[or-cvs] Changes by Jan
Peter Palfrader
weasel at seul.org
Fri Mar 17 17:18:59 UTC 2006
Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv27200
Modified Files:
developers.wml faq.wml howitworks.wml people.wml research.wml
users.wml volunteer.wml
Added Files:
donate.wml faq-abuse.wml mirrors.wml
Log Message:
Changes by Jan
Index: developers.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/developers.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- developers.wml 4 Oct 2005 23:20:32 -0000 1.3
+++ developers.wml 17 Mar 2006 17:18:57 -0000 1.4
@@ -1,45 +1,7 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
-
-#include "head.wmi" TITLE="Sviluppo"
-
-<div class="main-column">
-
-<h2>Tor: Sviluppatori</h2>
-<hr />
-<p>Sfoglia il <b>reporitorio CVS</b> di Tor: (che non necessariamente
-è funzionante)</p>
-<ul>
-<li><a href="<cvssandbox>">cvs sandbox regolarmente aggiornato</a></li>
-<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">Vai al CVS</a></li>
-<li>accesso anonimo al pserver (la password è guest):
-<ul>
-<li>Crea una cartella vuota ed entraci.</li>
-<li>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot login</li>
-<li>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co tor</li>
-<li>cd tor; ./autogen.sh; make; make install se ti va.</li>
-<li>(use "co -r tor-0_1_1_4_alpha tor" to fetch a particular version.)</li>
-<li>(To check out the maintenance branch, use -r tor-0_1_0-patches)</li>
-</ul>
-</li>
-</ul>
-
-<p>
-Leggi la <a href="<cvssandbox>tor/doc/HACKING">Guida del codice sorgente di Tor</a> per
-una panoramica su files e componenti del sistema.
-</p>
-
-<p>
-<a href="<cvssandbox>tor/doc/TODO">La lista di cose di cui gli sviluppatori sanno di dover fare</a>.
-</p>
-
-<p>
-Il progetto <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon
-Proxy (JAP)</a> ha implementato un protocollo Tor nel loro
-client. Presto ne saprete di più.
-</p>
+# Revision: $Revision$
+# Status: obsolete
- </div><!-- #main -->
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
#include <foot.wmi>
--- NEW FILE: donate.wml ---
## translation metadata
# Based-On-Revision: 1.15
# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Donazioni"
<div class="main-column">
<h2>Fai una donazione al progetto Tor!</h2>
<hr />
<p>
Se usi Tor e vorresti dare il tuo aiuto, puoi sostenere il progetto
facendo una donazione.
</p>
<p>Da ottobre 2005, infatti, la EFF ha esaurito i fondi per sostenere il progetto Tor.
Le tue donazioni aiuteranno Roger e Nick a concentrarsi sullo sviluppo di Tor
e sulle sue funzionalità invece di dover cercare nuovi sponsor e disperdersi
facendo altri lavori. Aiutaci a mantenere Tor in <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">attivo
sviluppo!</a>!
