | 
                    |
| 148 | 
                        +<li>tsocks a quanto pare non è più mantenuto: abbiamo inviato varie patch  | 
                    |
| 149 | 
                        +senza avere risposta. C'è qualcuno disposto a mantenere un nuovo  | 
                    |
| 150 | 
                        +branch di tsocks? Lo aiuteremo.</li>  | 
                    |
| 151 | 
                        +<li>Per ora i descrittori degli hidden service sono registrati solo su pochi  | 
                    |
| 152 | 
                        +directory server. È un male per la privacy e per la robustezza del sistema. Per  | 
                    |
| 153 | 
                        +avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service  | 
                    |
| 154 | 
                        +ancor meno privati, dato che dovremo replicarli su numerosi  | 
                    |
| 155 | 
                        +server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai  | 
                    |
| 156 | 
                        +directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito  | 
                    |
| 157 | 
                        +che permetta aggiornamenti autenticati. Per quel che ne sappiamo,  | 
                    |
| 158 | 
                        +nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è  | 
                    |
| 159 | 
                        +il passo successivo da fare?</li>  | 
                    |
| 160 | 
                        +<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo  | 
                    |
| 161 | 
                        +gethostbyname() è mal disegnato --- si blocca finché non ha finito  | 
                    |
| 162 | 
                        +di risolvere una query --- e richiede il proprio thread or processo. Così Tor  | 
                    |
| 163 | 
                        +deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie  | 
                    |
| 164 | 
                        +DNS asincrone, ma sono storicamente bacate e abbandonate.  | 
                    |
| 165 | 
                        +Qualcuna di queste è anche software stabile, pulito e libero? (Ricorda che  | 
                    |
| 166 | 
                        +Tor usa OpenSSL e che OpenSSL probabilmente non è compatibile con la GPL, perciò  | 
                    |
| 167 | 
                        +le librerie GPL sono escluse.) Se fosse così  | 
                    |
| 168 | 
                        +(o se potessimo renderle tali), le integreremmo in Tor. vedi <a  | 
                    |
| 169 | 
                        +href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl  | 
                    |
| 170 | 
                        +</a> per uno degli approcci possibili. Vedi anche  | 
                    |
| 171 | 
                        +<a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e  | 
                    |
| 172 | 
                        +<a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.  | 
                    |
| 173 | 
                        +</li>  | 
                    |
| 174 | 
                        +<li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware  | 
                    |
| 175 | 
                        +tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole  | 
                    |
| 176 | 
                        +prendere una scheda e farci sapere come va?</li>  | 
                    |
| 177 | 
                        +<li>Dato che i server Tor fanno store-and-forward di ogni cellula che gestiscono,  | 
                    |
| 178 | 
                        +i server Tor a larga banda finiscono ad usare dozzine di megabyte di memoria  | 
                    |
| 179 | 
                        +solo per i buffer. Dobbiamo sapere quando restringere o espandere  | 
                    |
| 180 | 
                        +i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel  | 
                    |
| 181 | 
                        +Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro,  | 
                    |
| 182 | 
                        +invece che dei buffer monolitici?</li>  | 
                    |
| 183 | 
                        +<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,  | 
                    |
| 184 | 
                        +specialmente su vecchi Windows che esauriscono i file  | 
                    |
| 185 | 
                        +descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire  | 
                    |
| 186 | 
                        +WSAENOBUFS, vedere la chiave di registro MaxConnections,  | 
                    |
| 187 | 
                        +vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.  | 
                    |
| 188 | 
                        +Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a  | 
                    |
| 189 | 
                        +href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug  | 
                    |
| 190 | 
                        +98</a>.)</li>  | 
                    |
| 191 | 
                        +<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in  | 
                    |
| 192 | 
                        +gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure  | 
                    |
| 193 | 
                        +come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir  | 
                    |
| 194 | 
                        +disabilitasse la ricerca di librerie ssl.</li>  | 
