Peter Palfrader commited on 2006-03-17 18:18:57
Zeige 10 geänderte Dateien mit 756 Einfügungen und 356 Löschungen.
... | ... |
@@ -1,45 +1,7 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Revision: $Revision$ |
|
3 |
+# Status: obsolete |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Sviluppo" |
|
6 |
- |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: Sviluppatori</h2> |
|
10 |
-<hr /> |
|
11 |
-<p>Sfoglia il <b>reporitorio CVS</b> di Tor: (che non necessariamente |
|
12 |
-è funzionante)</p> |
|
13 |
-<ul> |
|
14 |
-<li><a href="<cvssandbox>">cvs sandbox regolarmente aggiornato</a></li> |
|
15 |
-<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">Vai al CVS</a></li> |
|
16 |
-<li>accesso anonimo al pserver (la password è guest): |
|
17 |
-<ul> |
|
18 |
-<li>Crea una cartella vuota ed entraci.</li> |
|
19 |
-<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</li> |
|
20 |
-<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</li> |
|
21 |
-<li>cd tor; ./autogen.sh; make; make install se ti va.</li> |
|
22 |
-<li>(use "co -r tor-0_1_1_4_alpha tor" to fetch a particular version.)</li> |
|
23 |
-<li>(To check out the maintenance branch, use -r tor-0_1_0-patches)</li> |
|
24 |
-</ul> |
|
25 |
-</li> |
|
26 |
-</ul> |
|
27 |
- |
|
28 |
-<p> |
|
29 |
-Leggi la <a href="<cvssandbox>tor/doc/HACKING">Guida del codice sorgente di Tor</a> per |
|
30 |
-una panoramica su files e componenti del sistema. |
|
31 |
-</p> |
|
32 |
- |
|
33 |
-<p> |
|
34 |
-<a href="<cvssandbox>tor/doc/TODO">La lista di cose di cui gli sviluppatori sanno di dover fare</a>. |
|
35 |
-</p> |
|
36 |
- |
|
37 |
-<p> |
|
38 |
-Il progetto <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon |
|
39 |
-Proxy (JAP)</a> ha implementato un protocollo Tor nel loro |
|
40 |
-client. Presto ne saprete di più. |
|
41 |
-</p> |
|
42 |
- |
|
43 |
- </div><!-- #main --> |
|
5 |
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation" |
|
44 | 6 |
|
45 | 7 |
#include <foot.wmi> |
... | ... |
@@ -0,0 +1,88 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 1.15 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Donazioni" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>Fai una donazione al progetto Tor!</h2> |
|
10 |
+<hr /> |
|
11 |
+ |
|
12 |
+<p> |
|
13 |
+Se usi Tor e vorresti dare il tuo aiuto, puoi sostenere il progetto |
|
14 |
+facendo una donazione. |
|
15 |
+</p> |
|
16 |
+ |
|
17 |
+<p>Da ottobre 2005, infatti, la EFF ha esaurito i fondi per sostenere il progetto Tor. |
|
18 |
+Le tue donazioni aiuteranno Roger e Nick a concentrarsi sullo sviluppo di Tor |
|
19 |
+e sulle sue funzionalità invece di dover cercare nuovi sponsor e disperdersi |
|
20 |
+facendo altri lavori. Aiutaci a mantenere Tor in <a |
|
21 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">attivo |
|
22 |
+sviluppo!</a>! |
|
23 |
+</p> |
|
24 |
+ |
|
25 |
+<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post"> |
|
26 |
+ <p> |
|
27 |
+Il modo migliore è diventare un "membro" del progetto Tor pagando una |
|
28 |
+<b>quota mensile</b>. Delle donazioni consistenti |
|
29 |
+ci permettono di preoccuparci meno della raccolta fondi e di concentarrci di più sullo |
|
30 |
+sviluppo. Puoi diventare un membro con un clic su questo pulsante (ti |
|
31 |
+servirà un account <a |
|
32 |
+href="http://paypal.com/">PayPal</a>):<br /> |
|
33 |
+<input type="radio" name="a3" value="50.00" />$50 |
|
34 |
+<input type="radio" name="a3" value="20.00" checked="checked" />$20 |
|
35 |
+<input type="radio" name="a3" value="10.00" />$10 |
|
36 |
+<input type="radio" name="a3" value="5.00" />$5 |
|
37 |
+<input type="hidden" name="p3" value="1" /> |
|
38 |
+<input type="hidden" name="t3" value="M" /> |
|
39 |
+<input type="hidden" name="sra" value="1" /> |
|
40 |
+<input type="hidden" name="src" value="1" /> |
|
41 |
+<input type="hidden" name="no_shipping" value="1" /> |
|
42 |
+<input type="hidden" name="no_note" value="1" /> |
|
43 |
+<input name="submit" type="submit" class="button" value="Donate!" /> |
|
44 |
+<input type="hidden" name="cmd" value="_xclick-subscriptions" /> |
|
45 |
+<input type="hidden" name="business" value="donations@freehaven.net" /> |
|
46 |
+<input type="hidden" name="item_name" value="Tor Project Membership" /> |
|
47 |
+<input type="hidden" name="return" value="http://tor.eff.org/"> |
|
48 |
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate"> |
|
49 |
+</p> |
|
50 |
+</form> |
|
51 |
+ |
|
52 |
+<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post"> |
|
53 |
+ <p>Puoi anche fare una <b>donazione una tantum</b> (con PayPal, ma |
|
54 |
+non serve un account):<br /> |
|
55 |
+<input type="radio" name="amount" value="100.00" />$100 |
|
56 |
+<input type="radio" name="amount" value="50.00" />$50 |
|
57 |
+<input type="radio" name="amount" value="20.00" checked="checked" />$20 |
|
58 |
+<input type="radio" name="amount" value="10.00" />$10 |
|
59 |
+<input type="radio" name="amount" value="" />other |
|
60 |
+<input type="hidden" name="no_shipping" value="1" /> |
|
61 |
+<input name="submit" type="submit" class="button" value="Donate!" /> |
|
62 |
+<input type="hidden" name="cmd" value="_xclick" /> |
|
63 |
+<input type="hidden" name="business" value="donations@freehaven.net" /> |
|
64 |
+<input type="hidden" name="item_name" value="Tor" /> |
|
65 |
+<input type="hidden" name="return" value="http://tor.eff.org/"> |
|
66 |
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate"> |
|
67 |
+</p> |
|
68 |
+</form> |
|
69 |
+ |
|
70 |
+<p>Se non ti piace PayPal, puoi spedire <b>un assegno o money order</b> |
|
71 |
+(includendo un indirizzo email se si desidera conferma di ricevuta) |
|
72 |
+a:<br /> |
|
73 |
+Roger Dingledine<br /> |
|
74 |
+1558 Massachusetts Ave #24<br /> |
|
75 |
+Cambridge, MA 02138 USA |
|
76 |
+</p> |
|
77 |
+ |
|
78 |
+<p>Donazioni più grosse sono ovviamente più utili. Adesso <a |
|
79 |
+href="http://2827792.e-gold.com/">accettiamo anche e-gold</a>. Se preferisci un altro |
|
80 |
+metodo di pagamento per la tua donazione, come un bonifico bancario europeo, o se si tratta di una |
|
81 |
+donazione consistente che vuoi dedurre dalle tasse, <a |
|
82 |
+href="mailto:donations@freehaven.net">contattaci</a> e troveremo una |
|
83 |
+soluzione. |
|
84 |
+</p> |
|
85 |
+ |
|
86 |
+ </div><!-- #main --> |
|
87 |
+ |
|
88 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,318 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 1.6 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 |
+ |
|
11 |
+<h2>FAQ sugli abusi per gli operatori di server Tor</h2> |
|
12 |
+<hr /> |
|
13 |
+ |
|
14 |
+<a id="WhatAboutCriminals"></a> |
|
15 |
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></h3> |
|
16 |
+ |
|
17 |
+<p>I criminali possono commettere reati già ora. Dato che sono disposti a infrangere |
|
18 |
+la legge, hanno già a disposizione molti sistemi che forniscono |
|
19 |
+una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari, |
|
20 |
+usarli e gettarli via; possono penetrare in un computer |
|
21 |
+in Corea o in Brasile e usarlo per delle attività illegali; possono |
|
22 |
+usare gli spyware, i virus e molte altre tecniche per prendere il controllo |
|
23 |
+di milioni di computer Windows in tutto il mondo. </p> |
|
24 |
+ |
|
25 |
+<p>Lo scopo di Tor è dare protezione alle persone normali che rispettano |
|
26 |
+la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p> |
|
27 |
+ |
|
28 |
+<p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, — |
|
29 |
+accettare gli abusi insieme agli usi legittimi — ma secondo noi c'è molto |
|
30 |
+di più. |
|
31 |
+Criminali e malintenzionati sono <em>motivati</em> ad ottenere |
|
32 |
+l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi. |
|
33 |
+La possibilità di rubare e utilizzare le identità di vittime innocenti |
|
34 |
+(il furto di identità) rende le cose ancor più facili. Le persone normali, invece, |
|
35 |
+spesso non hanno tempo o soldi da spendere per capire come avere più |
|
36 |