</p>
<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
<p>
Il modo migliore è diventare un "membro" del progetto Tor pagando una
<b>quota mensile</b>. Delle donazioni consistenti
ci permettono di preoccuparci meno della raccolta fondi e di concentarrci di più sullo
sviluppo. Puoi diventare un membro con un clic su questo pulsante (ti
servirà un account <a
href="http://paypal.com/">PayPal</a>):<br />
<input type="radio" name="a3" value="50.00" />$50
<input type="radio" name="a3" value="20.00" checked="checked" />$20
<input type="radio" name="a3" value="10.00" />$10
<input type="radio" name="a3" value="5.00" />$5
<input type="hidden" name="p3" value="1" />
<input type="hidden" name="t3" value="M" />
<input type="hidden" name="sra" value="1" />
<input type="hidden" name="src" value="1" />
<input type="hidden" name="no_shipping" value="1" />
<input type="hidden" name="no_note" value="1" />
<input name="submit" type="submit" class="button" value="Donate!" />
<input type="hidden" name="cmd" value="_xclick-subscriptions" />
<input type="hidden" name="business" value="donations at freehaven.net" />
<input type="hidden" name="item_name" value="Tor Project Membership" />
<input type="hidden" name="return" value="http://tor.eff.org/">
<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
</p>
</form>
<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
<p>Puoi anche fare una <b>donazione una tantum</b> (con PayPal, ma
non serve un account):<br />
<input type="radio" name="amount" value="100.00" />$100
<input type="radio" name="amount" value="50.00" />$50
<input type="radio" name="amount" value="20.00" checked="checked" />$20
<input type="radio" name="amount" value="10.00" />$10
<input type="radio" name="amount" value="" />other
<input type="hidden" name="no_shipping" value="1" />
<input name="submit" type="submit" class="button" value="Donate!" />
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="donations at freehaven.net" />
<input type="hidden" name="item_name" value="Tor" />
<input type="hidden" name="return" value="http://tor.eff.org/">
<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
</p>
</form>
<p>Se non ti piace PayPal, puoi spedire <b>un assegno o money order</b>
(includendo un indirizzo email se si desidera conferma di ricevuta)
a:<br />
Roger Dingledine<br />
1558 Massachusetts Ave #24<br />
Cambridge, MA 02138 USA
</p>
<p>Donazioni più grosse sono ovviamente più utili. Adesso <a
href="http://2827792.e-gold.com/">accettiamo anche e-gold</a>. Se preferisci un altro
metodo di pagamento per la tua donazione, come un bonifico bancario europeo, o se si tratta di una
donazione consistente che vuoi dedurre dalle tasse, <a
href="mailto:donations at freehaven.net">contattaci</a> e troveremo una
soluzione.
</p>
</div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: faq-abuse.wml ---
## translation metadata
# Based-On-Revision: 1.6
# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="FAQ sugli abusi per operatori di server"
<div class="main-column">
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>FAQ sugli abusi per gli operatori di server Tor</h2>
<hr />
<a id="WhatAboutCriminals"></a>
<h3><a class="anchor" href="#WhatAboutCriminals">Tor può aiutare un criminale a violare la legge?</a></h3>
<p>I criminali possono commettere reati già ora. Dato che sono disposti a infrangere
la legge, hanno già a disposizione molti sistemi che forniscono
una privacy <em>migliore</em> di quella offerta da Tor. Possono rubare telefoni cellulari,
usarli e gettarli via; possono penetrare in un computer
in Corea o in Brasile e usarlo per delle attività illegali; possono
usare gli spyware, i virus e molte altre tecniche per prendere il controllo
di milioni di computer Windows in tutto il mondo. </p>
<p>Lo scopo di Tor è dare protezione alle persone normali che rispettano
la legge. Per adesso la privacy ce l'hanno soltanto i criminali, e non va bene. </p>
<p>Per alcuni sostenitori dell'anonimato si tratta solo di un compromesso, —
accettare gli abusi insieme agli usi legittimi — ma secondo noi c'è molto
di più.
Criminali e malintenzionati sono <em>motivati</em> ad ottenere
l'anonimato, e possono anche esser disposti a pagare bene per essere anonimi.
