Changes by Jan
Peter Palfrader

Peter Palfrader commited on 2006-03-17 18:18:57
Zeige 10 geänderte Dateien mit 756 Einfügungen und 356 Löschungen.

... ...
@@ -1,45 +1,7 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Revision: $Revision$
3
+# Status: obsolete
4 4
 
5
-#include "head.wmi" TITLE="Sviluppo"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Sviluppatori</h2>
10
-<hr />
11
-<p>Sfoglia il <b>reporitorio CVS</b> di Tor: (che non necessariamente
12
-&egrave; funzionante)</p>
13
-<ul>
14
-<li><a href="<cvssandbox>">cvs sandbox regolarmente aggiornato</a></li>
15
-<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">Vai al CVS</a></li>
16
-<li>accesso anonimo al pserver (la password &egrave; guest):
17
-<ul>
18
-<li>Crea una cartella vuota ed entraci.</li>
19
-<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</li>
20
-<li>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</li>
21
-<li>cd tor; ./autogen.sh; make; make install se ti va.</li>
22
-<li>(use "co -r tor-0_1_1_4_alpha tor" to fetch a particular version.)</li>
23
-<li>(To check out the maintenance branch, use -r tor-0_1_0-patches)</li>
24
-</ul>
25
-</li>
26
-</ul>
27
-
28
-<p>
29
-Leggi la <a href="<cvssandbox>tor/doc/HACKING">Guida del codice sorgente di Tor</a> per 
30
-una panoramica su files e componenti del sistema.
31
-</p>
32
-
33
-<p>
34
-<a href="<cvssandbox>tor/doc/TODO">La lista di cose di cui gli sviluppatori sanno di dover fare</a>.
35
-</p>
36
-
37
-<p>
38
-Il progetto <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon
39
-Proxy (JAP)</a> ha implementato un protocollo Tor nel loro 
40
-client. Presto ne saprete di pi&ugrave;. 
41
-</p>
42
-
43
-  </div><!-- #main -->
5
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
44 6
 