+privacy online. Questo è il peggiore dei mondi possibili. </p> |
|
37 |
+ |
|
38 |
+<p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha già |
|
39 |
+delle alternative migliori e non è probabile che, se non potesse usare Tor, |
|
40 |
+cesserebbe di commettere reati. Allo stesso tempo, Tor |
|
41 |
+e altri strumenti per la privacy possono <em>combattere</em> il furto di identità e i crimini |
|
42 |
+veri, come le minacce, le intimidazioni e così via. </p> |
|
43 |
+ |
|
44 |
+<!-- |
|
45 |
+<a id="Pervasive"></a> |
|
46 |
+<h3><a class="anchor" href="#Pervasive">Se tutti usassero |
|
47 |
+Tor, crollerebbero le civiltà?</a></h3> |
|
48 |
+--> |
|
49 |
+ |
|
50 |
+<a id="DDoS"></a> |
|
51 |
+<h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3> |
|
52 |
+ |
|
53 |
+<p>Gli attacchi distributed denial of service (DDoS) usano solitamente |
|
54 |
+migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che |
|
55 |
+hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti |
|
56 |
+UDP che non richiedono handshake o coordinamento. </p> |
|
57 |
+ |
|
58 |
+<p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non |
|
59 |
+tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono |
|
60 |
+nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni |
|
61 |
+attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione |
|
62 |
+di banda contro siti esterni: per ogni byte inviato a destinazione |
|
63 |
+bisogna immetere un byte nella rete Tor. Per questo, generalmente, |
|
64 |
+un attaccante che controlli abbastanza banda per lanciare un attacco |
|
65 |
+DDoS efficace può tranquillamente fare a meno di Tor. </p> |
|
66 |
+ |
|
67 |
+<a id="WhatAboutSpammers"></a> |
|
68 |
+<h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3> |
|
69 |
+ |
|
70 |
+<p>Per prima cosa, l'exit policy di default in Tor blocca tutto il |
|
71 |
+traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non |
|
72 |
+funziona di default. Alcuni operatori di server potrebbero permettere la |
|
73 |
+porta 25 sul loro specifico exit node, e in quel caso quel computer |
|
74 |
+permetterà la posta in uscita; però costoro potrebbero pure |
|
75 |
+realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam |
|
76 |
+perché quasi tutti i server Tor si rifiutano di inviare posta. </p> |
|
77 |
+ |
|
78 |
+<p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare |
|
79 |
+Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per |
|
80 |
+connettersi a script CGI bacati; per controlare delle |
|
81 |
+botnet — in pratica, per comunicare segretamente con orde di |
|
82 |
+computer compromessi usati per spedire lo spam. |
|
83 |
+</p> |
|
84 |
+ |
|
85 |
+<p> |
|
86 |
+Questa è una vergogna, ma gli spammer lo stanno già facendo adesso, |
|
87 |
+senza Tor. Inoltre molti dei loro sistemi di comunicazione più subdoli, |
|
88 |
+(come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perché |
|
89 |
+Tor trasporta solo connessioni TCP formate correttamente. |
|
90 |
+</p> |
|
91 |
+ |
|
92 |
+<a id="ExitPolicies"></a> |
|
93 |
+<h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3> |
|
94 |
+ |
|
95 |
+<p>Ogni server Tor ha una exit policy che stabilisce quali |
|
96 |
+connessioni sono permesse o vietate da quel server verso l'esterno. Le exit |
|
97 |
+policy vengono notificate ai client attraverso la directory, in modo che i client |
|
98 |
+evitino automaticamente di scegliere degli exit node che rifiutino il collegamento |
|
99 |
+verso la destinazione finale. </p> |
|
100 |
+ |
|
101 |
+<p>In questo modo ogni server può decidere a quali servizi, host e reti |
|
102 |
+vuole permettere di collegarsi, in base alla possibilità di abusi e |
|
103 |
+alla propria situazione contingente. </p> |
|
104 |
+ |
|
105 |
+<a id="HowMuchAbuse"></a> |
|
106 |
+<h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3> |
|
107 |
+ |
|
108 |
+<p>Non molti, complessivamente. La rete Tor esiste dall'ottobre |
|
109 |
+2003 ed ha generato solo una manciata di lamentele. Naturalmente, |
|
110 |
+come tutte le reti orientate alla privacy, ci sono anche da noi dei |
|
111 |
+cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono |
|
112 |
+"donare risorse alla rete" o che sono disponibili a "gestire lamentele |
|
113 |
+sugli abusi in uscita". In questo modo speriamo che la nostra rete sia più sostenibile |
|
114 |
+degli altri tentativi di costruire reti anonime nel passato. </p> |
|
115 |
+ |
|
116 |
+<p>Visto che Tor ha |
|
117 |
+<a href="<page overview>">anche molti ottimi usi |
|
118 |
+</a>, pensiamo di essere riusciti a trovare un buon compromesso, |
|
119 |
+per ora. </p> |
|
120 |
+ |
|
121 |
+<a id="TypicalAbuses"></a> |
|
122 |
+<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3> |
|
123 |
+ |
|
124 |
+<p>Se gestisci un server Tor che permette connessioni in uscita (come nella |
|
125 |
+default exit policy), è probabile che alla fine qualcuno ti contatti |
|
126 |
+segnalando un abuso. Le segnalazioni |
|
127 |
+possono essere molto varie. Ad esempio: </p> |
|
128 |
+<ul> |
|
129 |
+<li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione |
|
130 |
+a un'azienda. L'FBI |
|
131 |
+ti scrive una email molto gentile, tu spieghi che hai un server Tor e |
|
132 |
+loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li> |
|
133 |
+<li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google |
|
134 |
+Groups per inviare spam su Usenet, e poi scrivendo al tuo |
|
135 |
+ISP per denunciare le tue malefatte. [Port 80]</li> |
|
136 |
+<li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti. |
|
137 |
+Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato |
|
138 |
+compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li> |
|
139 |
+<li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo |
|
140 |
+ISP riceve una diffida DMCA . Vedi il |
|
141 |
+<a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor |
|
142 |
+</a> a cura della EFF, che spiega al tuo ISP perché può probabilmente ignorare |
|
143 |
+la diffida senza alcun rischio. [Arbitrary ports]</li> |
|
144 |
+</ul> |
|
145 |
+ |
|
146 |
+<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato |
|
147 |
+da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit |
|
148 |
+policy, perché per alcuni non fa differenza che Tor abbia o applichi delle |
|
149 |
+exit policy. (Se hai degli IP liberi che non usi per altre attività, |
|
150 |
+potresti riservarli al tuo server Tor.) Ad esempio, </p> |
|
151 |
+ |
|
152 |
+<ul> |
|
153 |
+<li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web, |
|
154 |
+Wikipedia attualmente blocca diversi server Tor dalla scrittura |
|
155 |
+(la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo |
|
156 |
+di controllare gli abusi mantenendo l'accesso agli utenti anonimi, |
|
157 |
+che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di |
|
158 |
+svelare la loro identità quando le pubblicano (o non vogliono far sapere |
|
159 |
+a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione |
|
160 |
+è simile.</li> |
|
161 |
+ |
|
162 |
+<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist |
|
163 |
+email. Lo fanno perché rilevano se il tuo server si |
|
164 |
+collega a certe reti IRC e ne deducono che |
|
165 |
+il tuo server può inviare spam. Abbiamo tentato di lavorare con |
|
166 |
+loro per mostrargli che non tutto il software funziona così, |
|
167 |
+ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a |
|
168 |
+href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici |
|
169 |
+di evitare le blacklist mal gestite (se le usano)</a>.</li> |
|
170 |
+ |
|
171 |
+</ul> |
|
172 |
+ |
|
173 |
+<a id="IrcBans"></a> |
|
174 |
+<h3><a class="anchor" href="#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></h3> |
|
175 |
+ |
|
176 |
+<p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi |
|
177 |
+derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli |
|
178 |
+operatori usano per tener fuori i troll dalla loro rete. </p> |
|
179 |
+ |
|
180 |
+<p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC: |