La possibilità di rubare e utilizzare le identità di vittime innocenti
(il furto di identità) rende le cose ancor più facili. Le persone normali, invece,
spesso non hanno tempo o soldi da spendere per capire come avere più
privacy online. Questo è il peggiore dei mondi possibili. </p>
<p>Quindi un criminale potrebbe, in teoria, usare Tor, ma ha già
delle alternative migliori e non è probabile che, se non potesse usare Tor,
cesserebbe di commettere reati. Allo stesso tempo, Tor
e altri strumenti per la privacy possono <em>combattere</em> il furto di identità e i crimini
veri, come le minacce, le intimidazioni e così via. </p>
<!--
<a id="Pervasive"></a>
<h3><a class="anchor" href="#Pervasive">Se tutti usassero
Tor, crollerebbero le civiltà?</a></h3>
-->
<a id="DDoS"></a>
<h3><a class="anchor" href="#DDoS">E gli attacchi distributed denial of service (DDoS)?</a></h3>
<p>Gli attacchi distributed denial of service (DDoS) usano solitamente
migliaia di computer che inviano contemporaneamente fiumi di traffico verso una vittima. Dato che
hanno lo scopo di saturare la banda della vittima, in genere inviano pacchetti
UDP che non richiedono handshake o coordinamento. </p>
<p>Visto che Tor trasporta solo flussi TCP correttamente formati, e non
tutti i pacchetti IP, non si possono inviare pacchetti UDP via Tor. (Non si possono
nemmeno eseguire varianti speciali di questo tipo di attacco, come il SYN flooding.) Quindi i comuni
attacchi DDoS non sono possibili con Tor. Tor inoltre non permette nemmeno attacchi basati sull'amplificazione
di banda contro siti esterni: per ogni byte inviato a destinazione
bisogna immetere un byte nella rete Tor. Per questo, generalmente,
un attaccante che controlli abbastanza banda per lanciare un attacco
DDoS efficace può tranquillamente fare a meno di Tor. </p>
<a id="WhatAboutSpammers"></a>
<h3><a class="anchor" href="#WhatAboutSpammers">E l'invio di spam?</a></h3>
<p>Per prima cosa, l'exit policy di default in Tor blocca tutto il
traffico verso la porta 25 (SMTP). Perciò l'invio di spam via Tor non
funziona di default. Alcuni operatori di server potrebbero permettere la
porta 25 sul loro specifico exit node, e in quel caso quel computer
permetterà la posta in uscita; però costoro potrebbero pure
realizzarsi un open mail relay a prescindere da Tor. In breve, Tor non serve a spedire spam
perché quasi tutti i server Tor si rifiutano di inviare posta. </p>
<p>Naturalmente l'invio di posta non è tutto. Uno spammer potrebbe usare
Tor per collegarsi a un open HTTP proxy (e da lì a dei server SMTP); per
connettersi a script CGI bacati; per controlare delle
botnet — in pratica, per comunicare segretamente con orde di
computer compromessi usati per spedire lo spam.
</p>
<p>
Questa è una vergogna, ma gli spammer lo stanno già facendo adesso,
senza Tor. Inoltre molti dei loro sistemi di comunicazione più subdoli,
(come l'uso di pacchetti UDP falsificati) non si possono usare su Tor, perché
Tor trasporta solo connessioni TCP formate correttamente.
</p>
<a id="ExitPolicies"></a>
<h3><a class="anchor" href="#ExitPolicies">Come funzionano le exit policy?</a></h3>
<p>Ogni server Tor ha una exit policy che stabilisce quali
connessioni sono permesse o vietate da quel server verso l'esterno. Le exit
policy vengono notificate ai client attraverso la directory, in modo che i client
evitino automaticamente di scegliere degli exit node che rifiutino il collegamento
verso la destinazione finale. </p>
<p>In questo modo ogni server può decidere a quali servizi, host e reti
vuole permettere di collegarsi, in base alla possibilità di abusi e
alla propria situazione contingente. </p>
<a id="HowMuchAbuse"></a>
<h3><a class="anchor" href="#HowMuchAbuse">Quanti abusi avvengono su Tor?</a></h3>
<p>Non molti, complessivamente. La rete Tor esiste dall'ottobre
2003 ed ha generato solo una manciata di lamentele. Naturalmente,
come tutte le reti orientate alla privacy, ci sono anche da noi dei
cretini. Per questo le exit policy di Tor offrono dei ruoli separati e su misura per coloro che vogliono
"donare risorse alla rete" o che sono disponibili a "gestire lamentele
sugli abusi in uscita". In questo modo speriamo che la nostra rete sia più sostenibile
degli altri tentativi di costruire reti anonime nel passato. </p>
<p>Visto che Tor ha
<a href="<page overview>">anche molti ottimi usi
</a>, pensiamo di essere riusciti a trovare un buon compromesso,
per ora. </p>
<a id="TypicalAbuses"></a>
<h3><a class="anchor" href="#TypicalAbuses">Cosa posso aspettarmi se gestisco un server?</a></h3>
<p>Se gestisci un server Tor che permette connessioni in uscita (come nella
default exit policy), è probabile che alla fine qualcuno ti contatti
segnalando un abuso. Le segnalazioni
possono essere molto varie. Ad esempio: </p>
<ul>
<li>Qualcuno si collega a Hotmail per spedire una lettera di estorsione
a un'azienda. L'FBI
ti scrive una email molto gentile, tu spieghi che hai un server Tor e
loro dicono "oh, va bene" e ti lasciano in pace. [Port 80] </li>
<li>Qualcuno cerca di farti chiudere collegandosi con Tor a Google
Groups per inviare spam su Usenet, e poi scrivendo al tuo
ISP per denunciare le tue malefatte. [Port 80]</li>
<li>Qualcuno si collega a una rete IRC e rompe le scatole a tutti.