45 7
 #include <foot.wmi>
... ...
@@ -0,0 +1,88 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.15
3
+# Last-Translator: jan.reister@unimi.it
4
+
5
+#include "head.wmi" TITLE="Donazioni"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Fai una donazione al progetto Tor!</h2>
10
+<hr />
11
+
12
+<p>
13
+Se usi Tor e vorresti dare il tuo aiuto, puoi sostenere il progetto 
14
+facendo una donazione.
15
+</p>
16
+
17
+<p>Da ottobre 2005, infatti, la EFF ha esaurito i fondi per sostenere il progetto Tor.
18
+Le tue donazioni aiuteranno Roger e Nick a concentrarsi sullo sviluppo di Tor
19
+e sulle sue funzionalit&agrave; invece di dover cercare nuovi sponsor e disperdersi
20
+facendo altri lavori. Aiutaci a mantenere Tor in <a
21
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">attivo
22
+sviluppo!</a>!
23
+</p>
24
+
25
+<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
26
+  <p>
27
+Il modo migliore &egrave; diventare un "membro" del progetto Tor pagando una
28
+<b>quota mensile</b>. Delle donazioni consistenti
29
+ci permettono di preoccuparci meno della raccolta fondi e di concentarrci di pi&ugrave; sullo
30
+sviluppo. Puoi diventare un membro con un clic su questo pulsante (ti
31
+servir&agrave; un account <a
32
+href="http://paypal.com/">PayPal</a>):<br />
33
+<input type="radio" name="a3" value="50.00" />$50
34
+<input type="radio" name="a3" value="20.00" checked="checked" />$20
35
+<input type="radio" name="a3" value="10.00" />$10
36
+<input type="radio" name="a3" value="5.00" />$5
37
+<input type="hidden" name="p3" value="1" />
38
+<input type="hidden" name="t3" value="M" />
39
+<input type="hidden" name="sra" value="1" />
40
+<input type="hidden" name="src" value="1" />
41
+<input type="hidden" name="no_shipping" value="1" />
42
+<input type="hidden" name="no_note" value="1" />
43
+<input name="submit" type="submit" class="button" value="Donate!" />
44
+<input type="hidden" name="cmd" value="_xclick-subscriptions" />
45
+<input type="hidden" name="business" value="donations@freehaven.net" />
46
+<input type="hidden" name="item_name" value="Tor Project Membership" />
47
+<input type="hidden" name="return" value="http://tor.eff.org/">
48
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
49
+</p>
50
+</form>
51
+
52
+<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
53
+  <p>Puoi anche fare una <b>donazione una tantum</b> (con PayPal, ma
54
+non serve un account):<br />
55
+<input type="radio" name="amount" value="100.00" />$100
56
+<input type="radio" name="amount" value="50.00" />$50
57
+<input type="radio" name="amount" value="20.00" checked="checked" />$20
58
+<input type="radio" name="amount" value="10.00" />$10
59
+<input type="radio" name="amount" value="" />other
60
+<input type="hidden" name="no_shipping" value="1" />
61
+<input name="submit" type="submit" class="button" value="Donate!" />
62
+<input type="hidden" name="cmd" value="_xclick" />
63
+<input type="hidden" name="business" value="donations@freehaven.net" />
64
+<input type="hidden" name="item_name" value="Tor" />
65
+<input type="hidden" name="return" value="http://tor.eff.org/">
66
+<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
67
+</p>
68
+</form>
69
+
70
+<p>Se non ti piace PayPal, puoi spedire <b>un assegno o money order</b>
71
+(includendo un indirizzo email se si desidera conferma di ricevuta)
72
+a:<br />
73
+Roger Dingledine<br />
74
+1558 Massachusetts Ave #24<br />
75
+Cambridge, MA 02138 USA
76
+</p>
77
+
78
+<p>Donazioni pi&ugrave; grosse sono ovviamente pi&ugrave; utili. Adesso <a
79
+href="http://2827792.e-gold.com/">accettiamo anche e-gold</a>. Se preferisci un altro
80
+metodo di pagamento per la tua donazione, come un bonifico bancario europeo, o se si tratta di una
81
+donazione consistente che vuoi dedurre dalle tasse, <a
82
+href="mailto:donations@freehaven.net">contattaci</a> e troveremo una
83
+soluzione.
84
+</p>
85
+
86
+  </div><!-- #main -->
87
+
88
+#include <foot.wmi>
... ...
@@ -0,0 +1,318 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.6
3
+# Last-Translator: jan.reister@unimi.it
4
+
5
+#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+
11
+<h2>FAQ sugli abusi per gli operatori di server Tor</h2>
12
+<hr />
13
+
14
+<a id="WhatAboutCriminals"></a>
15
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor pu&ograve; aiutare un criminale a violare la legge?</a></h3>
16
+
17
+<p>I criminali possono commettere reati gi&agrave; ora. Dato che sono disposti a infrangere
18
+la legge, hanno gi&agrave; a disposizione molti sistemi che forniscono
19
+una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
20
+usarli e gettarli via; possono penetrare in un computer
21
+in Corea o in Brasile e usarlo per delle attivit&agrave; illegali; possono 
22
+usare gli spyware, i virus e molte altre tecniche per prendere il controllo 
23
+di milioni di computer Windows in tutto il mondo. </p>
24
+
25
+<p>Lo scopo di Tor &egrave; dare protezione alle persone normali che rispettano
26
+la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
27
+
28
+<p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, &mdash;
29
+accettare gli abusi insieme agli usi legittimi &mdash; ma secondo noi c'&egrave; molto
30
+di pi&ugrave;.
31
+Criminali e malintenzionati sono <em>motivati</em> ad ottenere
32
+l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
33
+La possibilit&agrave; di rubare e utilizzare le identit&agrave; di vittime innocenti
34
+(il furto di identit&agrave;) rende le cose ancor pi&ugrave; facili. Le persone normali, invece,
35
+spesso non hanno tempo o soldi da spendere per capire come avere pi&ugrave;
36
+privacy online. Questo &egrave; il peggiore dei mondi possibili. </p>
37
+
38
+<p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha gi&agrave;
39
+delle alternative migliori e non &egrave; probabile che, se non potesse usare Tor,
40
+cesserebbe di commettere reati. Allo stesso tempo, Tor
41
+e altri strumenti per la privacy possono <em>combattere</em> il furto di identit&agrave; e i crimini
42
+veri, come le minacce, le intimidazioni e cos&igrave; via. </p>
43
+
44
+<!--
45
+<a id="Pervasive"></a>
46
+<h3><a class="anchor" href="#Pervasive">Se tutti usassero
47
+Tor, crollerebbero le civilt&agrave;?</a></h3>
48
+-->
49
+
50
+<a id="DDoS"></a>
51
+<h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
52
+
53
+<p>Gli attacchi distributed denial of service (DDoS) usano solitamente 
54
+migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
55
+hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
56
+UDP che non richiedono handshake o coordinamento. </p>
57
+
58
+<p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
59
+tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
60
+nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
61
+attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
62
+di banda contro siti esterni: per ogni byte inviato a destinazione
63
+bisogna immetere un byte nella rete Tor. Per questo, generalmente,
64
+un attaccante che controlli abbastanza banda per lanciare un attacco
65
+DDoS efficace pu&ograve; tranquillamente fare a meno di Tor. </p>
66
+
67
+<a id="WhatAboutSpammers"></a>
68
+<h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
69
+
70
+<p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
71
+traffico verso la porta 25 (SMTP). Perci&ograve; l'invio di spam via Tor non
72
+funziona di default. Alcuni operatori di server potrebbero permettere la
73
+porta 25 sul loro specifico exit node, e in quel caso quel computer
74
+permetter&agrave; la posta in uscita; per&ograve; costoro potrebbero pure
75
+realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
76
+perch&eacute; quasi tutti i server Tor si rifiutano di inviare posta. </p>
77
+
78
+<p>Naturalmente l'invio di posta non &egrave; tutto. Uno spammer potrebbe usare
79
+Tor per collegarsi a un open HTTP proxy (e da l&igrave; a dei server SMTP); per
80
+connettersi a script CGI bacati; per controlare delle
81
+botnet &mdash; in pratica, per comunicare segretamente con orde di
82
+computer compromessi usati per spedire lo spam.
83
+</p>
84
+
85
+<p>
86
+Questa &egrave; una vergogna, ma gli spammer lo stanno gi&agrave; facendo adesso,
87
+senza Tor. Inoltre molti dei loro sistemi di comunicazione pi&ugrave; subdoli,
88
+(come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perch&eacute;
89
+Tor trasporta solo connessioni TCP formate correttamente.
90
+</p>
91
+
92
+<a id="ExitPolicies"></a>
93
+<h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
94
+
95
+<p>Ogni server Tor ha una exit policy che stabilisce quali
96
+connessioni sono permesse o vietate da quel server verso l'esterno. Le exit
97
+policy vengono notificate ai client attraverso la directory, in modo che i client
98
+evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
99
+verso la destinazione finale. </p>
100
+
101
+<p>In questo modo ogni server pu&ograve; decidere a quali servizi, host e reti
102
+vuole permettere di collegarsi, in base alla possibilit&agrave; di abusi e
103
+alla propria situazione contingente. </p>
104
+
105
+<a id="HowMuchAbuse"></a>
106
+<h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
107
+
108
+<p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
109
+2003 ed ha generato solo una manciata di lamentele. Naturalmente,
110
+come tutte le reti orientate alla privacy, ci sono anche da noi dei
111
+cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
112
+"donare risorse alla rete" o che sono disponibili a "gestire lamentele
113
+sugli abusi in uscita". In questo modo speriamo che la nostra rete sia pi&ugrave; sostenibile
114
+degli altri tentativi di costruire reti anonime nel passato. </p>
115
+
116
+<p>Visto che Tor ha
117
+<a href="<page overview>">anche molti ottimi usi
118
+</a>, pensiamo di essere riusciti a trovare un buon compromesso,
119
+per ora. </p>
120
+
121
+<a id="TypicalAbuses"></a>
122
+<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>
123
+
124
+<p>Se gestisci un server Tor che permette connessioni in uscita (come nella
125
+default exit policy), &egrave; probabile che alla fine qualcuno ti contatti
126
+segnalando un abuso. Le segnalazioni
127