|
181 |
+gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo |
|
182 |
+l'IP si possa bandire la persona. In realtà non è così — |
|
183 |
+molti di questi troll usano regolarmente milioni di open |
|
184 |
+proxy e di computer compromessi in tutta Internet. Le reti IRC |
|
185 |
+combattono una battaglia persa cercando di bloccare tutti questi nodi |
|
186 |
+ed hanno fatto nascere una industria parallela di blacklist e contro-troll |
|
187 |
+in base a un modello di sicurezza carente (non dissimile dall'industria degli |
|
188 |
+antivirus). La rete Tor è qui solo una goccia nel mare. </p> |
|
189 |
+ |
|
190 |
+<p>D'altro canto per gli operatori IRC la sicurezza non è |
|
191 |
+una categoria assoluta. Reagendo velocemente ai troll o |
|
192 |
+ad altri attacchi di natura sociale, possono cercare di scoraggiare |
|
193 |
+gli attaccanti. In fondo, su ogni rete IRC in ogni momento, |
|
194 |
+gran parte degli indirizzi IP equivale a delle persone. |
|
195 |
+Fanno eccezione dei gateway NAT a cui viene dato accesso |
|
196 |
+in casi particolari. Cercare di fermare l'uso degli open |
|
197 |
+proxy è una battaglia persa, ma spesso è comunque utile continuare a mettere in "kline" |
|
198 |
+un utente IRC maleducato finché non si stufa e se ne va da un'altra parte. </p> |
|
199 |
+ |
|
200 |
+<p>La soluzione definitiva è l'uso di sistemi di autenticazione a livello applicativo, |
|
201 |
+per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema |
|
202 |
+si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona |
|
203 |
+conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p> |
|
204 |
+ |
|
205 |
+<p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone |
|
206 |
+che si servono di Tor e IRC per conversare legittimamente |
|
207 |
+in tutta riservatezza, senza riferimenti alle loro identità reali. |
|
208 |
+Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno |
|
209 |
+dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo |
|
210 |
+degli utenti Tor corretti e ben educati. </p> |
|
211 |
+ |
|
212 |
+<p>Se sei stato bloccato, parlane con gli operatori della rete |
|
213 |
+e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di |
|
214 |
+Tor, o che gli host messi in "kline" |
|
215 |
+sono exit node Tor. Se spieghi loro il problema e questi decidono di |
|
216 |
+bloccare Tor, puoi considerare di spostarti su un'altra rete |
|
217 |
+più aperta alla libertà di pensiero ed espressione. Forse invitandoli in #tor su irc.oftc.net |
|
218 |
+capirebbero che non siamo persone malvage. </p> |
|
219 |
+ |
|
220 |
+<p>Se infine vieni a sapere di reti IRC che sembrano |
|
221 |
+bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a |
|
222 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor |
|
223 |
+IRC block tracker</a> |
|
224 |
+per condividerlo con tutti. Qualche rete IRC consulta questa pagina |
|
225 |
+per sbloccare exit node che sono stati inavvertitamente chiusi. </p> |
|
226 |
+ |
|
227 |
+<a id="SMTPBans"></a> |
|
228 |
+<h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3> |
|
229 |
+ |
|
230 |
+<p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli |
|
231 |
+spammer</a>, qualche zelante amante delle blacklist pensa che tutte |
|
232 |
+le reti aperte come Tor siano un male — c'è chi cerca di forzare gli operatori di rete |
|
233 |
+in materia di regole, servizi e questioni di routing, per poi estorcere |
|
234 |
+soldi alle vittime. </p> |
|
235 |
+ |
|
236 |
+<p>Se gli amministratori del tuo server usano queste blacklist |
|
237 |
+per bloccare posta in arrivo, dovresti parlare con loro e spiegargli |
|
238 |
+cosa sono Tor e le exit policy. </p> |
|
239 |
+ |
|
240 |
+<a id="Bans"></a> |
|
241 |
+<h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3> |
|
242 |
+ |
|
243 |
+<p>Per prima cosa, c'è un modo per decidere, a livello applicativo, |
|
244 |
+come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero |
|
245 |
+rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post, |
|
246 |
+solo a utenti registrati. Si potrebbe mettere in atto questa |
|
247 |
+distinzione solo per certi indirizzi IP, come i Tor exit node. Così |
|
248 |
+potresti avere un accesso a più livelli senza dover bloccare tutti.</p> |
|
249 |
+ |
|
250 |
+<p>Secondo, pensa che ogni giorno migliaia di persone usano Tor per proteggersi |
|
251 |
+dalle grandi aziende di raccolta dati, come ad esempio Doubleclick, mentre svolgono |
|
252 |
+le loro normali attività. Altri usano Tor perché l'unico |
|
253 |
+modo che hanno per aggirare firewall restrittivi a scuola o |
|
254 |
+altrove. Alcuni utenti Tor potrebbero collegarsi legittimamente |
|
255 |
+al tuo servizio per attività normalissime. Devi decidere se |
|
256 |
+bandire la rete Tor valga la perdita del contributo |
|
257 |
+di questi utenti e di futuri utenti regolari. </p> |
|
258 |
+ |
|
259 |
+<p>A questo punto bisognerebbe pensare cosa fare di altri |
|
260 |
+servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non |
|
261 |
+è poi così diverso da AOL, sotto questo aspetto.</p> |
|
262 |
+ |
|
263 |
+<p>Infine, considera che ogni exit node Tor ha una sua exit |
|
264 |
+policy individuale. Molt server Tor non permettono connessioni in uscita. |
|
265 |
+Molti di quelli che le permettono potrebbero già inibire i collegamenti |
|
266 |
+al tuo servizio. |
|
267 |
+Se bandisci dei nodi, esaminane le |
|
268 |
+exit policy e blocca solo quelli che consentono di collegarsi a te; |
|
269 |
+tieni presente che le exit policy possono cambiare (come pure la lista dei nodi |
|
270 |
+della rete Tor). </p> |
|
271 |
+ |
|
272 |
+<p>Se vuoi davvero farlo, abbiamo uno |
|
273 |
+<a href="<cvssandbox>tor/contrib/exitlist">script Python per il parsing della Tor |
|
274 |
+directory</a>. |
|
275 |
+</p> |
|
276 |
+ |
|
277 |
+<a id="TracingUsers"></a> |
|
278 |
+<h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3> |
|
279 |
+ |
|
280 |
+<p> |
|
281 |
+Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le |
|
282 |
+stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci |
|
283 |
+rendono impossibile effettuare intercettazioni. |
|
284 |
+</p> |
|
285 |
+ |
|
286 |
+<p> |
|
287 |
+Qualcuno ha suggerito di ridisegnare Tor includendo una <a |
|
288 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">backdoor</a>. |
|
289 |
+Questa idea ha due difetti. Per prima cosa, indebolisce troppo il sistema |
|
290 |
+dal punto di vista tecnico. Un metodo centralizzato per collegare gli utenti alle loro attività |
|
291 |
+sarebbe esposto a ogni sorta di attacchi; inoltre le politiche e le regole |
|
292 |
+necessarie alla corretta gestione di questa responsabilità sono enormi |
|
293 |
+e irrisolti. In secondo luogo, <a href="#WhatAboutCriminals">in questo modo i malintenzionati |
|
294 |
+non verranno comunque presi</a>, dato che useranno altri modi |
|
295 |
+per proteggere il proprio anonimato (furto di identità, intrusioni in computer usati |
|
296 |
+come sponda, etc). |
|
297 |
+</p> |
|
298 |
+ |
|
299 |
+<p> |
|
300 |
+Ricorda però che Tor non è invulnerabile. Le normali tecniche |
|
301 |
+investigative di polizia possono sempre essere molto efficaci contro Tor, ad esempio, |
|
302 |
+gli interrogatori dei sospetti, le intercettazioni, le cimici nella tastiera, l'analisi dello stile |
|
303 |
+stile di scrittura, le operazioni sotto copertura e tutti gli altri metodi di investigazione fisica. |
|
304 |
+</p> |
|
305 |
+ |
|
306 |
+<a id="LegalQuestions"></a> |
|
307 |
+<h3><a class="anchor" href="#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></h3> |
|
308 |
+ |
|
309 |
+<p>Siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche, |
|
310 |
+ma non a domande o questioni di natura legale. </p> |
|
311 |
+ |
|
312 |
+<p>Per favore leggi le |
|
313 |
+<a href="<page eff/tor-legal-faq>">FAQ legali Tor</a>, |
|
314 |
+e mettiti direttamente in contatto con la EFF per ogni domanda di natura legale. </p> |
|
315 |
+ |
|
316 |
+ </div><!-- #main --> |
|
317 |
+ |
|
318 |
