Jan Reister commited on 2006-12-06 12:15:32
Zeige 4 geänderte Dateien mit 26 Einfügungen und 82 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8192 |
|
2 |
+# Based-On-Revision: 9027 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server" CHARSET="UTF-8" |
... | ... |
@@ -263,14 +263,18 @@ contrassegnati gli utenti provenienti dai nodi Tor come "anonymous user", toglie |
263 | 263 |
capacità di mescolarsi agli altri utenti, questi sono tornati a utilizzare i loro open proxy |
264 | 264 |
e reti di bot.</p> |
265 | 265 |
|
266 |
-<p>In secondo luogo,considera che migliaia di persone usano quotidianamente Tor semplicemente |
|
267 |
-come buona igiene digitale — ad esempio, per proteggersi dalla raccolta di dati fatta |
|
266 |
+<p>In secondo luogo,considera che centinaia di migliaia di persone usano Tor |
|
267 |
+ogni giorno semplicemente |
|
268 |
+come buona prassi digitale — ad esempio, per proteggersi dalla raccolta di dati fatta |
|
268 | 269 |
dalle aziende pubblicitarie mentre svolgono le loro normali attività. Altri |
269 | 270 |
usano Tor perché è il solo modo che hanno per superare dei firewall locali |
270 | 271 |
restrittivi. Alcuni utenti Tor potrebbero connettersi legittimamente |
271 | 272 |
al tuo servizio per attività normalissime. Devi decidere se |
272 | 273 |
bandire la rete Tor valga la perdita del contributo |
273 |
-di questi utenti e di futuri utenti regolari. </p> |
|
274 |
+di questi utenti e di futuri utenti regolari (Spesso non si riesce |
|
275 |
+a sapere bene quanti bravi utilizzatori di Tor si |
|
276 |
+collegano a un servizio — non li si nota mai, finché non ce n'è |
|
277 |
+uno maleducato). </p> |
|
274 | 278 |
|
275 | 279 |
<p>A questo punto bisognerebbe pensare cosa fare di altri |
276 | 280 |
servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non |
... | ... |
@@ -1,8 +1,8 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8369 |
|
2 |
+# Based-On-Revision: 9027 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Un sistema anonimo di comunicazione per Internet" |
|
5 |
+#include "head.wmi" TITLE="anonimato in rete" |
|
6 | 6 |
|
7 | 7 |
<!-- SIDEBAR (OPTIONAL) --> |
8 | 8 |
<div class="sidebar"> |
... | ... |
@@ -22,12 +22,7 @@ |
22 | 22 |
|
23 | 23 |
<!-- PUT CONTENT AFTER THIS TAG --> |
24 | 24 |
|
25 |
-<h2>Tor: un sistema di comunicazione anonima per Internet</h2> |
|
26 |
-<br /> |
|
27 |
-<p> |
|
28 |
-NEWS: <a href="<page index>#News">leggi la sezione News qui sotto per le notizie sui server in Germania</a> |
|
29 |
-</p> |
|
30 |
- |
|
25 |
+<h2>Tor: anonimato in rete</h2> |
|
31 | 26 |
<p> |
32 | 27 |
Tor è uno strumento per migliorare la sicurezza e la protezione su |
33 | 28 |
Internet delle persone e delle aziende. |
... | ... |
@@ -64,46 +59,6 @@ affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte. |
64 | 59 |
<h2><a class="anchor" href="#News">News</a></h2> |
65 | 60 |
|
66 | 61 |
<ul> |
67 |
-<li>11 settemre 2006: |
|
68 |
-+<p> |
|
69 |
-La scorsa settimana alcuni exit node Tor sono stati confiscati dalla polizia tedesca nel |
|
70 |
-corso di una vasta operazione contro la pornografia infantile. Sappiamo dai nostri amici sul posto in |
|
71 |
-Germania che anche varie dozzine di altri computer senza alcun rapporto con |
|
72 |
-Tor sono stati confiscati. |
|
73 |
-</p> |
|
74 |
- |
|
75 |
-<p>Per quel che sappiamo finora, solo sei di questi erano server Tor. Abbiamo notizie degli |
|
76 |
-operatori dei server. Nessuno di loro � stato accusato di reati. Speriamo che si tratti |
|
77 |
-di un semplice malinteso che possa essere risolto facendo conoscere meglio Tor |
|
78 |
-alle autorit� di giustizia e alle forze di polizia in Germania. |
|
79 |
-</p> |
|
80 |
- |
|
81 |
-<p> |
|
82 |
-<b>Questa non è una "retata contro Tor"</b>, come è stato detto in giro. |
|
83 |
-Questa sembra essere parte di una vasta operazione su computer associati dal loro indirizzo IP |
|
84 |
-a una grossa retata sulla pornografia infantile. No sembra esserci alcuna specifica iniziativa |