+possono essere molto varie. Ad esempio: </p>
128
+<ul>
129
+<li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
130
+a un'azienda. L'FBI
131
+ti scrive una email molto gentile, tu spieghi che hai un server Tor e
132
+loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
133
+<li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
134
+Groups per inviare spam su Usenet, e poi scrivendo al tuo 
135
+ISP per denunciare le tue malefatte. [Port 80]</li>
136
+<li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
137
+Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
138
+compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
139
+<li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
140
+ISP riceve una diffida DMCA . Vedi il
141
+<a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
142
+</a> a cura della EFF, che spiega al tuo ISP perch&eacute; pu&ograve; probabilmente ignorare
143
+la diffida senza alcun rischio. [Arbitrary ports]</li>
144
+</ul>
145
+
146
+<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato
147
+da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
148
+policy, perch&eacute; per alcuni non fa differenza che Tor abbia o applichi delle
149
+exit policy. (Se hai degli IP liberi che non usi per altre attivit&agrave;,
150
+potresti riservarli al tuo server Tor.) Ad esempio, </p>
151
+
152
+<ul>
153
+<li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
154
+Wikipedia attualmente blocca diversi server Tor dalla scrittura
155
+(la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
156
+di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
157
+che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
158
+svelare la loro identità quando le pubblicano (o non vogliono far sapere
159
+a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
160
+&egrave; simile.</li>
161
+
162
+<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist
163
+email. Lo fanno perch&eacute; rilevano se il tuo server si
164
+collega a certe reti IRC e ne deducono che
165
+il tuo server pu&ograve; inviare spam. Abbiamo tentato di lavorare con
166
+loro per mostrargli che non tutto il software funziona cos&igrave;,
167
+ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
168
+href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
169
+di evitare le blacklist mal gestite (se le usano)</a>.</li>
170
+
171
+</ul>
172
+
173
+<a id="IrcBans"></a>
174
+<h3><a class="anchor" href="#IrcBans">Tor &egrave; bandito da una rete IRC che voglio usare.</a></h3>
175
+
176
+<p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
177
+derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
178
+operatori usano per tener fuori i troll dalla loro rete. </p>
179
+
180
+<p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
181
+gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
182
+l'IP si possa bandire la persona. In realt&agrave; non &egrave; cos&igrave; &mdash;
183
+molti di questi troll usano regolarmente milioni di open
184
+proxy e di computer compromessi in tutta Internet. Le reti IRC
185
+combattono una battaglia persa cercando di bloccare tutti questi nodi
186
+ed hanno fatto nascere una industria parallela di blacklist e contro-troll
187
+in base a un modello di sicurezza carente (non dissimile dall'industria degli
188
+antivirus). La rete Tor &egrave; qui solo una goccia nel mare. </p>
189
+
190
+<p>D'altro canto per gli operatori IRC la sicurezza non &egrave;
191
+una categoria assoluta. Reagendo velocemente ai troll o
192
+ad altri attacchi di natura sociale, possono cercare di scoraggiare
193
+gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
194
+gran parte degli indirizzi IP equivale a delle persone.
195
+Fanno eccezione dei gateway NAT a cui viene dato accesso
196
+in casi particolari. Cercare di fermare l'uso degli open
197
+proxy &egrave; una battaglia persa, ma spesso &egrave; comunque utile continuare a mettere in "kline"
198
+un utente IRC maleducato finch&eacute; non si stufa e se ne va da un'altra parte. </p>
199
+
200
+<p>La soluzione definitiva &egrave; l'uso di sistemi di autenticazione a livello applicativo,
201
+per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
202
+si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
203
+conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
204
+
205
+<p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
206
+che si servono di Tor e IRC per conversare legittimamente
207
+in tutta riservatezza, senza riferimenti alle loro identit&agrave; reali.
208
+Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
209
+dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
210
+degli utenti Tor corretti e ben educati. </p>
211
+
212
+<p>Se sei stato bloccato, parlane con gli operatori della rete
213
+e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
214
+Tor, o che gli host messi in "kline"
215
+sono exit node Tor.  Se spieghi loro il problema e questi decidono di
216
+bloccare Tor, puoi considerare di spostarti su un'altra rete
217
+pi&ugrave; aperta alla libert&agrave; di pensiero ed espressione. Forse invitandoli in  #tor su irc.oftc.net
218
+capirebbero che non siamo persone malvage. </p>
219
+
220
+<p>Se infine vieni a sapere di reti IRC che sembrano
221
+bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
222
+href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor
223
+IRC block tracker</a>
224
+per condividerlo con tutti. Qualche rete IRC consulta questa pagina
225
+per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
226
+
227
+<a id="SMTPBans"></a>
228
+<h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
229
+
230
+<p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
231
+spammer</a>, qualche zelante amante delle blacklist pensa che tutte
232
+le reti aperte come Tor siano un male &mdash; c'&egrave; chi cerca di forzare gli operatori di rete
233
+in materia di regole, servizi e questioni di routing, per poi estorcere
234
+soldi alle vittime. </p>
235
+
236
+<p>Se gli amministratori del tuo server usano queste blacklist
237
+per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
238
+cosa sono Tor e le exit policy. </p>
239
+
240
+<a id="Bans"></a>
241
+<h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
242
+
243
+<p>Per prima cosa, c'&egrave; un modo per decidere, a livello applicativo,
244
+come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
245
+rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
246
+solo a utenti registrati. Si potrebbe mettere in atto questa
247
+distinzione solo per certi indirizzi IP, come i Tor exit node. Cos&igrave;
248
+potresti avere un accesso a pi&ugrave; livelli senza dover bloccare tutti.</p>
249
+
250
+<p>Secondo, pensa che ogni giorno migliaia di persone usano Tor per proteggersi
251
+dalle grandi aziende di raccolta dati, come ad esempio Doubleclick, mentre svolgono
252
+le loro normali attivit&agrave;. Altri usano Tor perch&eacute; l'unico
253
+modo che hanno per aggirare firewall restrittivi a scuola o
254
+altrove. Alcuni utenti Tor potrebbero collegarsi legittimamente
255
+al tuo servizio per attivit&agrave; normalissime. Devi decidere se
256
+bandire la rete Tor valga la perdita del contributo
257
+di questi utenti e di futuri utenti regolari. </p>
258
+
259
+<p>A questo punto bisognerebbe pensare cosa fare di altri
260
+servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
261
+&egrave; poi cos&igrave; diverso da AOL, sotto questo aspetto.</p>
262
+
263
+<p>Infine, considera che ogni exit node Tor ha una sua exit
264
+policy individuale. Molt server Tor non permettono connessioni in uscita.
265
+Molti di quelli che le permettono potrebbero gi&agrave; inibire i collegamenti
266
+al tuo servizio.
267
+Se bandisci dei nodi, esaminane le
268
+exit policy e blocca solo quelli che consentono di collegarsi a te;
269
+tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
270
+della rete Tor). </p>
271
+
272
+<p>Se vuoi davvero farlo, abbiamo uno
273
+<a href="<cvssandbox>tor/contrib/exitlist">script Python per il parsing della Tor
274
+directory</a>.
275
+</p>
276
+
277
+<a id="TracingUsers"></a>
278
+<h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3>
279
+
280
+<p>
281
+Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le
282
+stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci
283
+rendono impossibile effettuare intercettazioni.
284
+</p>
285
+
286
+<p>
287
+Qualcuno ha suggerito di ridisegnare Tor includendo una <a
288
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">backdoor</a>.
289
+Questa idea ha due difetti. Per prima cosa, indebolisce troppo il sistema
290
+dal punto di vista tecnico. Un metodo centralizzato per collegare gli utenti alle loro attivit&agrave;
291
+sarebbe esposto a ogni sorta di attacchi; inoltre le politiche e le regole
292
+necessarie alla corretta gestione di questa responsabilit&agrave; sono enormi
293
+e irrisolti. In secondo luogo, <a href="#WhatAboutCriminals">in questo modo i malintenzionati
294
+non verranno comunque presi</a>, dato che useranno altri modi
295
+per proteggere il proprio anonimato (furto di identit&agrave;, intrusioni in computer usati
296
+come sponda, etc).
297
+</p>
298
+
299
+<p>
300
+Ricorda per&ograve; che Tor non &egrave; invulnerabile. Le normali tecniche
301
+investigative di polizia possono sempre essere molto efficaci contro Tor, ad esempio,
302
+gli interrogatori dei sospetti, le intercettazioni, le cimici nella tastiera, l'analisi dello stile
303
+stile di scrittura, le operazioni sotto copertura e tutti gli altri metodi di investigazione fisica.
304
+</p>
305
+
306
+<a id="LegalQuestions"></a>
307
+<h3><a class="anchor" href="#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></h3>
308
+
309
+<p>Siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche,
310
+ma non a domande o questioni di natura legale. </p>
311
+
312
+<p>Per favore leggi le
313
+<a href="<page eff/tor-legal-faq>">FAQ legali Tor</a>,
314
+e mettiti direttamente in contatto con la EFF per ogni domanda di natura legale. </p>
315
+
316
+  </div><!-- #main -->
317
+
318
+#include <foot.wmi>
... ...
@@ -1,35 +1,7 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Revision: $Revision$
3
+# Status: obsolete
4 4
 