+#include <foot.wmi> |
... | ... |
@@ -1,35 +1,7 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Revision: $Revision$ |
|
3 |
+# Status: obsolete |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="FAQs" |
|
6 |
- |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: FAQs</h2> |
|
10 |
-<hr /> |
|
11 |
-<p> |
|
12 |
-Il <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor |
|
13 |
-Wiki delle FAQ Tecniche</a> è editabile dagli utenti, questo |
|
14 |
-significa che chiunque può integrarne i contenuti. |
|
15 |
-Vi invitiamo utenti e sostenitori di Tor a consultarlo e migliorarlo, |
|
16 |
-con domande, risposte e altro. |
|
17 |
-Noi provvederemo alla supervisione di Wiki ma non ne siamo responsabili |
|
18 |
-per i contenuti. |
|
19 |
-</p> |
|
20 |
- |
|
21 |
-<p> |
|
22 |
-Le <a href="<page eff/tor-legal-faq>">FAQ Legali</a> sono state scritte da |
|
23 |
-avvocati di EFF. Questo documento presenta alcuni risvolti legali che sono |
|
24 |
-nati con il progetto Tor. |
|
25 |
-</p> |
|
26 |
- |
|
27 |
-<p> |
|
28 |
-Le <a href="<page faq-abuse>">FAQ su abusi per Operatori dei Server Tor</a> |
|
29 |
-sono una raccolta di quesiti e problemi che si possono incontrare quando |
|
30 |
-si gestisce un server Tor. |
|
31 |
-</p> |
|
32 |
- |
|
33 |
- </div><!-- #main --> |
|
5 |
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation" |
|
34 | 6 |
|
35 | 7 |
#include <foot.wmi> |
... | ... |
@@ -1,49 +1,8 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Revision: $Revision$ |
|
3 |
+# Status: obsolete |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Come funziona" |
|
5 |
+#include "head.wmi" TITLE="Redirecting" REDIRECT="overview" |
|
6 | 6 |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: Come Funziona</h2> |
|
10 |
-<hr /> |
|
11 |
-<p> |
|
12 |
-<a href="<page overview>">Panoramica di base su Tor</a>: cosa offre Tor, |
|
13 |
-il suo valore, come funziona. |
|
14 |
-</p> |
|
15 |
- |
|
16 |
-<p> |
|
17 |
-<a href="<cvssandbox>tor/doc/tor-doc.html">Installare, |
|
18 |
-configurare, e avviare Tor</a>. |
|
19 |
-</p> |
|
20 |
- |
|
21 |
-<p>La <b>descrizione del progetto</b> (pubblicata su Usenix |
|
22 |
-Security 2004) espone i nostri obiettivi e un'analisi della sicurezza |
|
23 |
-del progetto Tor: |
|
24 |
-</p> |
|
25 |
-<ul> |
|
26 |
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li> |
|
27 |
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li> |
|
28 |
-</ul> |
|
29 |
- |
|
30 |
-<p>Il nostro documento aggiuntivo intitolato <b>challenges in low-latency anonymity</b> |
|
31 |
-(ancora in forma di bozza) mostra i più recenti risultati e sviluppi: |
|
32 |
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p> |
|
33 |
- |
|
34 |
-<p>Le <b>specifiche</b> mirano a dare agli sviluppatori |
|
35 |
-le informazioni necessarie per creare versioni compatibili con Tor:</p> |
|
36 |
-<ul> |
|
37 |
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor specifiche di base</a></li> |
|
38 |
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specifiche</a></li> |
|
39 |
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specifiche</a></li> |
|
40 |
-</ul> |
|
41 |
- |
|
42 |
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides |
|
43 |
-dalla conferenza 21C3</a>, e |
|
44 |
-<a href="http://freehaven.net/~arma/Berlin2004.ogg"> |
|
45 |
-ascolta l'audio della stessa</a>.</p> |
|
46 |
- |
|
47 |
- </div><!-- #main --> |
|
48 | 7 |
|
49 | 8 |
#include <foot.wmi> |
... | ... |
@@ -0,0 +1,35 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 1.3 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Mirror" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>I mirror di Tor</h2> |
|
10 |
+<hr /> |
|
11 |
+ |
|
12 |
+<p> |
|
13 |
+L'URL canonico di questo sito è <a href="http://tor.eff.org/">http://tor.eff.org</a>, |
|
14 |
+ma ne esistono alcuni mirror altrove. |
|
15 |
+</p> |
|
16 |
+ |
|
17 |
+<p> |
|
18 |
+Se gestisci un mirror, per favore scrivi a |
|
19 |
+<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a> |
|
20 |
+e lo aggiungeremo alla lista. |
|
21 |
+</p> |
|
22 |
+ |
|
23 |
+<table class="mirrors"> |
|
24 |
+<tr> |
|
25 |
+ <th>Nazione</th> |
|
26 |
+ <th>Organizzazione</th> |
|
27 |
+ <th>website mirror</th> |
|
28 |
+ <th>dist/ mirror</th> |
|
29 |
+</tr> |
|
30 |
+#include <mirrors-table.wmi> |
|
31 |
+</table> |
|
32 |
+ |
|
33 |
+ </div><!-- #main --> |
|
34 |
+ |
|
35 |
+#include <foot.wmi> |
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.5 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Persone" |
6 | 6 |
|
... | ... |
@@ -8,25 +8,22 @@ |
8 | 8 |
|
9 | 9 |
<h2>Tor: Persone</h2> |
10 | 10 |
<hr /> |
11 |
-<p>Tor è gestito da <a href="http://freehaven.net/">The Free |
|
12 |
-Haven Project</a> ed è considerato come il fondamento ad un robusto |
|
13 |
- ambiente per combattere la censura. Viene sviluppato da <a |
|
11 |
+<p>Il progetto Tor è gestito da <a href="http://freehaven.net/">The Free |
|
12 |
+Haven Project</a> ed è considerato un componente essenziale per un sistema di |
|
13 |
+comunicazione e pubblicazione anonimo e resistente alla censura. Viene sviluppato da <a |
|
14 | 14 |
href="http://freehaven.net/~arma/">Roger Dingledine</a> e <a |
15 | 15 |
href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con |
16 | 16 |
l'aiuto di tanti volontari sparsi in Internet. |
17 | 17 |
</p> |
18 | 18 |
|
19 |
-<p>Nei primi anni di vita (2002-2004) Tor ha ricevuto il supporto |
|
20 |
-dal <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>, |
|
21 |
-con il lavoro di <a href="http://www.syverson.org/">Paul Syverson</a> |
|
22 |
-e basandosi sull'originale progetto di |
|
23 |
-<a href="http://www.onion-router.net/">onion routing</a> da questi |
|
24 |
-sviluppato. |
|
19 |
+<p>Tor è stato disegnato da Roger Dingledine e Nick Mathewson di Free |
|
20 |
+Haven, e da <a href="http://www.syverson.org/">Paul Syverson</a> del |
|
21 |
+<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, |
|
22 |
+basandosi sull'originale progetto di |
|
23 |
+<a href="http://www.onion-router.net/">onion routing</a> |
|
24 |
+sviluppato al NRL. |
|
25 | 25 |
</p> |
26 | 26 |
|
27 |
-<p>Dal November 2004, lo sviluppo di Tor ha ricevuto supporto dall' <a |
|
28 |
-href="http://www.eff.org/">Electronic Frontier Foundation</a>.</p> |
|
29 |
- |
|
30 | 27 |
</div><!-- #main --> |
31 | 28 |
|
32 | 29 |
#include <foot.wmi> |
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.4 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Ricerca" |
6 | 6 |
|
... | ... |
@@ -10,13 +10,13 @@ |
10 | 10 |
<hr /> |
11 | 11 |
<p>Leggi <a |
12 | 12 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi |
13 |
-i documenti</a> (in particolare quelli nei riquadri) per aumentare la |
|
14 |
-velocità nei sistemi di comunicazione anonimi. |
|
13 |
+studi</a> (in particolare quelli nei riquadri) per sapere di più |
|
14 |
+sui sistemi di comunicazione anonimi. |
|
15 | 15 |
</p> |
16 | 16 |
|
17 |
-<p>Abbiamo bisogno di persone che attacchino il sistema, quantifichino le difese, |
|
18 |
-etc. Leggi la sezione "security project-lets" della pagina |
|
19 |
-<a href="<page volunteer>">contribuire</a>.</p> |
|
17 |
+<p>Abbiamo bisogno di persone che attacchino il sistema, ne quantifichino le difese, |
|
18 |
+etc. Leggi la sezione "Ricerca" della pagina |
|
19 |
+<a href="<page volunteer>">Partecipa</a>.</p> |
|
20 | 20 |
|
21 | 21 |
</div><!-- #main --> |
22 | 22 |
|
... | ... |
@@ -1,74 +1,8 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Revision: $Revision$ |
|
3 |
+# Status: obsolete |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Utenti" |
|
5 |
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation" |
|
6 | 6 |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: Utenti</h2> |
|
10 |
-<hr /> |
|
11 |
-<p>C'è un canale di discussione IRC per utenti e operatori. Vai su |
|
12 |
-<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</p> |
|
13 |
- |
|
14 |
-<p>Trovi un <a |
|
15 |
-href="http://bugs.noreply.org/tor">bugtracker</a>. |