|
85 |
-mirata contro Tor — Tor è usato da giornalisti, attivisti dei diritti umani, |
|
86 |
-blogger dissidenti e una vasta schiera di utenti corretti e innocenti. |
|
87 |
-</p> |
|
88 |
- |
|
89 |
-<p> |
|
90 |
-Noi speriamo che agli operatori volontari dei server in Germania siano restituite |
|
91 |
-macchine e attrezzature una volta terminata questa fase, e che non venga intrapresa alcuna azione contro |
|
92 |
-Tor. |
|
93 |
-</p> |
|
94 |
- |
|
95 |
-<p> |
|
96 |
-Per favore contatta <a href="mailto:shava@freehaven.net">Shava Nerad</a> |
|
97 |
-per maggiori informazioni per la stampa. |
|
98 |
-</p> |
|
99 |
- |
|
100 |
-<p> |
|
101 |
-Se sei un operatore di server Tor in Germania, per favore mettiti in contatto con <a |
|
102 |
-href="mailto:julius@ccc.de">Julius Mittenzwei</a> per maggiori |
|
103 |
-informazioni. |
|
104 |
-</p> |
|
105 |
-</li> |
|
106 |
- |
|
107 | 62 |
<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di |
108 | 63 |
migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove |
109 | 64 |
funzionalità, alla correzione di bachi e alla documentazione: |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8201 |
|
2 |
+# Based-On-Revision: 9027 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Persone" |
... | ... |
@@ -16,6 +16,10 @@ href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con |
16 | 16 |
l'aiuto di tanti volontari sparsi in Internet. |
17 | 17 |
</p> |
18 | 18 |
|
19 |
+<p>Shava Nerad è entrata nel progetto nel 2006 come executive director. Puoi |
|
20 |
+<a href="mailto:shava@freehaven.net">contattarla</a> per questioni riguardanti finanziamenti |
|
21 |
+e rapporti con la stampa.</p> |
|
22 |
+ |
|
19 | 23 |
<p>Tor è stato disegnato da Roger Dingledine e Nick Mathewson di Free |
20 | 24 |
Haven, e da <a href="http://www.syverson.org/">Paul Syverson</a> del |
21 | 25 |
<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8183 |
|
2 |
+# Based-On-Revision: 9027 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Partecipa" |
... | ... |
@@ -11,9 +11,6 @@ |
11 | 11 |
<ol> |
12 | 12 |
<li>Puoi <a href="<page docs/tor-doc-server>">realizzare |
13 | 13 |
un server</a> per aiutare a far crescere la rete Tor.</li> |
14 |
-<li>Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e |
|
15 |
-aiutaci a migliorare l'interfaccia |
|
16 |
-e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li> |
|
17 | 14 |
<li>Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden |
18 | 15 |
services. Falli parlare di Tor coi loro amici.</li> |
19 | 16 |
<li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore |
... | ... |
@@ -65,7 +62,9 @@ cron, o magari attivarsi solo al momento giusto per fare |
65 | 62 |
la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo |
66 | 63 |
così lo mettiamo in <a href="<svnsandbox>contrib/">contrib/</a>? |
67 | 64 |
Questa è una buona prova per il <a href="<page gui/index>">concorso per una GUI |
68 |
-Tor</a>.</li> |
|
65 |
+Tor</a>. |
|
66 |
+<!-- We have a good script to adjust stuff now, right? -NM --> |
|
67 |
+</li> |
|
69 | 68 |
<li>Tor ò <a |
70 | 69 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla |
71 | 70 |
rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a |
... | ... |
@@ -93,13 +92,16 @@ gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li |
93 | 92 |
per Firefox 1.5+? Sappiamo che Tor è molto più veloce senza |
94 | 93 |
Privoxy.</li> |
95 | 94 |
<li>Aiuta Matt Edman con la documentazione e con le guide del suo |
96 |
-<a href="http://vidalia-project.net/">Tor Controller</a>.</li> |
|
95 |
+Tor controller, |
|
96 |
+<a href="http://vidalia-project.net/">Vidalia</a>.</li> |
|
97 | 97 |
<li>Analizzare e documentare |
98 | 98 |
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la |
99 | 99 |
nostra lista di programmi</a> configurabili per essere usati con Tor.</li> |
100 | 100 |
<li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente |
101 | 101 |
le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD), |