5
-#include "head.wmi" TITLE="FAQs"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: FAQs</h2>
10
-<hr />
11
-<p>
12
-Il <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor
13
-Wiki delle FAQ Tecniche</a> &egrave; editabile dagli utenti, questo
14
-significa che chiunque pu&ograve; integrarne i contenuti.
15
-Vi invitiamo utenti e sostenitori di Tor a consultarlo e migliorarlo,
16
-con domande, risposte e altro.
17
-Noi provvederemo alla supervisione di Wiki ma non ne siamo responsabili
18
-per i contenuti.
19
-</p>
20
-
21
-<p>
22
-Le <a href="<page eff/tor-legal-faq>">FAQ Legali</a> sono state scritte da
23
-avvocati di EFF. Questo documento presenta alcuni risvolti legali che sono 
24
-nati con il progetto Tor.
25
-</p>
26
-
27
-<p>
28
-Le <a href="<page faq-abuse>">FAQ su abusi per Operatori dei Server Tor</a>
29
-sono una raccolta di quesiti e problemi che si possono incontrare quando 
30
-si gestisce un server Tor.
31
-</p>
32
-
33
-  </div><!-- #main -->
5
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
34 6
 
35 7
 #include <foot.wmi>
... ...
@@ -1,49 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Revision: $Revision$
3
+# Status: obsolete
4 4
 
5
-#include "head.wmi" TITLE="Come funziona"
5
+#include "head.wmi" TITLE="Redirecting" REDIRECT="overview"
6 6
 
7
-<div class="main-column">
8
-
9
-<h2>Tor: Come Funziona</h2>
10
-<hr />
11
-<p>
12
-<a href="<page overview>">Panoramica di base su Tor</a>: cosa offre Tor,
13
-il suo valore, come funziona.
14
-</p>
15
-
16
-<p>
17
-<a href="<cvssandbox>tor/doc/tor-doc.html">Installare,
18
-configurare, e avviare Tor</a>.
19
-</p>
20
-
21
-<p>La <b>descrizione del progetto</b> (pubblicata su Usenix
22
-Security 2004) espone i nostri obiettivi e un'analisi della sicurezza 
23
-del progetto Tor:
24
-</p>
25
-<ul>
26
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
27
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
28
-</ul>
29
-
30
-<p>Il nostro documento aggiuntivo intitolato <b>challenges in low-latency anonymity</b>
31
-(ancora in forma di bozza) mostra i pi&ugrave; recenti risultati e sviluppi:
32
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>
33
-
34
-<p>Le <b>specifiche</b> mirano a dare agli sviluppatori
35
-le informazioni necessarie per creare versioni compatibili con Tor:</p>
36
-<ul>
37
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor specifiche di base</a></li>
38
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specifiche</a></li>
39
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specifiche</a></li>
40
-</ul>
41
-
42
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
43
-dalla conferenza 21C3</a>, e 
44
-<a href="http://freehaven.net/~arma/Berlin2004.ogg">
45
-ascolta l'audio della stessa</a>.</p>
46
-
47
-  </div><!-- #main -->
48 7
 
49 8
 #include <foot.wmi>
... ...
@@ -0,0 +1,35 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.3
3
+# Last-Translator: jan.reister@unimi.it
4
+
5
+#include "head.wmi" TITLE="Mirror"
6
+
7
+<div class="main-column">
8
+
9
+<h2>I mirror di Tor</h2>
10
+<hr />
11
+
12
+<p>
13
+L'URL canonico di questo sito &egrave; <a href="http://tor.eff.org/">http://tor.eff.org</a>,
14
+ma ne esistono alcuni mirror altrove.
15
+</p>
16
+
17
+<p>
18
+Se gestisci un mirror, per favore scrivi a
19
+<a href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>
20
+e lo aggiungeremo alla lista.
21
+</p>
22
+
23
+<table class="mirrors">
24
+<tr>
25
+  <th>Nazione</th>
26
+  <th>Organizzazione</th>
27
+  <th>website mirror</th>
28
+  <th>dist/ mirror</th>
29
+</tr>
30
+#include <mirrors-table.wmi>
31
+</table>
32
+
33
+  </div><!-- #main -->
34
+
35
+#include <foot.wmi>
... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.5
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5 5
 #include "head.wmi" TITLE="Persone"
6 6
 
... ...
@@ -8,25 +8,22 @@
8 8
 
9 9
 <h2>Tor: Persone</h2>
10 10
 <hr />
11
-<p>Tor &egrave; gestito da <a href="http://freehaven.net/">The Free
12
-Haven Project</a> ed &egrave; considerato come il fondamento ad un robusto 
13
- ambiente per combattere la censura. Viene sviluppato da <a
11
+<p>Il progetto Tor &egrave; gestito da <a href="http://freehaven.net/">The Free
12
+Haven Project</a> ed &egrave; considerato un componente essenziale per un sistema di
13
+comunicazione e pubblicazione anonimo e resistente alla censura. Viene sviluppato da <a
14 14
 href="http://freehaven.net/~arma/">Roger Dingledine</a> e <a
15 15
 href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con
16 16
 l'aiuto di tanti volontari sparsi in Internet.
17 17
 </p>
18 18
 
19
-<p>Nei primi anni di vita (2002-2004) Tor ha ricevuto il supporto
20
-dal <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>,
21
-con il lavoro di <a href="http://www.syverson.org/">Paul Syverson</a>
22
-e basandosi sull'originale progetto di 
23
-<a href="http://www.onion-router.net/">onion routing</a> da questi
24
-sviluppato.
19
+<p>Tor &egrave; stato disegnato da Roger Dingledine e Nick Mathewson di Free
20
+Haven, e da <a href="http://www.syverson.org/">Paul Syverson</a> del
21
+<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>,
22
+basandosi sull'originale progetto di 
23
+<a href="http://www.onion-router.net/">onion routing</a>
24
+sviluppato al NRL.
25 25
 </p>
26 26
 
27
-<p>Dal November 2004, lo sviluppo di Tor ha ricevuto supporto dall' <a
28
-href="http://www.eff.org/">Electronic Frontier Foundation</a>.</p>
29
-
30 27
   </div><!-- #main -->
31 28
 
32 29
 #include <foot.wmi>
... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.4
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5 5
 #include "head.wmi" TITLE="Ricerca"
6 6
 
... ...
@@ -10,13 +10,13 @@
10 10
 <hr />
11 11
 <p>Leggi <a
12 12
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi
13
-i documenti</a> (in particolare quelli nei riquadri) per aumentare la
14
-velocit&agrave; nei sistemi di comunicazione anonimi.
13
+studi</a> (in particolare quelli nei riquadri) per sapere di pi&ugrave;
14
+sui sistemi di comunicazione anonimi.
15 15
 </p>
16 16
 
17
-<p>Abbiamo bisogno di persone che attacchino il sistema, quantifichino le difese,
18
-etc. Leggi la sezione "security project-lets" della pagina
19
-<a href="<page volunteer>">contribuire</a>.</p>
17
+<p>Abbiamo bisogno di persone che attacchino il sistema, ne quantifichino le difese,
18
+etc. Leggi la sezione "Ricerca" della pagina
19
+<a href="<page volunteer>">Partecipa</a>.</p>
20 20
 