|
16 |
-Se trovi un baco, specialmente quelli di crash, leggi prima di tutto <a |
|
17 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">come |
|
18 |
-segnalare un baco di Tor</a> FAQ wiki e poi vai sul bugtracker |
|
19 |
-e riporta maggiori informazioni possibili a riguardo. (Se il baco riguarda |
|
20 |
-Privoxy, il tuo browser, o qualche altra applicazione , non segnalarcelo nel |
|
21 |
-nostro bugtracker.) |
|
22 |
-</p> |
|
23 |
- |
|
24 |
-<p>Verifica <a |
|
25 |
-href="http://www.noreply.org/tor-running-routers/">sul grafico di weasel il |
|
26 |
-numbero di Tor servers nel tempo</a>. Per conoscere più dettagli sui |
|
27 |
-nodi Tor esistenti, consulta la <a |
|
28 |
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista |
|
29 |
-degli exit nodes di Tor per nazione</a> di Geoff Goodell. Puoi anche <a |
|
30 |
-href="http://belegost.seul.org/">recuperare direttamente la lista dei nodi |
|
31 |
-generata dinamicamente</a>. (Il tuo client Tor la riceve in automatico, |
|
32 |
-quindi caricarla per conto proprio lo si fa solo per curiosità). |
|
33 |
-</p> |
|
34 |
- |
|
35 |
-<p> |
|
36 |
-<a href="http://6sxoyfb3h2nvok2d.onion/">L'hidden wiki</a> presenta una lista |
|
37 |
-di qualche hidden services e altre cose. Ci puoi accedere solo tramite Tor |
|
38 |
-e un proxy come Privoxy. |
|
39 |
-</p> |
|
40 |
- |
|
41 |
-<p> |
|
42 |
-Leggi <a href="http://wiki.noreply.org/wiki/TheOnionRouter">il wiki |
|
43 |
-di Tor</a> per la documentazione fornita dagli utenti, ed altro ancora. |
|
44 |
-</p> |
|
45 |
- |
|
46 |
-<hr /> |
|
47 |
-<p> |
|
48 |
-Di seguito una lista di programmi che possono essere usati con Tor: |
|
49 |
-</p> |
|
50 |
-<p> |
|
51 |
-<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: adds proxy support to SSH. (Win32, Linux, BSD, OS X)<br /> |
|
52 |
-<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: SOCKS client wrapper with enough support to use the built-in OpenSSH or Tor local SOCKS proxy. (BSD)<br /> |
|
53 |
-<a href="http://www.freecap.ru/eng/">Freecap</a>: redirects traffic to a SOCKS server. graphical. (Win32)<br /> |
|
54 |
-<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: redirects certain streams into Tor. Doesn't deal with DNS. Linux 2.6 only.<br /> |
|
55 |
-<a href="http://www.privoxy.org/">Privoxy</a>: an http proxy that |
|
56 |
-speaks socks4a. Also does html/cookie scrubbing. (Win32, Linux, BSD, OS X)<br /> |
|
57 |
-<a href="http://proxychains.sourceforge.net/">Proxychains</a>: proxifier, supports user-defined list of proxies. (Linux, BSD, Solaris)<br /> |
|
58 |
-<a href="http://www.dest-unreach.org/socat/">Socat</a>: multipurpose relay. (Linux, BSD, OS X)<br /> |
|
59 |
-<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>: redirects traffic to a SOCKS server. graphical. (Win32) <br /> |
|
60 |
-<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>: Mozilla |
|
61 |
-extension to help you manage your proxy settings. (Firefox, Mozilla, Thunderbird)<br /> |
|
62 |
-Tor-resolve: turns hostnames into IPs privately via Tor, shipped with the Tor package. (Win32, Linux, BSD, OS X) <br /> |
|
63 |
-<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: similar to sockscap and freecap. has different strengths/weaknesses. (Win32)<br /> |
|
64 |
-<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: a basic Tor controller with GUI. You'll need to set 'ControlPort 9051' in your torrc. <br /> |
|
65 |
-<a href="http://sourceforge.net/projects/transocks/">Transocks</a>: Transparent proxy to redirect traffic through a SOCKS proxy. Uses iptables. (Linux)<br /> |
|
66 |
-<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).<br /> |
|
67 |
-<a href="http://tsocks.sourceforge.net/">Tsocks</a>: a program that |
|
68 |
-intercepts connect() system calls and redirects them through Tor. (Linux, BSD)<b>*</b><br /> |
|
69 |
-</p> |
|
70 |
-Files marked with a <b>*</b> don't deal with <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">DNS leaks</a>, |
|
71 |
- |
|
72 |
- </div><!-- #main --> |
|
73 | 7 |
|
74 | 8 |
#include <foot.wmi> |
... | ... |
@@ -1,165 +1,300 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: unknown |
|
3 |
-# Last-Translator: biofa@circolab.net |
|
2 |
+# Based-On-Revision: 1.17 |
|
3 |
+# Last-Translator: jan.reister@unimi.it |
|
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Contribuisci" |
|
5 |
+#include "head.wmi" TITLE="Partecipa" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<p>Necessità presenti:</p> |
|
10 |
-<h2>Tor: Contribuire</h2> |
|
11 |
-<hr /> |
|
12 |
-<p>Cosa abbiamo bisogno:</p> |
|
13 |
-<ul> |
|
14 |
-<li>Utenti come te per testare Tor, e permettere agli sviluppatori di |
|
15 |
-malfunzionamenti o nuovi modi di .</li> |
|
16 |
-<li>Ti invitiamo a<a href="<cvssandbox>tor/doc/tor-doc.html#server"> |
|
17 |
-creare un server</a> per contribuire alla crescita della rete Tor.</li> |
|
18 |
-<li>Uno speciale bisogno di programmatori Windows per il debug della |
|
19 |
-piattaforma Windows.</li> |
|
20 |
-<li>Avvia un <a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Tor hidden |
|
21 |
-service</a> e mettici dei contenuti interessanti all'interno..</li> |
|
22 |
-<li>Informa i tuoi amici! Invitali a installare servers. Invitali a offrire |
|
23 |
-hidden service. Invitali a passar parola ai loro amici.</li> |
|
24 |
-<li>Cosa va documentato? Che cosa è mal documentato?</li> |
|
25 |
-</ul> |
|
9 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 |
+<h2>Quattro cose che puoi fare subito:</h2> |
|
11 |
+<ol> |
|
12 |
+<li> Puoi <a href="<cvssandbox>tor/doc/tor-doc-server.html">realizzare |
|
13 |
+un server</a> per aiutare a far crescere la rete Tor.</li> |
|
14 |
+<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e |
|
15 |
+aiutaci a migliorare l'interfaccia |
|
16 |
+e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li> |
|
17 |
+<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden |
|
18 |
+services. Falli parlare di Tor coi loro amici.</li> |
|
19 |
+<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore |
|
20 |
+ <a href="<page donate>">fai una donazione per sostenere |
|
21 |
+lo sviluppo di Tor</a>. Se conosci qualche azienda o |
|
22 |
+associazione che ha bisogno di sicurezza nelle |
|
23 |
+comunicazioni, fagli conoscere il progetto Tor.</li> |
|
24 |
+</ol> |
|
26 | 25 |
|
27 |
-<p>Siamo in continua attività: se qualcuno si occupasse di task a breve termine |
|
28 |
-sarebbe di grande aiuto a noi che possiamo così focalizzarci su Tor. |
|
29 |
-</p> |
|
26 |
+<a id="Bugs"></a> |
|
27 |
+<h2><a class="anchor" href="#Bugs">Bachi</a></h2> |
|
28 |
+<ol> |
|
29 |
+<li>Attualmente i server Tor su Windows XP non sono stabili |
|
30 |
+perché usiamo centinaia di socket che il |
|
31 |
+kernel di Windows non é in grado di gestire. <a |
|
32 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci |
|
33 |
+a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor, |
|
34 |
+è il nostro problema principale.</li> |
|
35 |
+</ol> |
|
30 | 36 |
|
31 |
-<p>Attività di scrittura:</p> |
|
32 |
-<ul> |
|
33 |
-<li>Volontari per manutenere il sito web, o che aiutino alla |
|
34 |
-documentazione, o in aiuto per gestire i nostri TODO e nella gestione dei bug reports?</li> |
|
35 |
-<li>Abbiamo <i>molta</i> documentazione. Non è centralizzata e a volte |
|
36 |
-in duplicati. Puoi aiutarci a ordinarla?</li> |
|
37 |
-<li>Aiutaci nella traduzione delle pagine web e della documentazione |
|
38 |
-in altre lingue. Leggi la <a href="<page translation>">guida alla traduzione</a> |
|
39 |
-se vuoi cimentarti. (Esempi: |
|
40 |
-<a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Francese</a> |
|
41 |
-, <a href="http://tor.freesuperhost.com/">Persiano</a> e |
|
42 |
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamita</a>.)</li> |
|
43 |
-<li>Sistemare <a |
|
44 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">le FAQ Wiki</a>, |
|
45 |
-e se conosci la risposta di qualche "FAQ senza risposta" non esitare a rispondere.</li> |
|