102 |
-e freecap (Windows) sembrano dei buoni candidati.</li> |
|
102 |
+e freecap (Windows) sembrano dei buoni candidati, come pure un miglior uso |
|
103 |
+della nosta nuova funzione TransPort.</li> |
|
104 |
+ |
|
103 | 105 |
<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente |
104 | 106 |
utili che si interfacciano con Tor</a>. In quali situazioni sono utili? |
105 | 107 |
Aiutaci a testarli e a documentare i risultati.</li> |
... | ... |
@@ -120,7 +122,7 @@ pochi directory server. È uno svantaggio per la privacy e per la robustezza |
120 | 122 |
una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei |
121 | 123 |
hidden service dato che dovremo duplicarli in |
122 | 124 |
molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai |
123 |
-directory server Tor. TIl primo problema è che occorre |
|
125 |
+directory server Tor. Il primo problema è che occorre |
|
124 | 126 |
disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che |
125 | 127 |
binario, per praticità; b) tenga criptata la lista degli introduction point |
126 | 128 |
a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory |
... | ... |
@@ -129,20 +131,6 @@ e la firma su un descrittore di un hidden service in modo che non possano |
129 | 131 |
rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile |
130 | 132 |
di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora |
131 | 133 |
pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li> |
132 |
-<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo |
|
133 |
-gethostbyname() è mal disegnato --- si blocca finché non ha finito |
|
134 |
-di risolvere una query --- e richiede il proprio thread or processo. Così Tor |
|
135 |
-deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie |
|
136 |
-DNS asincrone, ma sono storicamente bacate e abbandonate. |
|
137 |
-Qualcuna di queste è anche software stabile, pulito e libero? (Ricorda che |
|
138 |
-Tor usa OpenSSL e che OpenSSL probabilmente non è compatibile con la GPL, perciò |
|
139 |
-le librerie GPL sono escluse.) Se fosse così |
|
140 |
-(o se potessimo renderle tali), le integreremmo in Tor. vedi <a |
|
141 |
-href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl |
|
142 |
-</a> per uno degli approcci possibili. Vedi anche |
|
143 |
-<a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e |
|
144 |
-<a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>. |
|
145 |
-</li> |
|
146 | 134 |
<li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware |
147 | 135 |
tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole |
148 | 136 |
prendere una scheda e farci sapere come va?</li> |
... | ... |
@@ -152,17 +140,10 @@ solo per i buffer. Dobbiamo sapere quando restringere o espandere |
152 | 140 |
i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel |
153 | 141 |
Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro, |
154 | 142 |
invece che dei buffer monolitici?</li> |
155 |
-<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella |
|
156 |
-sezione 5.4 delle <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li> |
|
157 | 143 |
<li>Effettuare una analisi di sicurezza di Tor con <a |
158 | 144 |
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare |
159 | 145 |
se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama |
160 | 146 |
e il credito quando potremo fare una nuova release grazie a te!</li> |
161 |
-<li>Sarebbe difficile fare una patch per bind o per |
|
162 |
-un DNS proxy per redirigere le richieste a Tor tramite la nostra <a |
|
163 |
-+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks |
|
164 |
-tor-resolve</a>? dsocks lo permette già su BSD. E si potrebbe |
|
165 |
-convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li> |
|
166 | 147 |
<li>Tor usa TCP per il trasporto e TLS per la cifratura del |
167 | 148 |
collegamento. Funziona ed è semplice, ma significa che se un pacchetto |
168 | 149 |
viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre |
169 | 150 |