Il tuo ISP riceve una cortese email che segnala come il tuo computer sia stato
compromesso; oppure il tuo computer riceve un DDoS. [Port 6667]</li>
<li>Qualcuno usa Tor per scaricare un film di Vin Diesel e il tuo
ISP riceve una diffida DMCA . Vedi il
<a href="<page eff/tor-dmca-response>">modello di risposta DMCA per Tor
</a> a cura della EFF, che spiega al tuo ISP perché può probabilmente ignorare
la diffida senza alcun rischio. [Arbitrary ports]</li>
</ul>
<p>Potrebbe capitarti che l'IP del tuo Tor server venga bloccato
da alcuni siti o servizi internet. Potrebbe succedere a prescindere dalla tua exit
policy, perché per alcuni non fa differenza che Tor abbia o applichi delle
exit policy. (Se hai degli IP liberi che non usi per altre attività,
potresti riservarli al tuo server Tor.) Ad esempio, </p>
<ul>
<li>per colpa di pochi cretini anonimi che pasticciano con le sue pagine web,
Wikipedia attualmente blocca diversi server Tor dalla scrittura
(la lettura invece funziona). Stiamo discutendo con Wikipedia per trovare un modo
di controllare gli abusi mantenendo l'accesso agli utenti anonimi,
che spesso hanno notizie di prima mano su un argomento, ma non voglion rischiare di
svelare la loro identità quando le pubblicano (o non vogliono far sapere
a un osservatore locale che stanno usando Wikipedia). Anche per Slashdot la situazione
è simile.</li>
<li>anche SORBS ha messo alcuni IP di Tor server nella sua blacklist
email. Lo fanno perché rilevano se il tuo server si
collega a certe reti IRC e ne deducono che
il tuo server può inviare spam. Abbiamo tentato di lavorare con
loro per mostrargli che non tutto il software funziona così,
ma abbiamo dovuto rinunciare. Ti raccomandiamo di evitarli e <a
href="http://paulgraham.com/spamhausblacklist.html">di dire ai tuoi amici
di evitare le blacklist mal gestite (se le usano)</a>.</li>
</ul>
<a id="IrcBans"></a>
<h3><a class="anchor" href="#IrcBans">Tor è bandito da una rete IRC che voglio usare.</a></h3>
<p>Ci sono talvolta dei cretini che usano Tor per fare i troll sui canali IRC. Da questi abusi
derivano bandi temporanei sugli IP ("klines" nel gergo IRC), che gli
operatori usano per tener fuori i troll dalla loro rete. </p>
<p>Questa contromisura mette in evidenza un difetto fondamentale nel modello di sicurezza di IRC:
gli operatori ritengono che gli indirizzi IP equivalgano a persone e che bandendo
l'IP si possa bandire la persona. In realtà non è così —
molti di questi troll usano regolarmente milioni di open
proxy e di computer compromessi in tutta Internet. Le reti IRC
combattono una battaglia persa cercando di bloccare tutti questi nodi
ed hanno fatto nascere una industria parallela di blacklist e contro-troll
in base a un modello di sicurezza carente (non dissimile dall'industria degli
antivirus). La rete Tor è qui solo una goccia nel mare. </p>
<p>D'altro canto per gli operatori IRC la sicurezza non è
una categoria assoluta. Reagendo velocemente ai troll o
ad altri attacchi di natura sociale, possono cercare di scoraggiare
gli attaccanti. In fondo, su ogni rete IRC in ogni momento,
gran parte degli indirizzi IP equivale a delle persone.
