update italian volunteer page: - remove paragraph on BlockingResistance; - add paragraph on circuit duration; - add a paragraph on bridge churn rate.
Jan Reister

Jan Reister commited on 2008-07-14 10:36:17
Zeige 1 geänderte Dateien mit 35 Einfügungen und 33 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15123
2
+# Based-On-Revision: 15882
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
... ...
@@ -1117,21 +1117,6 @@ di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a
1117 1117
 href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento
1118 1118
 di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo
1119 1119
 se i risultati fossero soddisfacenti.</li>
1120
-<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere
1121
-bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia
1122
-di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con
1123
-un pulsante "Tor for Freedom" che apre una porta e fa il relay di pochi
1124
-KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,
1125
-e ci sarebbero pochi abusi, dato che non sarebbero degli exit
1126
-node.) Ma come si fa a distribuire automaticamente ai dissidenti
1127
-la lista di questi client volontari ed ad impedire ai firewall nazionali di
1128
-intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di
1129
-fiducia personale. Vedi il nostro <a href="<page documentation>#DesignDoc">early
1130
-blocking-resistance design document</a> e la nostra <a
1131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance">FAQ
1132
-</a> sull'argomento e poi leggi la <a
1133
-href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione
1134
-di anonbib sulla resistenza alla censura</a>.</li>
1135 1120
 <li>Uno degli obiettivi per resistere alla censura &egrave; impedire
1136 1121
 ad un attaccante che osservi il traffico Tor su una connessione di <a
1137 1122
 href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguerlo
... ...
@@ -1153,23 +1138,40 @@ sicurezza e prestazioni.</li>
1153 1138
 <li>Non &egrave; difficile effettuare un DoS ai Tor relay o alle autorit&agrave; di directory. I client
1154 1139
 puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
1155 1140
 se sono compatibili col protocollo Tor attuale.</li>
1156
-
1157
-<li>Programs like <a
1158
-href="https://torbutton.torproject.org/dev/">Torbutton</a> aim to hide
1159
-your browser's UserAgent string by replacing it with a uniform answer for
1160
-every Tor user. That way the attacker can't splinter Tor's anonymity set
1161
-by looking at that header. It tries to pick a string that is commonly used
1162
-by non-Tor users too, so it doesn't stand out. Question one: how badly
1163
-do we hurt ourselves by periodically updating the version of Firefox
1164
-that Torbutton claims to be? If we update it too often, we splinter the
1165
-anonymity sets ourselves. If we don't update it often enough, then all the
1166
-Tor users stand out because they claim to be running a quite old version
1167
-of Firefox. The answer here probably depends on the Firefox versions seen
1168
-in the wild. Question two: periodically people ask us to cycle through N
1169
-UserAgent strings rather than stick with one. Does this approach help,
1170
-hurt, or not matter? Consider: cookies and recognizing Torbutton users
1171
-by their rotating UserAgents; malicious websites who only attack certain
1172
-browsers; and whether the answers to question one impact this answer.
1141
+<li>Programmi come <a
1142
+href="https://torbutton.torproject.org/dev/">Torbutton</a> cercano di nascondere
1143
+la stringa UserAgent del tuo browser sostituendola con una risposta uniforme
1144
+per ogni utente Tor. In questo modo un attaccante non pu&ograve; ridurre l'anonymity set
1145
+in base a questo header. Torbutton cerca di usare una stringa comunemente usata anche
1146
+da utenti non-Tor in modo da non dare nell'occhio. Prima domanda: quanto
1147
+&egrave; dannoso aggiornare periodicamente la versione di Firefox che
1148
+Torbutton dichiara? Se la aggiorniamo troppo spessp suddividiamo da soli
1149
+l'anonymity set. se non l'aggiorniamo abbastanza spesso allora tutti gli
1150
+utenti di Tor spiccano dato che dichiarano una versione obsoleta di
1151
+Firefox. La risposta dipende probabilmente dalle versioni di Firefox osservabili
1152
+dal vivo. Seconda domanda: ci viene regolarmente chiesto di ruotare N stringhe
1153
+UserAgent invece di usarne una sola. &Egrave; un approccio utile, dannoso
1154
+o indifferente? Considera per esempio: uso di cookie e riconoscimento di utenti
1155
+Torbutton dai loro UserAgent; siti web maliziosi che attaccano solo certi
1156
+browser; e se le risposte alla domanda numero uno hanno in impatto sulla seconda domanda.
1157
+</li>
1158
+<li>Per ora i client Tor riutilizzano un circuito per dieci minuti
1159
+da quando &egrave; stato stabilito. Lo scopo &egrave; di evitare il sovraccarico
1160
+della rete con troppe operazioni di estensione di circuito, e di evitare al contempo
1161
+che i client usino lo stesso circuito troppo a lungo, tanto da permettere a un exit node
1162
+di realizzare un profilo pseudonimo utile su di essi. Purtroppo 10 minuti sono
1163
+troppo, specie se vengono fatte sullo stesso circuto connessioni per protocolli multipli (come IM e
1164
+web browsing). Se manteniamo fisso il numero totale di
1165
+circuit extend che la rete deve compiere, esistono altri metodi
1166
+pi&ugrave; efficienti o sicuri perch&eacute; i client allochino flussi ai circuiti,
1167
+o perch&eacute; i client costruiscano preventivamente dei circuiti? Forse un punto di partenza in
1168
+questa ricerca &egrave; la raccolta di informazioni su che genere di connessioni
1169
+vengono tipicamente lanciate dai client, in modo da disporre di un quadro realistico su cui lavorare.
1170
+</li>
1171
+<li>Quanti bridge relay occorre conoscere per mantenere una raggiungibilit&agrave;
1172
+ottimale? Bisognerebbe misurare il tasso di esaurimento dei nostri bridge. Se questo &egrave;
1173
+alto, ci sono dei modi per mantenere meglio connessi gli utenti dei
1174
+bridge?
1173 1175
 </li>
1174 1176
 
1175 1177
 </ol>
1176 1178