46 |
-</ul> |
|
47 |
- |
|
48 |
-<p>Attività di Packaging:</p> |
|
49 |
-<ul> |
|
50 |
-<li>Siamo alla costante ricerca di un installer migliore per Windows. Specialmente, |
|
51 |
-sarebbe di grande aiuto se qualcuno estendesse il nostro windows installer NSIS-based |
|
52 |
-per includere FreeCap e Privoxy.</li> |
|
53 |
-<li>Il nostro OS X installer non riesce nell'uninstall. Ci sarà un benedetto OS X |
|
54 |
-packagers che ha le capacità per l'uninstall? Sta diventando una noia crescente |
|
55 |
-.</li> |
|
56 |
-</ul> |
|
57 |
- |
|
58 |
-<p>Attività di organizzazione e testing:</p> |
|
59 |
-<ul> |
|
60 |
-<li>Esiste una lista di programmi potenzialmente interessanti con cui Tor |
|
61 |
-può funzionare <a href="<page users>">qui</a>. Esiste anche il <a |
|
62 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify |
|
63 |
-howto</a>. Cerchiamo persone che le provino, ne semplifichino le spiegazione, le |
|
64 |
-amplino dove bisogna, le documentino meglio, e facciano in modo che sia tutto più |
|
65 |
-usabile. |
|
37 |
+<!-- |
|
38 |
+<a id="Installers"></a> |
|
39 |
+<h2><a class="anchor" href="#Installers">Installer</a></h2> |
|
40 |
+<ol> |
|
41 |
+<li>Matt Edman ha scritto un <a |
|
42 |
+href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione |
|
43 |
+per Windows basato su NSIS, che |
|
44 |
+include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile |
|
45 |
+e funzionale? |
|
66 | 46 |
</li> |
67 |
-</ul> |
|
47 |
+<li>Trovare un sistema per disinstallare su OS X |
|
48 |
+senza dovere |
|
49 |
+<a href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">cancellare a mano |
|
50 |
+ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li> |
|
51 |
+<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a> |
|
52 |
+ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se |
|
53 |
+sei abile con gli RPM, per favore dacci una mano.</li> |
|
54 |
+</ol> |
|
55 |
+--> |
|
68 | 56 |
|
69 |
-<p>Attività di programmazione e sviluppo:</p> |
|
70 |
-<ul> |
|
71 |
-<li>We need somebody to code up a GUI or other |
|
72 |
-controller program, to do configuration, etc. See our <a |
|
73 |
-href="<cvssandbox>tor/doc/control-spec.txt">control specification</a> for details, |
|
74 |
-and the <a href="<cvssandbox>tor/contrib/TorControl.py">rudimentary demonstration |
|
75 |
-Python control script</a>. No, we don't know what the interface should look |
|
76 |
-like. You can use any license you want, but we'd recommend 3-clause BSD or |
|
77 |
-maybe GPL; and we can only help out if your license conforms to the |
|
78 |
-<a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>.</li> |
|
79 |
-<li>Periodically people running servers tells us they want to have one |
|
80 |
-BandwidthRate during some part of the day, and a different BandwidthRate |
|
81 |
-at other parts of the day. Rather than coding this inside Tor, we should |
|
82 |
-have a little script that speaks via the Tor Controller Interface, and does |
|
83 |
-a setconf to change the bandwidth rate. Perhaps it would run out of cron, |
|
84 |
-or perhaps it would sleep until appropriate times and then do its tweak |
|
85 |
-(that's probably more portable). Can somebody write one for us and we'll |
|
86 |
-put it inside <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li> |
|
87 |
-<li>Does somebody want to do up a patch so we can be an NT service? Or |
|
88 |
-so we can go in the system tray?</li> |
|
89 |
-<li>A good (portable, fast, clean, BSD-free) asynchronous DNS library |
|
90 |
-would be really handy, so we don't have to keep forking DNS worker |
|
91 |
-threads to do gethostbyname.</li> |
|
92 |
-<li>Can somebody take a look at Martin's <a |
|
93 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid |
|
94 |
-and Tor</a> page, and update it to reflect Tor's |
|
95 |
-<a href="<page tor-manual>">RedirectExit</a> config |
|
96 |
-option?</li> |
|
97 |
-<li>See the <a href="<cvssandbox>tor/doc/TODO">TODO</a> and |
|
98 |
-<a href="<cvssandbox>tor/doc/HACKING">HACKING</a> files in the Tor distribution |
|
99 |
-for more ideas.</li> |
|
100 |
-</ul> |
|
57 |
+<a id="Usability"></a> |
|
58 |
+<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2> |
|
59 |
+<ol> |
|
60 |
+<li><a |
|
61 |
+href="http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html">SwitchProxy</a> |
|
62 |
+è più complicato del necessario. Ha delle opzioni ambigue come proxy "anonimi" |
|
63 |
+che anonimi in realtà non sono. Inoltre l'utente deve inserire a mano |
|
64 |
+dati come "localhost" e "8118". Forse potremmo offrire un nostro |
|
65 |
+plugin modificato con i valori di default per Tor già impostati? |
|
66 |
+Inoltre pare che SwitchProxy non sia pienamente compatibile con Firefox 1.5 -- ci |
|
67 |
+sono forse altri plugin come ProxyButton che siano più flessibili con diverse versioni?</li> |
|
68 |
+<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni |
|
69 |
+mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono |
|
70 |
+il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare |
|
71 |
+il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con |
|
72 |
+la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra |
|
73 |
+possibilità è usare la Tor controller interface: si intercetta la risoluzione |
|
74 |
+DNS, la si passa a Tor, e Tor risponde con un indirizzo IP |
|
75 |
+fasullo. Poi l'applicazione si collega via Tor all'indirizzo IP fasullo |
|
76 |
+e Tor automaticamente lo collega alla query precedente. </li> |
|
77 |
+<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate |
|
78 |
+in certe ore del giorno e un diverso BandwidthRate in altre. |
|
79 |
+Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo |
|
80 |
+script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>, |
|
81 |
+e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con |
|
82 |
+cron, o magari attivarsi solo al momento giusto per fare |
|
83 |
+la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo |
|
84 |
+così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li> |
|
85 |
+<li>Abbiamo a disposizione alcuni metodi per <a |
|
86 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla |
|
87 |
+rete Tor in una particolare nazione </a>, ma richiedono tutti |
|
88 |
+di indicare il nickname del Tor server desiderato. Sarebbe |
|
89 |
+bello potere specificare solo la nazione e lasciare la scelta a un |
|
90 |
+automatismo. Questo richiede un componente |
|
91 |
+che sappia in quale nazione si trova ciascun nodo Tor. Lo <a |
|
92 |
+href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su |
|
93 |
+serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe |
|
94 |
+anche con dati di geolocalizzazione?</li> |
|
95 |
+<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo |
|
96 |
+indicante tutti i server Tor. Un premio se si aggiorna man mano che |
|
97 |
+la rete cresce e cambia.</li> |
|
98 |
+<li>Tor fornisce connessioni anonime, ma non supporta |
|
99 |
+l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso |
|
100 |
+due siti web e qualcuno li conoscesse entrambi, |
|
101 |
+sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon |
|
102 |
+metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a |
|
103 |
+href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo |
|
104 |
+post</a> e <a |
|
105 |
+href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a> |
|
106 |
+per i dettagli.</li> |
|
107 |
+</ol> |
|
101 | 108 |
|
102 |
-<p>Security project-lets: We need people to attack the implementation |
|
103 |
-and clean it up, and also to attack the design and experiment with |
|
104 |
-defenses.</p> |
|
105 |
-<ul> |
|
106 |
-<li>We need somebody to <a |
|
107 |
-href="http://en.wikipedia.org/wiki/Fuzz_testing">fuzz</a> Tor. Are there |
|
108 |
-good libraries out there for what we want? What are the first steps? Win |
|
109 |
-fame by getting credit when we put out a new release because of you!</li> |
|
110 |
-<li>Website volume fingerprinting attacks (<a |
|
111 |
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a |