Fanno eccezione dei gateway NAT a cui viene dato accesso
in casi particolari. Cercare di fermare l'uso degli open
proxy è una battaglia persa, ma spesso è comunque utile continuare a mettere in "kline"
un utente IRC maleducato finché non si stufa e se ne va da un'altra parte. </p>
<p>La soluzione definitiva è l'uso di sistemi di autenticazione a livello applicativo,
per consentire l'accesso agli utenti corretti e tenere fuori i maleducati. Questo sistema
si deve basare su delle caratteristiche fornite dalla persona (come una password che solo la persona
conosce), non su delle caratteristiche dipendenti dal modo in cui i suoi suoi pacchetti vengono trasportati. </p>
<p>Naturalmente, non tutte le reti IRC bandiscono i nodi Tor. Ci sono persone
che si servono di Tor e IRC per conversare legittimamente
in tutta riservatezza, senza riferimenti alle loro identità reali.
Ogni rete IRC deve decidere autonomamente se valga la pena di chiudere qualcuno
dei milioni di indirizzi IP usati dai maleducati, al costo di perdere il contributo
degli utenti Tor corretti e ben educati. </p>
<p>Se sei stato bloccato, parlane con gli operatori della rete
e spiega loro questi problemi. Potrebbero non sapere dell'esistenza di
Tor, o che gli host messi in "kline"
sono exit node Tor. Se spieghi loro il problema e questi decidono di
bloccare Tor, puoi considerare di spostarti su un'altra rete
più aperta alla libertà di pensiero ed espressione. Forse invitandoli in #tor su irc.oftc.net
capirebbero che non siamo persone malvage. </p>
<p>Se infine vieni a sapere di reti IRC che sembrano
bloccare Tor, o un singolo exit node Tor, per favore inseriscine i dati in <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">The Tor
IRC block tracker</a>
per condividerlo con tutti. Qualche rete IRC consulta questa pagina
per sbloccare exit node che sono stati inavvertitamente chiusi. </p>
<a id="SMTPBans"></a>
<h3><a class="anchor" href="#SMTPBans">I nodi Tor sono banditi dal server di posta che voglio usare.</a></h3>
<p>Anche se <a href="#WhatAboutSpammers">Tor non serve agli
spammer</a>, qualche zelante amante delle blacklist pensa che tutte
le reti aperte come Tor siano un male — c'è chi cerca di forzare gli operatori di rete
in materia di regole, servizi e questioni di routing, per poi estorcere
soldi alle vittime. </p>
<p>Se gli amministratori del tuo server usano queste blacklist
per bloccare posta in arrivo, dovresti parlare con loro e spiegargli
cosa sono Tor e le exit policy. </p>
<a id="Bans"></a>
<h3><a class="anchor" href="#Bans">Voglio impedire alla rete Tor di accedere al mio servizio.</a></h3>
<p>Per prima cosa, c'è un modo per decidere, a livello applicativo,
come separare gli utenti legittimi dai cretini? Ad esempio, si potrebbero
rendere accessibili certe aree del sito o certi privilegi, come la scrittura di post,
solo a utenti registrati. Si potrebbe mettere in atto questa
distinzione solo per certi indirizzi IP, come i Tor exit node. Così
potresti avere un accesso a più livelli senza dover bloccare tutti.</p>
<p>Secondo, pensa che ogni giorno migliaia di persone usano Tor per proteggersi
dalle grandi aziende di raccolta dati, come ad esempio Doubleclick, mentre svolgono
le loro normali attività. Altri usano Tor perché l'unico
modo che hanno per aggirare firewall restrittivi a scuola o
altrove. Alcuni utenti Tor potrebbero collegarsi legittimamente
al tuo servizio per attività normalissime. Devi decidere se
bandire la rete Tor valga la perdita del contributo
di questi utenti e di futuri utenti regolari. </p>
<p>A questo punto bisognerebbe pensare cosa fare di altri
servizi che aggregano numerosi utenti dietro pochi indirizzi IP. Tor non
è poi così diverso da AOL, sotto questo aspetto.</p>
<p>Infine, considera che ogni exit node Tor ha una sua exit
policy individuale. Molt server Tor non permettono connessioni in uscita.