21 21
   </div><!-- #main -->
22 22
 
... ...
@@ -1,74 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Revision: $Revision$
3
+# Status: obsolete
4 4
 
5
-#include "head.wmi" TITLE="Utenti"
5
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
6 6
 
7
-<div class="main-column">
8
-
9
-<h2>Tor: Utenti</h2>
10
-<hr />
11
-<p>C'&egrave; un canale di discussione IRC per utenti e operatori. Vai su 
12
-<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</p>
13
-
14
-<p>Trovi un <a
15
-href="http://bugs.noreply.org/tor">bugtracker</a>.
16
-Se trovi un baco, specialmente quelli di crash, leggi prima di tutto <a
17
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">come 
18
-segnalare un baco di Tor</a> FAQ wiki e poi vai sul bugtracker
19
-e riporta maggiori informazioni possibili a riguardo. (Se il baco riguarda
20
-Privoxy, il tuo browser, o qualche altra applicazione , non segnalarcelo nel
21
-nostro bugtracker.)
22
-</p>
23
-
24
-<p>Verifica <a
25
-href="http://www.noreply.org/tor-running-routers/">sul grafico di weasel il 
26
-numbero di Tor servers nel tempo</a>. Per conoscere pi&ugrave; dettagli sui 
27
-nodi Tor esistenti, consulta la <a
28
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista
29
-degli exit nodes di Tor per nazione</a> di Geoff Goodell. Puoi anche <a
30
-href="http://belegost.seul.org/">recuperare direttamente la lista dei nodi 
31
-generata dinamicamente</a>. (Il tuo client Tor la riceve in automatico,
32
-quindi caricarla per conto proprio lo si fa solo per curiosit&agrave;).
33
-</p>
34
-
35
-<p>
36
-<a href="http://6sxoyfb3h2nvok2d.onion/">L'hidden wiki</a> presenta una lista
37
-di qualche hidden services e altre cose. Ci puoi accedere solo tramite Tor 
38
-e un proxy come Privoxy. 
39
-</p>
40
-
41
-<p>
42
-Leggi <a href="http://wiki.noreply.org/wiki/TheOnionRouter">il wiki
43
-di Tor</a> per la documentazione fornita dagli utenti, ed altro ancora.
44
-</p>
45
-
46
-<hr />
47
-<p>
48
-Di seguito una lista di programmi che possono essere usati con Tor:
49
-</p>
50
-<p>
51
-<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: adds proxy support to SSH. (Win32, Linux, BSD, OS X)<br />
52
-<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: SOCKS client wrapper with enough support to use the built-in OpenSSH or Tor local SOCKS proxy. (BSD)<br />
53
-<a href="http://www.freecap.ru/eng/">Freecap</a>: redirects traffic to a SOCKS server. graphical. (Win32)<br />
54
-<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: redirects certain streams into Tor. Doesn't deal with DNS. Linux 2.6 only.<br />
55
-<a href="http://www.privoxy.org/">Privoxy</a>: an http proxy that
56
-speaks socks4a. Also does html/cookie scrubbing. (Win32, Linux, BSD, OS X)<br />
57
-<a href="http://proxychains.sourceforge.net/">Proxychains</a>: proxifier, supports user-defined list of proxies. (Linux, BSD, Solaris)<br />
58
-<a href="http://www.dest-unreach.org/socat/">Socat</a>: multipurpose relay. (Linux, BSD, OS X)<br />
59
-<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>: redirects traffic to a SOCKS server. graphical. (Win32)  <br />
60
-<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>: Mozilla
61
-extension to help you manage your proxy settings. (Firefox, Mozilla, Thunderbird)<br />
62
-Tor-resolve:  turns hostnames into IPs privately via Tor, shipped with the Tor package. (Win32, Linux, BSD, OS X) <br />
63
-<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: similar to sockscap and freecap. has different strengths/weaknesses. (Win32)<br />
64
-<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: a basic Tor controller with GUI. You'll need to set 'ControlPort 9051' in your torrc. <br />
65
-<a href="http://sourceforge.net/projects/transocks/">Transocks</a>: Transparent proxy to redirect traffic through a SOCKS proxy. Uses iptables. (Linux)<br />
66
-<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).<br />
67
-<a href="http://tsocks.sourceforge.net/">Tsocks</a>: a program that
68
-intercepts connect() system calls and redirects them through Tor. (Linux, BSD)<b>*</b><br /> 
69
-</p>
70
-Files marked with a <b>*</b> don't deal with <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">DNS leaks</a>,
71
-
72
-  </div><!-- #main -->
73 7
 
74 8
 #include <foot.wmi>
... ...
@@ -1,165 +1,300 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: biofa@circolab.net
2
+# Based-On-Revision: 1.17
3
+# Last-Translator: jan.reister@unimi.it
4 4
 
5
-#include "head.wmi" TITLE="Contribuisci"
5
+#include "head.wmi" TITLE="Partecipa"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<p>Necessit&agrave; presenti:</p>
10
-<h2>Tor: Contribuire</h2>
11
-<hr />
12
-<p>Cosa abbiamo bisogno:</p>
13
-<ul>
14
-<li>Utenti come te per testare Tor, e permettere agli sviluppatori di 
15
-malfunzionamenti o nuovi modi di .</li>
16
-<li>Ti invitiamo a<a href="<cvssandbox>tor/doc/tor-doc.html#server">
17
-creare un server</a> per contribuire alla crescita della rete Tor.</li> 
18
-<li>Uno speciale bisogno di programmatori Windows per il debug della 
19
-piattaforma Windows.</li>
20
-<li>Avvia un <a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Tor hidden
21
-service</a> e mettici dei contenuti interessanti all'interno..</li>
22
-<li>Informa i tuoi amici! Invitali a installare servers. Invitali a offrire
23
-hidden service. Invitali a passar parola ai loro amici.</li>
24
-<li>Cosa va documentato? Che cosa &egrave; mal documentato?</li>
25
-</ul>
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+<h2>Quattro cose che puoi fare subito:</h2>
11
+<ol>
12
+<li> Puoi <a href="<cvssandbox>tor/doc/tor-doc-server.html">realizzare
13
+un server</a> per aiutare a far crescere la rete Tor.</li>
14
+<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
15
+aiutaci a migliorare l'interfaccia
16
+e l'usabilit&agrave; di Tor. Una T-shirt Tor gratis per ogni proposta!</li>
17
+<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
18
+services. Falli parlare di Tor coi loro amici.</li>
19
+<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
20
+  <a href="<page donate>">fai una donazione per sostenere
21
+lo sviluppo di Tor</a>. Se conosci qualche azienda o
22
+associazione che ha bisogno di sicurezza nelle
23
+comunicazioni, fagli conoscere il progetto Tor.</li>
24
+</ol>
26 25
 
27
-<p>Siamo in continua attivit&agrave;: se qualcuno si occupasse di task a breve termine 
28
-sarebbe di grande aiuto a noi che possiamo cos&igrave; focalizzarci su Tor.
29
-</p>
26
+<a id="Bugs"></a>
27
+<h2><a class="anchor" href="#Bugs">Bachi</a></h2>
28
+<ol>
29
+<li>Attualmente i server Tor su Windows XP non sono stabili
30
+perch&eacute; usiamo centinaia di socket che il
31
+kernel di Windows non &eacute; in grado di gestire. <a
32
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci
33
+a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,
34
+&egrave; il nostro problema principale.</li>
35
+</ol>
30 36
 