|
112 |
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). |
|
113 |
-Defenses include a large cell size, <a |
|
114 |
-href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>, |
|
115 |
-etc. How well does each approach work?</li> |
|
116 |
-<li>The end-to-end traffic confirmation attack. We need to study |
|
117 |
-long-range dummies more, along with traffic shaping. How much traffic |
|
118 |
-of what sort of distribution is needed before the adversary is confident |
|
119 |
-he has won?</li> |
|
120 |
-<li>It's not that hard to DoS Tor servers or dirservers. Are puzzles |
|
121 |
-the right answer? What other practical approaches are there?</li> |
|
122 |
-<li>What sensitive info squeaks by privoxy? Are other html scrubbers |
|
123 |
-better?</li> |
|
124 |
-</ul> |
|
109 |
+<a id="Documentation"></a> |
|
110 |
+<h2><a class="anchor" href="#Documentation">Documentazione</a></h2> |
|
111 |
+<ol> |
|
112 |
+<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti, |
|
113 |
+css, layout. Comincia a frequentare il canale IRC per farti |
|
114 |
+conoscere meglio.</li> |
|
115 |
+<li>Abbiamo troppa documentazione --- è troppo dispersa e |
|
116 |
+ripetuta quì e là. Segnalaci correzioni, link e |
|
117 |
+punti oscuri nella documentazione in modo che possiamo riordinarla.</li> |
|
118 |
+<li>Aiutaci a tradurre le pagine web e la documentazione in altre |
|
119 |
+lingue. Vedi le <a href="<page translation>">linee guida per la |
|
120 |
+traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per |
|
121 |
+aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese - |
|
122 |
+vedi lo <a href="<page translation-status>">stato delle traduzioni |
|
123 |
+</a>.</li> |
|
124 |
+<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono |
|
125 |
+problemi di usabilità o di stabilità da identificare e risolvere, |
|
126 |
+o almeno di cui informare gli utenti?</li> |
|
127 |
+<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide |
|
128 |
+per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor |
|
129 |
+Controller</a>?</li> |
|
130 |
+<li>Analizzare e documentare |
|
131 |
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la |
|
132 |
+nostra lista di programmi</a> configurabili per essere usati con Tor.</li> |
|
133 |
+<li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente |
|
134 |
+le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD), |
|
135 |
+e freecap (Windows) sembrano dei buoni candidati.</li> |
|
136 |
+<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente |
|
137 |
+utili che si interfacciano con Tor</a>. In quali situazioni sono utili? |
|
138 |
+Aiutaci a testarli e a documentare i risultati.</li> |
|
139 |
+</ol> |
|
140 |
+ |
|
141 |
+<a id="Coding"></a> |
|
142 |
+<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2> |
|
143 |
+<ol> |
|
144 |
+<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma |
|
145 |
+non è mantenuto ed ha ancora bachi, specie su Windows. Inoltre quali |
|
146 |
+informazioni sensibili non vengono protette da Privoxy? Ci sono altri |
|
147 |
+filtri proxy web più sicuri?</li> |
|
148 |
+<li>tsocks a quanto pare non è più mantenuto: abbiamo inviato varie patch |
|
149 |
+senza avere risposta. C'è qualcuno disposto a mantenere un nuovo |
|
150 |
+branch di tsocks? Lo aiuteremo.</li> |
|
151 |
+<li>Per ora i descrittori degli hidden service sono registrati solo su pochi |
|
152 |
+directory server. È un male per la privacy e per la robustezza del sistema. Per |
|
153 |
+avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service |
|
154 |
+ancor meno privati, dato che dovremo replicarli su numerosi |
|
155 |
+server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai |
|
156 |
+directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito |
|
157 |
+che permetta aggiornamenti autenticati. Per quel che ne sappiamo, |
|
158 |
+nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è |
|
159 |
+il passo successivo da fare?</li> |
|
160 |
+<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo |
|
161 |
+gethostbyname() è mal disegnato --- si blocca finché non ha finito |
|
162 |
+di risolvere una query --- e richiede il proprio thread or processo. Così Tor |
|
163 |
+deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie |
|
164 |
+DNS asincrone, ma sono storicamente bacate e abbandonate. |
|
165 |
+Qualcuna di queste è anche software stabile, pulito e libero? (Ricorda che |
|
166 |
+Tor usa OpenSSL e che OpenSSL probabilmente non è compatibile con la GPL, perciò |
|
167 |
+le librerie GPL sono escluse.) Se fosse così |
|
168 |
+(o se potessimo renderle tali), le integreremmo in Tor. vedi <a |
|
169 |
+href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl |
|
170 |
+</a> per uno degli approcci possibili. Vedi anche |
|
171 |
+<a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e |
|
172 |
+<a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>. |
|
173 |
+</li> |
|
174 |
+<li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware |
|
175 |
+tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole |
|
176 |
+prendere una scheda e farci sapere come va?</li> |
|
177 |
+<li>Dato che i server Tor fanno store-and-forward di ogni cellula che gestiscono, |
|
178 |
+i server Tor a larga banda finiscono ad usare dozzine di megabyte di memoria |
|
179 |
+solo per i buffer. Dobbiamo sapere quando restringere o espandere |
|
180 |
+i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel |
|
181 |
+Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro, |
|
182 |
+invece che dei buffer monolitici?</li> |
|
183 |
+<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi, |
|
184 |
+specialmente su vecchi Windows che esauriscono i file |
|
185 |
+descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire |
|
186 |
+WSAENOBUFS, vedere la chiave di registro MaxConnections, |
|
187 |
+vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay. |
|
188 |
+Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a |
|
189 |
+href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug |
|
190 |
+98</a>.)</li> |
|
191 |
+<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in |
|
192 |
+gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure |
|
193 |
+come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir |
|
194 |
+disabilitasse la ricerca di librerie ssl.</li> |
|
195 |
+<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella |
|
196 |
+sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li> |
|
197 |
+<li>Effettuare una analisi di sicurezza di Tor con <a |
|
198 |
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare |
|
199 |
+se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama |
|
200 |
+e il credito quando potremo fare una nuova release grazie a te!</li> |
|
201 |
+<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a |
|
202 |
+Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP |
|
203 |
+in richieste TCP e mandarle attraverso Tor?</li> |
|
204 |
+<li>Tor usa TCP per il trasporto e TLS per la cifratura del |
|
205 |
+collegamento. Funziona ed è semplice, ma significa che se un pacchetto |
|
206 |
+viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre |
|
207 |
+significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a |
|
208 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista |
|
209 |
+di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare |
|
210 |
+questa lista.</li> |
|
211 |
+<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione |
|
212 |
+(sugli exit node). Se per te IPv6 è molto importante, questo è |
|
213 |
+il punto da cui cominciare.</li> |
|
214 |
+</ol> |
|
125 | 215 |
|
126 |
-<p>Designer project-lets:</p> |
|
127 |
-<ul> |
|
128 |
-<li>Server CPU load is high because clients keep asking to make new |
|
129 |
-circuits, which uses public key crypto. Possible defenses include: |
|
130 |
-using helper nodes (fixed entry nodes); rate limiting the number of |
|
131 |
-create cells handled per second; having clients retry failed extensions |