Molti di quelli che le permettono potrebbero già inibire i collegamenti
al tuo servizio.
Se bandisci dei nodi, esaminane le
exit policy e blocca solo quelli che consentono di collegarsi a te;
tieni presente che le exit policy possono cambiare (come pure la lista dei nodi
della rete Tor). </p>
<p>Se vuoi davvero farlo, abbiamo uno
<a href="<cvssandbox>tor/contrib/exitlist">script Python per il parsing della Tor
directory</a>.
</p>
<a id="TracingUsers"></a>
<h3><a class="anchor" href="#TracingUsers">Devo assolutamente rintracciare un utente. Potete aiutarmi?</a></h3>
<p>
Gli sviluppatori di Tor non possono fare nulla per rintracciare gli utenti della rete Tor. Le
stesse protezioni che impediscono ai malintenzionati di violare l'anonimato di Tor, ci
rendono impossibile effettuare intercettazioni.
</p>
<p>
Qualcuno ha suggerito di ridisegnare Tor includendo una <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">backdoor</a>.
Questa idea ha due difetti. Per prima cosa, indebolisce troppo il sistema
dal punto di vista tecnico. Un metodo centralizzato per collegare gli utenti alle loro attività
sarebbe esposto a ogni sorta di attacchi; inoltre le politiche e le regole
necessarie alla corretta gestione di questa responsabilità sono enormi
e irrisolti. In secondo luogo, <a href="#WhatAboutCriminals">in questo modo i malintenzionati
non verranno comunque presi</a>, dato che useranno altri modi
per proteggere il proprio anonimato (furto di identità, intrusioni in computer usati
come sponda, etc).
</p>
<p>
Ricorda però che Tor non è invulnerabile. Le normali tecniche
investigative di polizia possono sempre essere molto efficaci contro Tor, ad esempio,
gli interrogatori dei sospetti, le intercettazioni, le cimici nella tastiera, l'analisi dello stile
stile di scrittura, le operazioni sotto copertura e tutti gli altri metodi di investigazione fisica.
</p>
<a id="LegalQuestions"></a>
<h3><a class="anchor" href="#LegalQuestions">Ho una domanda di tipo legale sull'abuso di Tor.</a></h3>
<p>Siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche,
ma non a domande o questioni di natura legale. </p>
<p>Per favore leggi le
<a href="<page eff/tor-legal-faq>">FAQ legali Tor</a>,
e mettiti direttamente in contatto con la EFF per ogni domanda di natura legale. </p>
</div><!-- #main -->
#include <foot.wmi>
Index: faq.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/faq.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- faq.wml 26 Jan 2006 23:15:02 -0000 1.4
+++ faq.wml 17 Mar 2006 17:18:57 -0000 1.5
@@ -1,35 +1,7 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
-
-#include "head.wmi" TITLE="FAQs"
-
-<div class="main-column">
-
-<h2>Tor: FAQs</h2>
-<hr />
-<p>
-Il <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor
-Wiki delle FAQ Tecniche</a> è editabile dagli utenti, questo
-significa che chiunque può integrarne i contenuti.
-Vi invitiamo utenti e sostenitori di Tor a consultarlo e migliorarlo,
-con domande, risposte e altro.
-Noi provvederemo alla supervisione di Wiki ma non ne siamo responsabili
-per i contenuti.
-</p>
-
-<p>
-Le <a href="<page eff/tor-legal-faq>">FAQ Legali</a> sono state scritte da
-avvocati di EFF. Questo documento presenta alcuni risvolti legali che sono
-nati con il progetto Tor.