                    |
| 195 | 
                        +<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella  | 
                    |
| 196 | 
                        +sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>  | 
                    |
| 197 | 
                        +<li>Effettuare una analisi di sicurezza di Tor con <a  | 
                    |
| 198 | 
                        +href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare  | 
                    |
| 199 | 
                        +se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama  | 
                    |
| 200 | 
                        +e il credito quando potremo fare una nuova release grazie a te!</li>  | 
                    |
| 201 | 
                        +<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a  | 
                    |
| 202 | 
                        +Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP  | 
                    |
| 203 | 
                        +in richieste TCP e mandarle attraverso Tor?</li>  | 
                    |
| 204 | 
                        +<li>Tor usa TCP per il trasporto e TLS per la cifratura del  | 
                    |
| 205 | 
                        +collegamento. Funziona ed è semplice, ma significa che se un pacchetto  | 
                    |
| 206 | 
                        +viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre  | 
                    |
| 207 | 
                        +significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a  | 
                    |
| 208 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista  | 
                    |
| 209 | 
                        +di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare  | 
                    |
| 210 | 
                        +questa lista.</li>  | 
                    |
| 211 | 
                        +<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione  | 
                    |
| 212 | 
                        +(sugli exit node). Se per te IPv6 è molto importante, questo è  | 
                    |
| 213 | 
                        +il punto da cui cominciare.</li>  | 
                    |
| 214 | 
                        +</ol>  | 
                    |
| 125 | 215 | 
                         | 
                    
| 126 | 
                        -<p>Designer project-lets:</p>  | 
                    |
| 127 | 
                        -<ul>  | 
                    |
| 128 | 
                        -<li>Server CPU load is high because clients keep asking to make new  | 
                    |
| 129 | 
                        -circuits, which uses public key crypto. Possible defenses include:  | 
                    |
| 130 | 
                        -using helper nodes (fixed entry nodes); rate limiting the number of  | 
                    |
| 131 | 
                        -create cells handled per second; having clients retry failed extensions  | 
                    |
| 132 | 
                        -a few times; implementing ssl sessions; and using hardware crypto when  | 
                    |
| 133 | 
                        -available.</li>  | 
                    |
| 134 | 
                        -<li>We fear we might not work very well when servers have asymmetric  | 
                    |
| 135 | 
                        -bandwidth. Because Tor has separate TCP connections between each hop,  | 
                    |
| 136 | 
                        -if the incoming bytes are arriving just fine and the outgoing bytes  | 
                    |
| 137 | 
                        -are all getting dropped on the floor, the TCP push-back mechanisms  | 
                    |
| 138 | 
                        -don't really transmit this information back to the incoming streams.  | 
                    |
| 139 | 
                        -Perhaps Tor should detect when it's dropping a lot of outgoing packets,  | 
                    |
| 140 | 
                        -and rate-limit incoming streams to regulate this itself? We need somebody  | 
                    |
| 141 | 
                        -who's good with networks to simulate this and help design solutions.</li>  | 
                    |
| 142 | 
                        -<li>Right now the hidden service descriptors are being stored on the  | 
                    |
| 143 | 
                        -dirservers, but any reliable distributed storage system would do (for  | 
                    |
| 144 | 
                        -example, a DHT that allows authenticated updates). Can somebody figure  | 
                    |
| 145 | 
                        -out our best options and decide if they're good enough?</li>  | 
                    |
| 146 | 
                        -<li>How hard is it to patch bind or a DNS proxy to redirect requests  | 
                    |
| 147 | 
                        -to Tor via our tor-resolve socks extension? What about to convert UDP  | 
                    |
| 148 | 
                        -DNS requests to TCP requests and send them through Tor?</li>  | 
                    |
| 149 | 
                        -<li>Tor provides anonymous connections, but if you want to keep multiple  | 
                    |
| 150 | 
                        -pseudonyms in practice (say, in case you frequently go to two websites  | 
                    |
| 151 | 
                        -and if anybody knew about both of them they would conclude it's you),  | 
                    |
| 152 | 