31
-<p>Attivit&agrave; di scrittura:</p>
32
-<ul>
33
-<li>Volontari per manutenere il sito web, o che aiutino alla 
34
-documentazione, o in aiuto per gestire i nostri TODO e nella gestione dei bug reports?</li>
35
-<li>Abbiamo <i>molta</i> documentazione. Non &egrave; centralizzata e a volte
36
-in duplicati. Puoi aiutarci a ordinarla?</li>
37
-<li>Aiutaci nella traduzione delle pagine web e della documentazione
38
-in altre lingue. Leggi la <a href="<page translation>">guida alla traduzione</a> 
39
-se vuoi cimentarti. (Esempi:
40
-<a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Francese</a>
41
-, <a href="http://tor.freesuperhost.com/">Persiano</a> e 
42
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamita</a>.)</li>
43
-<li>Sistemare <a
44
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">le FAQ Wiki</a>,
45
-e se conosci la risposta di qualche "FAQ senza risposta" non esitare a rispondere.</li>
46
-</ul>
47
-
48
-<p>Attivit&agrave; di Packaging:</p>
49
-<ul>
50
-<li>Siamo alla costante ricerca di un installer migliore per Windows. Specialmente,
51
-sarebbe di grande aiuto se qualcuno estendesse il nostro windows installer NSIS-based
52
-per includere FreeCap e Privoxy.</li>
53
-<li>Il nostro OS X installer non riesce nell'uninstall. Ci sar&agrave; un benedetto OS X
54
-packagers che ha le capacit&agrave; per l'uninstall? Sta diventando una noia crescente
55
-.</li>
56
-</ul>
57
-
58
-<p>Attivit&agrave; di organizzazione e testing:</p>
59
-<ul>
60
-<li>Esiste una lista di programmi potenzialmente interessanti con cui Tor
61
-pu&ograve; funzionare <a href="<page users>">qui</a>. Esiste anche il <a
62
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
63
-howto</a>. Cerchiamo persone che le provino, ne semplifichino le spiegazione, le
64
-amplino dove bisogna, le documentino meglio, e facciano in modo che sia tutto pi&ugrave; 
65
-usabile.
37
+<!--
38
+<a id="Installers"></a>
39
+<h2><a class="anchor" href="#Installers">Installer</a></h2>
40
+<ol>
41
+<li>Matt Edman ha scritto un <a
42
+href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione
43
+per Windows basato su NSIS, che
44
+include Privoxy e TorCP</a>. Puoi aiutarci a renderlo pi&ugrave; stabile
45
+e funzionale?
66 46
 </li>
67
-</ul>
47
+<li>Trovare un sistema per disinstallare su OS X
48
+senza dovere
49
+<a href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">cancellare a mano
50
+ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>
51
+<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>
52
+ha bisogno di un maintainer, cos&igrave; possiamo ritornare a dedicarci a Tor. Se
53
+sei abile con gli RPM, per favore dacci una mano.</li>
54
+</ol>
55
+-->
68 56
 
69
-<p>Attivit&agrave; di programmazione e sviluppo:</p>
70
-<ul>
71
-<li>We need somebody to code up a GUI or other
72
-controller program, to do configuration, etc. See our <a
73
-href="<cvssandbox>tor/doc/control-spec.txt">control specification</a> for details,
74
-and the <a href="<cvssandbox>tor/contrib/TorControl.py">rudimentary demonstration
75
-Python control script</a>. No, we don't know what the interface should look
76
-like.  You can use any license you want, but we'd recommend 3-clause BSD or
77
-maybe GPL; and we can only help out if your license conforms to the
78
-<a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>.</li>
79
-<li>Periodically people running servers tells us they want to have one
80
-BandwidthRate during some part of the day, and a different BandwidthRate
81
-at other parts of the day. Rather than coding this inside Tor, we should
82
-have a little script that speaks via the Tor Controller Interface, and does
83
-a setconf to change the bandwidth rate. Perhaps it would run out of cron,
84
-or perhaps it would sleep until appropriate times and then do its tweak
85
-(that's probably more portable). Can somebody write one for us and we'll
86
-put it inside <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
87
-<li>Does somebody want to do up a patch so we can be an NT service? Or
88
-so we can go in the system tray?</li>
89
-<li>A good (portable, fast, clean, BSD-free) asynchronous DNS library
90
-would be really handy, so we don't have to keep forking DNS worker
91
-threads to do gethostbyname.</li>
92
-<li>Can somebody take a look at Martin's <a
93
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid
94
-and Tor</a> page, and update it to reflect Tor's
95
-<a href="<page tor-manual>">RedirectExit</a> config
96
-option?</li>
97
-<li>See the <a href="<cvssandbox>tor/doc/TODO">TODO</a> and
98
-<a href="<cvssandbox>tor/doc/HACKING">HACKING</a> files in the Tor distribution
99
-for more ideas.</li>
100
-</ul>
57
+<a id="Usability"></a>
58
+<h2><a class="anchor" href="#Usability">Usabilit&agrave; e interfaccia</a></h2>
59
+<ol>
60
+<li><a
61
+href="http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html">SwitchProxy</a>
62
+&egrave; pi&ugrave; complicato del necessario. Ha delle opzioni ambigue come proxy "anonimi"
63
+che anonimi in realt&agrave; non sono. Inoltre l'utente deve inserire a mano
64
+dati come "localhost" e "8118". Forse potremmo offrire un nostro
65
+plugin modificato con i valori di default per Tor gi&agrave; impostati?
66
+Inoltre pare che SwitchProxy non sia pienamente compatibile con Firefox 1.5 -- ci
67
+sono forse altri plugin come ProxyButton che siano pi&ugrave; flessibili con diverse versioni?</li>
68
+<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni
69
+mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono
70
+il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare
71
+il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con
72
+la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra
73
+possibilit&agrave; &egrave; usare la Tor controller interface: si intercetta la risoluzione
74
+DNS, la si passa a Tor, e Tor risponde con un indirizzo IP
75
+fasullo. Poi l'applicazione si collega via Tor all'indirizzo IP fasullo
76
+e Tor automaticamente lo collega alla query precedente. </li>
77
+<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
78
+in certe ore del giorno e un diverso BandwidthRate in altre.
79
+Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
80
+script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>,
81
+e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
82
+cron, o magari attivarsi solo al momento giusto per fare
83
+la sua configurazione (probabilmente cos&igrave; è pi&ugrave; portabile). Qualcuno pu&ograve; scrivercelo
84
+cos&igrave; lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
85
+<li>Abbiamo a disposizione alcuni metodi per <a
86
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
87
+rete Tor in una particolare nazione </a>, ma richiedono tutti
88
+di indicare il nickname del Tor server desiderato. Sarebbe
89
+bello potere specificare solo la nazione e lasciare la scelta a un
90
+automatismo. Questo richiede un componente
91
+che sappia in quale nazione si trova ciascun nodo Tor. Lo <a
92
+href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su
93
+serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe
94
+anche con dati di geolocalizzazione?</li>
95
+<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
96
+indicante tutti i server Tor. Un premio se si aggiorna man mano che
97
+la rete cresce e cambia.</li>
98
+<li>Tor fornisce connessioni anonime, ma non supporta
99
+l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso
100
+due siti web e qualcuno li conoscesse entrambi,
101
+sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon
102
+metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a
103
+href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo
104
+post</a> e <a
105
+href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>
106
+per i dettagli.</li>
107
+</ol>
101 108
 