|
132 |
-a few times; implementing ssl sessions; and using hardware crypto when |
|
133 |
-available.</li> |
|
134 |
-<li>We fear we might not work very well when servers have asymmetric |
|
135 |
-bandwidth. Because Tor has separate TCP connections between each hop, |
|
136 |
-if the incoming bytes are arriving just fine and the outgoing bytes |
|
137 |
-are all getting dropped on the floor, the TCP push-back mechanisms |
|
138 |
-don't really transmit this information back to the incoming streams. |
|
139 |
-Perhaps Tor should detect when it's dropping a lot of outgoing packets, |
|
140 |
-and rate-limit incoming streams to regulate this itself? We need somebody |
|
141 |
-who's good with networks to simulate this and help design solutions.</li> |
|
142 |
-<li>Right now the hidden service descriptors are being stored on the |
|
143 |
-dirservers, but any reliable distributed storage system would do (for |
|
144 |
-example, a DHT that allows authenticated updates). Can somebody figure |
|
145 |
-out our best options and decide if they're good enough?</li> |
|
146 |
-<li>How hard is it to patch bind or a DNS proxy to redirect requests |
|
147 |
-to Tor via our tor-resolve socks extension? What about to convert UDP |
|
148 |
-DNS requests to TCP requests and send them through Tor?</li> |
|
149 |
-<li>Tor provides anonymous connections, but if you want to keep multiple |
|
150 |
-pseudonyms in practice (say, in case you frequently go to two websites |
|
151 |
-and if anybody knew about both of them they would conclude it's you), |
|
152 |
-we don't support that well yet. We should find a good approach and |
|
153 |
-interface for handling pseudonymous profiles in Tor. See <a |
|
154 |
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">this |
|
155 |
-post</a> and <a |
|
156 |
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">followup</a> |
|
157 |
-for details.</li> |
|
158 |
-</ul> |
|
216 |
+<a id="Research"></a> |
|
217 |
+<h2><a class="anchor" href="#Research">Ricerca</a></h2> |
|
218 |
+<ol> |
|
219 |
+<li>Attacco di tipo "website fingerprinting": fai un elenco di quanche |
|
220 |
+centinaio di siti famosi, scaricane le pagine, crea una serie di |
|
221 |
+"signature" per ciascun sito. Poi osserva il traffico di un client Tor. Mentre |
|
222 |
+riceve dati, potresti indovinare se e quale di questi siti |
|
223 |
+il client sta visitando. Per prima cosa, che possibilità di successo |
|
224 |
+ha questo attacco sull'installato Tor attuale? Poi, cerca delle difese |
|
225 |
+possibili: ad esempio, potremmo cambiare le dimensioni delle cellule Tor da 512 |
|
226 |
+byte a 1024 byte, potremmo usare tecniche di padding come <a |
|
227 |
+href="http://freehaven.net/anonbib/#timing-fc2004">il defensive dropping</a>, |
|
228 |
+o potremmo aggiungere ritardi nel traffico. Che impatto avrebbe, |
|
229 |
+che conseguenze avrebbe sull'usabilità (con un metro di riferimento adeguato) |
|
230 |
+l'uso di difese efficaci in ciascuno di questi casi?</li> |
|
231 |
+<li>Attacco di tipo "end-to-end traffic confirmation": |
|
232 |
+osservando il traffico dal lato di Alice e di Bob, si possono <a |
|
233 |
+href="http://freehaven.net/anonbib/#danezis:pet2004">confrontare |
|
234 |
+le signature del traffico e dedurre che si sta osservando lo stesso |
|
235 |
+flusso</a>. Finora Tor si rassegna ad accettare questa situazione, assumendo |
|
236 |
+che in ogni caso questo attacco è triviale. Ma è davvero così? Quanto |
|
237 |
+ e quale traffico è necessario perché un aversario |
|
238 |
+sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)? |
|
239 |
+Il traffic padding o il traffic shaping |
|
240 |
+fnzionano meglio di altri sistemi?</li> |
|
241 |
+<li>Attacco di tipo "routing zones": gli studi attuali considerano |
|
242 |
+il percorso di rete tra Alice e il suo entry node (e tra |
|
243 |
+l'exit node e Bob) come un singolo collegamento in un grafico. In realtà |
|
244 |
+invece il percorso attraversa diversi autonomous system (AS), e <a |
|
245 |
+href="http://freehaven.net/anonbib/#feamster:wpes2004">non è infrequente che |
|
246 |
+lo stesso AS appaia sia nell'entry path che nell'exit path</a>. |
|
247 |
+Purtroppo, per calcolare se una certa configurazione tra Alice, entry, |
|
248 |
+exit e Bob sia pericolosa occorre scaricare una intera |
|
249 |
+routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei |
|
250 |
+rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li> |
|
251 |
+<li>Tor funziona male quando un server dispone di banda asimmetrica |
|
252 |
+(come via cavo o DSL). Siccome Tor usa connessioni TCP separate per |
|
253 |
+ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita |
|
254 |
+vengono tutti persi, il meccanismo di push-back del TCP non |
|
255 |
+ritrasmette questa informazione ai flussi in entrata. |
|
256 |
+Tor potrebbe rilevare se sta perdendo molti pacchetti in uscita ed eseguire |
|
257 |
+un rate-limit sui flussi in ingresso per autoregolarsi? Ho in mente |
|
258 |
+un sistema di accumulo e scarico in cui si sceglie un rate-limit prudente e |
|
259 |
+lo si incrementa lentamente finché non si perdono pacchetti, poi si decrementa etc. |
|
260 |
+Ci serve qualcuno esperto di reti per simulare il meccanismo e aiutarci a disegnare |
|
261 |
+una soluzione; oppure dovremmo capire quanto ne vengono degradate le |
|
262 |
+prestazioni, e decidere se riconsiderare il trasporto UDP.</li> |
|
263 |
+<li>Un argomento simile è il controllo delle congestioni. Il nostro sistema attuale |
|
264 |
+sarà sufficienteciente quando avremo un uso molto intenso? |
|
265 |
+Potremmo sperimentare finestre di ampiezza variabile, invece |
|
266 |
+di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a |
|
267 |
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento |
|
268 |
+di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo |
|
269 |
+se i risultati fossero soddisfacenti.</li> |
|
270 |
+<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere |
|
271 |
+bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia |
|
272 |
+di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con |
|
273 |
+un pulsante "help China" che apre una porta e fa il relay di pochi |
|
274 |
+KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema, |
|
275 |
+e ci sarebbero pochi abusi, dato che non sarebbero degli exit |
|
276 |
+node.) Ma come si fa a distribuire automaticamente ai dissidenti |
|
277 |
+la lista di questi client volontari ed ad impedire ai firewall nazionali di |
|
278 |
+intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di |
|
279 |
+fiducia personale. Vedi la nostra <a |
|
280 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ |
|
281 |
+</a> sull'argomento e poi leggi la <a |
|
282 |
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione |
|
283 |
+di anonbib sulla resistenza alla censura</a>.</li> |
|
284 |
+<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo |
|
285 |
+fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via. |
|
286 |
+Sembra una buona idea, dato che riduce i flussi in uscita |
|
287 |
+che ciascun server può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso, |
|
288 |
+il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e |
|
289 |
+gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra |
|
290 |
+sicurezza e prestazioni.</li> |
|
291 |
+<li>Non è difficile effettuare un DoS ai Tor server o ai dirserver. I client |
|
292 |
+puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio |
|
293 |
+se sono compatibili col protocollo Tor attuale.</li> |
|
294 |
+</ol> |
|
159 | 295 |
|
160 |
-<p>Drop by <a href="irc://irc.oftc.net/tor">the #tor IRC channel at irc.oftc.net</a> or |
|
161 |
-<a href="mailto:tor-volunteer@freehaven.net">email |
|
162 |
-tor-volunteer@freehaven.net</a> if you want to help out!</p> |
|
296 |
+<a href="<page contact>">Facci sapere</a> se hai fatto progressi in qualcuno di |
|
297 |
+questi campi! |
|
163 | 298 |
|
164 | 299 |
</div><!-- #main --> |
165 | 300 |
|
166 | 301 |