                        -we don't support that well yet. We should find a good approach and  | 
                    |
| 153 | 
                        -interface for handling pseudonymous profiles in Tor. See <a  | 
                    |
| 154 | 
                        -href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">this  | 
                    |
| 155 | 
                        -post</a> and <a  | 
                    |
| 156 | 
                        -href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">followup</a>  | 
                    |
| 157 | 
                        -for details.</li>  | 
                    |
| 158 | 
                        -</ul>  | 
                    |
| 216 | 
                        +<a id="Research"></a>  | 
                    |
| 217 | 
                        +<h2><a class="anchor" href="#Research">Ricerca</a></h2>  | 
                    |
| 218 | 
                        +<ol>  | 
                    |
| 219 | 
                        +<li>Attacco di tipo "website fingerprinting": fai un elenco di quanche  | 
                    |
| 220 | 
                        +centinaio di siti famosi, scaricane le pagine, crea una serie di  | 
                    |
| 221 | 
                        +"signature" per ciascun sito. Poi osserva il traffico di un client Tor. Mentre  | 
                    |
| 222 | 
                        +riceve dati, potresti indovinare se e quale di questi siti  | 
                    |
| 223 | 
                        +il client sta visitando. Per prima cosa, che possibilità di successo  | 
                    |
| 224 | 
                        +ha questo attacco sull'installato Tor attuale? Poi, cerca delle difese  | 
                    |
| 225 | 
                        +possibili: ad esempio, potremmo cambiare le dimensioni delle cellule Tor da 512  | 
                    |
| 226 | 
                        +byte a 1024 byte, potremmo usare tecniche di padding come <a  | 
                    |
| 227 | 
                        +href="http://freehaven.net/anonbib/#timing-fc2004">il defensive dropping</a>,  | 
                    |
| 228 | 
                        +o potremmo aggiungere ritardi nel traffico. Che impatto avrebbe,  | 
                    |
| 229 | 
                        +che conseguenze avrebbe sull'usabilità (con un metro di riferimento adeguato)  | 
                    |
| 230 | 
                        +l'uso di difese efficaci in ciascuno di questi casi?</li>  | 
                    |
| 231 | 
                        +<li>Attacco di tipo "end-to-end traffic confirmation":  | 
                    |
| 232 | 
                        +osservando il traffico dal lato di Alice e di Bob, si possono <a  | 
                    |
| 233 | 
                        +href="http://freehaven.net/anonbib/#danezis:pet2004">confrontare  | 
                    |
| 234 | 
                        +le signature del traffico e dedurre che si sta osservando lo stesso  | 
                    |
| 235 | 
                        +flusso</a>. Finora Tor si rassegna ad accettare questa situazione, assumendo  | 
                    |
| 236 | 
                        +che in ogni caso questo attacco è triviale. Ma è davvero così? Quanto  | 
                    |
| 237 | 
                        + e quale traffico è necessario perché un aversario  | 
                    |
| 238 | 
                        +sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)?  | 
                    |
| 239 | 
                        +Il traffic padding o il traffic shaping  | 
                    |
| 240 | 
                        +fnzionano meglio di altri sistemi?</li>  | 
                    |
| 241 | 
                        +<li>Attacco di tipo "routing zones": gli studi attuali considerano  | 
                    |
| 242 | 
                        +il percorso di rete tra Alice e il suo entry node (e tra  | 
                    |
| 243 | 
                        +l'exit node e Bob) come un singolo collegamento in un grafico. In realtà  | 
                    |
| 244 | 
                        +invece il percorso attraversa diversi autonomous system (AS), e <a  | 
                    |
| 245 | 
                        +href="http://freehaven.net/anonbib/#feamster:wpes2004">non è infrequente che  | 
                    |
| 246 | 
                        +lo stesso AS appaia sia nell'entry path che nell'exit path</a>.  | 
                    |
| 247 | 
                        +Purtroppo, per calcolare se una certa configurazione tra Alice, entry,  | 
                    |
| 248 | 
                        +exit e Bob sia pericolosa occorre scaricare una intera  | 
                    |
| 249 | 
                        +routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei  | 
                    |
| 250 | 
                        +rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li>  | 
                    |
| 251 | 
                        +<li>Tor funziona male quando un server dispone di banda asimmetrica  | 
                    |
| 252 | 
                        +(come via cavo o DSL). Siccome Tor usa connessioni TCP separate per  | 
                    |
| 253 | 
                        +ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita  | 
                    |
| 254 | 
                        +vengono tutti persi, il meccanismo di push-back del TCP non  | 
                    |
| 255 | 
                        +ritrasmette questa informazione ai flussi in entrata.  | 
                    |
| 256 | 