102
-<p>Security project-lets: We need people to attack the implementation
103
-and clean it up, and also to attack the design and experiment with
104
-defenses.</p>
105
-<ul>
106
-<li>We need somebody to <a
107
-href="http://en.wikipedia.org/wiki/Fuzz_testing">fuzz</a> Tor. Are there
108
-good libraries out there for what we want? What are the first steps? Win
109
-fame by getting credit when we put out a new release because of you!</li>
110
-<li>Website volume fingerprinting attacks (<a
111
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a
112
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).
113
-Defenses include a large cell size, <a
114
-href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,
115
-etc. How well does each approach work?</li>
116
-<li>The end-to-end traffic confirmation attack. We need to study
117
-long-range dummies more, along with traffic shaping. How much traffic
118
-of what sort of distribution is needed before the adversary is confident
119
-he has won?</li>
120
-<li>It's not that hard to DoS Tor servers or dirservers. Are puzzles
121
-the right answer? What other practical approaches are there?</li>
122
-<li>What sensitive info squeaks by privoxy? Are other html scrubbers
123
-better?</li>
124
-</ul>
109
+<a id="Documentation"></a>
110
+<h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
111
+<ol>
112
+<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,
113
+css, layout. Comincia a frequentare il canale IRC per farti
114
+conoscere meglio.</li>
115
+<li>Abbiamo troppa documentazione --- &egrave; troppo dispersa e
116
+ripetuta qu&igrave; e l&agrave;. Segnalaci correzioni, link e
117
+punti oscuri nella documentazione in modo che possiamo riordinarla.</li>
118
+<li>Aiutaci a tradurre le pagine web e la documentazione in altre
119
+lingue. Vedi le <a href="<page translation>">linee guida per la
120
+traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per
121
+aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -
122
+vedi lo <a href="<page translation-status>">stato delle traduzioni
123
+</a>.</li>
124
+<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono
125
+problemi di usabilit&agrave; o di stabilit&agrave; da identificare e risolvere,
126
+o almeno di cui informare gli utenti?</li>
127
+<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide
128
+per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor
129
+Controller</a>?</li>
130
+<li>Analizzare e documentare
131
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la
132
+nostra lista di programmi</a> configurabili per essere usati con Tor.</li>
133
+<li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente
134
+le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD),
135
+e freecap (Windows) sembrano dei buoni candidati.</li>
136
+<li>C'&egrave; una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente
137
+utili che si interfacciano con Tor</a>. In quali situazioni sono utili?
138
+Aiutaci a testarli e a documentare i risultati.</li>
139
+</ol>
140
+
141
+<a id="Coding"></a>
142
+<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
143
+<ol>
144
+<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma
145
+non è mantenuto ed ha ancora bachi, specie su Windows. Inoltre quali
146
+informazioni sensibili non vengono protette da Privoxy? Ci sono altri
147
+filtri proxy web pi&ugrave; sicuri?</li>
148
+<li>tsocks a quanto pare non &egrave; pi&ugrave; mantenuto: abbiamo inviato varie patch
149
+senza avere risposta. C'&egrave; qualcuno disposto a mantenere un nuovo
150
+branch di tsocks? Lo aiuteremo.</li>
151
+<li>Per ora i descrittori degli hidden service sono registrati solo su pochi
152
+directory server. &#200; un male per la privacy e per la robustezza del sistema. Per
153
+avere maggiore solidit&agrave; avremmo bisogno di rendere i descrittori degli hidden service
154
+ancor meno privati, dato che dovremo replicarli su numerosi
155
+server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai
156
+directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito
157
+che permetta aggiornamenti autenticati. Per quel che ne sappiamo,
158
+nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'&egrave;
159
+il passo successivo da fare?</li>
160
+<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo
161
+gethostbyname() &egrave; mal disegnato --- si blocca finch&eacute; non ha finito
162
+di risolvere una query --- e richiede il proprio thread or processo. Cos&igrave; Tor
163
+deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie
164
+DNS asincrone, ma sono storicamente bacate e abbandonate.
165
+Qualcuna di queste &egrave; anche software stabile, pulito e libero? (Ricorda che
166
+Tor usa OpenSSL e che OpenSSL probabilmente non &egrave; compatibile con la GPL, perci&ograve;
167
+le librerie GPL sono escluse.) Se fosse cos&igrave;
168
+(o se potessimo renderle tali), le integreremmo in Tor. vedi <a
169
+href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl
170
+</a> per uno degli approcci possibili. Vedi anche
171
+<a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e
172
+<a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.
173
+</li>
174
+<li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware
175
+tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'&egrave; qualcuno che vuole
176
+prendere una scheda e farci sapere come va?</li>
177
+<li>Dato che i server Tor fanno store-and-forward di ogni cellula che gestiscono,
178
+i server Tor a larga banda finiscono ad usare dozzine di megabyte di memoria
179
+solo per i buffer. Dobbiamo sapere quando restringere o espandere
180
+i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel
181
+Linux, dove ci sono buffer pi&ugrave; piccoli che si collegano l'un l'altro,
182
+invece che dei buffer monolitici?</li>
183
+<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,
184
+specialmente su vecchi Windows che esauriscono i file
185
+descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire
186
+WSAENOBUFS, vedere la chiave di registro MaxConnections,
187
+vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.
188
+Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a
189
+href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">bug
190
+98</a>.)</li>
191
+<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in
192
+gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure
193
+come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir
194
+disabilitasse la ricerca di librerie ssl.</li>
195
+<li>Implementare richieste di reverse DNS dentro Tor (gi&agrave; specificato nella
196
+sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>
197
+<li>Effettuare una analisi di sicurezza di Tor con <a
198
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
199
+se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama
200
+e il credito quando potremo fare una nuova release grazie a te!</li>
201
+<li> &#200; difficile modificare bind o un proxy DNS per redirigere le richieste a
202
+Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP
203
+in richieste TCP e mandarle attraverso Tor?</li>
204
+<li>Tor usa TCP per il trasporto e TLS per la cifratura del
205
+collegamento. Funziona ed &egrave; semplice, ma significa che se un pacchetto
206
+viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre
207
+significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a
208
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
209
+di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare
210
+questa lista.</li>
211
+<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione
212
+(sugli exit node). Se per te IPv6 &egrave; molto importante, questo &egrave;
213
+il punto da cui cominciare.</li>
214
+</ol>
125 215
 
126
-<p>Designer project-lets:</p>
127
-<ul>
128
-<li>Server CPU load is high because clients keep asking to make new
129
-circuits, which uses public key crypto. Possible defenses include:
130
-using helper nodes (fixed entry nodes); rate limiting the number of
131
-create cells handled per second; having clients retry failed extensions
132
-a few times; implementing ssl sessions; and using hardware crypto when
133
-available.</li>
134
-<li>We fear we might not work very well when servers have asymmetric
135
-bandwidth. Because Tor has separate TCP connections between each hop,
136
-if the incoming bytes are arriving just fine and the outgoing bytes
137
-are all getting dropped on the floor, the TCP push-back mechanisms
138
-don't really transmit this information back to the incoming streams.
139
-Perhaps Tor should detect when it's dropping a lot of outgoing packets,
140
-and rate-limit incoming streams to regulate this itself? We need somebody
141
-who's good with networks to simulate this and help design solutions.</li>
142
-<li>Right now the hidden service descriptors are being stored on the
143
-dirservers, but any reliable distributed storage system would do (for
144
-example, a DHT that allows authenticated updates). Can somebody figure
145
-out our best options and decide if they're good enough?</li>
146
-<li>How hard is it to patch bind or a DNS proxy to redirect requests
147
-to Tor via our tor-resolve socks extension? What about to convert UDP
148
-DNS requests to TCP requests and send them through Tor?</li>
149
-<li>Tor provides anonymous connections, but if you want to keep multiple
150
-pseudonyms in practice (say, in case you frequently go to two websites
151
-and if anybody knew about both of them they would conclude it's you),
152
-we don't support that well yet. We should find a good approach and
153
-interface for handling pseudonymous profiles in Tor. See <a
154
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">this
155
-post</a> and <a
156
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">followup</a>
157
-for details.</li>
158
-</ul>
216
+<a id="Research"></a>
217
+<h2><a class="anchor" href="#Research">Ricerca</a></h2>
218
+<ol>
219
+<li>Attacco di tipo "website fingerprinting": fai un elenco di quanche
220
+centinaio di siti famosi, scaricane le pagine, crea una serie di
221
+"signature" per ciascun sito. Poi osserva il traffico di un client Tor. Mentre
222
+riceve dati, potresti indovinare se e quale di questi siti
223
+il client sta visitando. Per prima cosa, che possibilit&agrave; di successo
224
+ha questo attacco sull'installato Tor attuale? Poi, cerca delle difese
225
+possibili: ad esempio, potremmo cambiare le dimensioni delle cellule Tor da 512
226
+byte a 1024 byte, potremmo usare tecniche di padding come <a
227
+href="http://freehaven.net/anonbib/#timing-fc2004">il defensive dropping</a>,
228
+o potremmo aggiungere ritardi nel traffico. Che impatto avrebbe,
229
+che conseguenze avrebbe sull'usabilit&agrave; (con un metro di riferimento adeguato)
230
+l'uso di difese efficaci in ciascuno di questi casi?</li>
231
+<li>Attacco di tipo "end-to-end traffic confirmation":
232
+osservando il traffico dal lato di Alice e di Bob, si possono <a
233
+href="http://freehaven.net/anonbib/#danezis:pet2004">confrontare
234
+le signature del traffico e dedurre che si sta osservando lo stesso
235
+flusso</a>. Finora Tor si rassegna ad accettare questa situazione, assumendo
236
+che in ogni caso questo attacco &egrave; triviale. Ma &egrave; davvero cos&igrave;? Quanto
237
+ e quale traffico &egrave; necessario perch&eacute; un aversario
238
+sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)?
239
+Il traffic padding o il traffic shaping
240
+fnzionano meglio di altri sistemi?</li>
241
+<li>Attacco di tipo "routing zones": gli studi attuali considerano
242
+il percorso di rete tra Alice e il suo entry node (e tra
243
+l'exit node e Bob) come un singolo collegamento in un grafico. In realt&agrave;
244
+invece il percorso attraversa diversi autonomous system (AS), e <a
245
+href="http://freehaven.net/anonbib/#feamster:wpes2004">non &egrave; infrequente che
246
+lo stesso AS appaia sia nell'entry path che nell'exit path</a>.
247
+Purtroppo, per calcolare se una certa configurazione tra Alice, entry,
248
+exit e Bob sia pericolosa occorre scaricare una intera
249
+routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei
250
+rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li>
251
+<li>Tor funziona male quando un server dispone di banda asimmetrica
252
+(come via cavo o DSL). Siccome Tor usa connessioni TCP separate per
253
+ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita
254
+vengono tutti persi, il meccanismo di push-back del TCP non
255
+ritrasmette questa informazione ai flussi in entrata.
256
+Tor potrebbe rilevare se sta perdendo molti pacchetti in uscita ed eseguire
257
+un rate-limit sui flussi in ingresso per autoregolarsi? Ho in mente
258
+un sistema di accumulo e scarico in cui si sceglie un rate-limit prudente e
259
+lo si incrementa lentamente finch&eacute; non si perdono pacchetti, poi si decrementa etc.
260
+Ci serve qualcuno esperto di reti per simulare il meccanismo e aiutarci a disegnare
261
+una soluzione; oppure dovremmo capire quanto ne vengono degradate le
262
+prestazioni, e decidere se riconsiderare il trasporto UDP.</li>
263
+<li>Un argomento simile &egrave; il controllo delle congestioni. Il nostro sistema attuale
264
+sar&agrave; sufficienteciente quando avremo un uso molto intenso?
265
+Potremmo sperimentare finestre di ampiezza variabile, invece
266
+di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a
267
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento
268
+di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo
269
+se i risultati fossero soddisfacenti.</li>
270
+<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere
271
+bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia
272
+di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con
273
+un pulsante "help China" che apre una porta e fa il relay di pochi
274
+KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,
275
+e ci sarebbero pochi abusi, dato che non sarebbero degli exit
276
+node.) Ma come si fa a distribuire automaticamente ai dissidenti
277
+la lista di questi client volontari ed ad impedire ai firewall nazionali di
278
+intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di
279
+fiducia personale. Vedi la nostra <a
280
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ
281
+</a> sull'argomento e poi leggi la <a
282
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione
283
+di anonbib sulla resistenza alla censura</a>.</li>
284
+<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo
285
+fare uscire alcuni flussi dal secondo nodo, altri dal terzo e cos&igrave; via.
286
+Sembra una buona idea, dato che riduce i flussi in uscita
287
+che ciascun server pu&ograve; vedere. Se per&ograve; vogliamo assicurare la sicurezza di ciascun flusso,
288
+il percorso pi&ugrave; breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e
289
+gli altri dovrebbero essere anche pi&ugrave; lunghi. Dobbiamo valutare questo compromesso tra
290
+sicurezza e prestazioni.</li>
291
+<li>Non &egrave; difficile effettuare un DoS ai Tor server o ai dirserver. I client
292
+puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
293
+se sono compatibili col protocollo Tor attuale.</li>
294
+</ol>
159 295
 
160
-<p>Drop by <a href="irc://irc.oftc.net/tor">the #tor IRC channel at irc.oftc.net</a> or
161
-<a href="mailto:tor-volunteer@freehaven.net">email
162
-tor-volunteer@freehaven.net</a> if you want to help out!</p>
296
+<a href="<page contact>">Facci sapere</a> se hai fatto progressi in qualcuno di
297
+questi campi!
163 298
 
164 299
   </div><!-- #main -->
165 300
 
166 301