                        +Tor potrebbe rilevare se sta perdendo molti pacchetti in uscita ed eseguire  | 
                    |
| 257 | 
                        +un rate-limit sui flussi in ingresso per autoregolarsi? Ho in mente  | 
                    |
| 258 | 
                        +un sistema di accumulo e scarico in cui si sceglie un rate-limit prudente e  | 
                    |
| 259 | 
                        +lo si incrementa lentamente finché non si perdono pacchetti, poi si decrementa etc.  | 
                    |
| 260 | 
                        +Ci serve qualcuno esperto di reti per simulare il meccanismo e aiutarci a disegnare  | 
                    |
| 261 | 
                        +una soluzione; oppure dovremmo capire quanto ne vengono degradate le  | 
                    |
| 262 | 
                        +prestazioni, e decidere se riconsiderare il trasporto UDP.</li>  | 
                    |
| 263 | 
                        +<li>Un argomento simile è il controllo delle congestioni. Il nostro sistema attuale  | 
                    |
| 264 | 
                        +sarà sufficienteciente quando avremo un uso molto intenso?  | 
                    |
| 265 | 
                        +Potremmo sperimentare finestre di ampiezza variabile, invece  | 
                    |
| 266 | 
                        +di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a  | 
                    |
| 267 | 
                        +href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento  | 
                    |
| 268 | 
                        +di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo  | 
                    |
| 269 | 
                        +se i risultati fossero soddisfacenti.</li>  | 
                    |
| 270 | 
                        +<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere  | 
                    |
| 271 | 
                        +bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia  | 
                    |
| 272 | 
                        +di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con  | 
                    |
| 273 | 
                        +un pulsante "help China" che apre una porta e fa il relay di pochi  | 
                    |
| 274 | 
                        +KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,  | 
                    |
| 275 | 
                        +e ci sarebbero pochi abusi, dato che non sarebbero degli exit  | 
                    |
| 276 | 
                        +node.) Ma come si fa a distribuire automaticamente ai dissidenti  | 
                    |
| 277 | 
                        +la lista di questi client volontari ed ad impedire ai firewall nazionali di  | 
                    |
| 278 | 
                        +intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di  | 
                    |
| 279 | 
                        +fiducia personale. Vedi la nostra <a  | 
                    |
| 280 | 
                        +href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ  | 
                    |
| 281 | 
                        +</a> sull'argomento e poi leggi la <a  | 
                    |
| 282 | 
                        +href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione  | 
                    |
| 283 | 
                        +di anonbib sulla resistenza alla censura</a>.</li>  | 
                    |
| 284 | 
                        +<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo  | 
                    |
| 285 | 
                        +fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via.  | 
                    |
| 286 | 
                        +Sembra una buona idea, dato che riduce i flussi in uscita  | 
                    |
| 287 | 
                        +che ciascun server può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso,  | 
                    |
| 288 | 
                        +il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e  | 
                    |
| 289 | 
                        +gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra  | 
                    |
| 290 | 
                        +sicurezza e prestazioni.</li>  | 
                    |
| 291 | 
                        +<li>Non è difficile effettuare un DoS ai Tor server o ai dirserver. I client  | 
                    |
| 292 | 
                        +puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio  | 
                    |
| 293 | 
                        +se sono compatibili col protocollo Tor attuale.</li>  | 
                    |
| 294 | 
                        +</ol>  | 
                    |
| 159 | 295 | 
                         | 
                    
| 160 | 
                        -<p>Drop by <a href="irc://irc.oftc.net/tor">the #tor IRC channel at irc.oftc.net</a> or  | 
                    |
| 161 | 
                        -<a href="mailto:tor-volunteer@freehaven.net">email  | 
                    |
| 162 | 
                        -tor-volunteer@freehaven.net</a> if you want to help out!</p>  | 
                    |
| 296 | 
                        +<a href="<page contact>">Facci sapere</a> se hai fatto progressi in qualcuno di  | 
                    |
| 297 | 
                        +questi campi!  | 
                    |
| 163 | 298 | 
                         | 
                    
| 164 | 299 | 
                        </div><!-- #main -->  | 
                    
| 165 | 300 | 
                         | 
                    
| 166 | 301 |