-</p>
-
-<p>
-Le <a href="<page faq-abuse>">FAQ su abusi per Operatori dei Server Tor</a>
-sono una raccolta di quesiti e problemi che si possono incontrare quando
-si gestisce un server Tor.
-</p>
+# Revision: $Revision$
+# Status: obsolete
- </div><!-- #main -->
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
#include <foot.wmi>
Index: howitworks.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/howitworks.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- howitworks.wml 4 Oct 2005 23:20:32 -0000 1.3
+++ howitworks.wml 17 Mar 2006 17:18:57 -0000 1.4
@@ -1,49 +1,8 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
-
-#include "head.wmi" TITLE="Come funziona"
-
-<div class="main-column">
-
-<h2>Tor: Come Funziona</h2>
-<hr />
-<p>
-<a href="<page overview>">Panoramica di base su Tor</a>: cosa offre Tor,
-il suo valore, come funziona.
-</p>
-
-<p>
-<a href="<cvssandbox>tor/doc/tor-doc.html">Installare,
-configurare, e avviare Tor</a>.
-</p>
-
-<p>La <b>descrizione del progetto</b> (pubblicata su Usenix
-Security 2004) espone i nostri obiettivi e un'analisi della sicurezza
-del progetto Tor:
-</p>
-<ul>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
-</ul>
-
-<p>Il nostro documento aggiuntivo intitolato <b>challenges in low-latency anonymity</b>
-(ancora in forma di bozza) mostra i più recenti risultati e sviluppi:
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>
-
-<p>Le <b>specifiche</b> mirano a dare agli sviluppatori
-le informazioni necessarie per creare versioni compatibili con Tor:</p>
-<ul>
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor specifiche di base</a></li>
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specifiche</a></li>
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specifiche</a></li>
-</ul>
+# Revision: $Revision$
+# Status: obsolete
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
-dalla conferenza 21C3</a>, e
-<a href="http://freehaven.net/~arma/Berlin2004.ogg">
-ascolta l'audio della stessa</a>.</p>
+#include "head.wmi" TITLE="Redirecting" REDIRECT="overview"
- </div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: mirrors.wml ---
## translation metadata
# Based-On-Revision: 1.3
# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Mirror"
<div class="main-column">
<h2>I mirror di Tor</h2>
<hr />
<p>
L'URL canonico di questo sito è <a href="http://tor.eff.org/">http://tor.eff.org</a>,
ma ne esistono alcuni mirror altrove.
</p>
<p>
Se gestisci un mirror, per favore scrivi a
<a href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
e lo aggiungeremo alla lista.
</p>
<table class="mirrors">
<tr>
<th>Nazione</th>
<th>Organizzazione</th>
<th>website mirror</th>
<th>dist/ mirror</th>
</tr>
#include <mirrors-table.wmi>
</table>
</div><!-- #main -->
#include <foot.wmi>
Index: people.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/people.wml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -p -d -r1.2 -r1.3
--- people.wml 4 Oct 2005 23:20:32 -0000 1.2
+++ people.wml 17 Mar 2006 17:18:57 -0000 1.3
@@ -1,6 +1,6 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.5
+# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Persone"
@@ -8,25 +8,22 @@
<h2>Tor: Persone</h2>
<hr />
-<p>Tor è gestito da <a href="http://freehaven.net/">The Free
-Haven Project</a> ed è considerato come il fondamento ad un robusto
- ambiente per combattere la censura. Viene sviluppato da <a
+<p>Il progetto Tor è gestito da <a href="http://freehaven.net/">The Free
+Haven Project</a> ed è considerato un componente essenziale per un sistema di
+comunicazione e pubblicazione anonimo e resistente alla censura. Viene sviluppato da <a
href="http://freehaven.net/~arma/">Roger Dingledine</a> e <a
href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con
l'aiuto di tanti volontari sparsi in Internet.
</p>
-<p>Nei primi anni di vita (2002-2004) Tor ha ricevuto il supporto
-dal <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>,
-con il lavoro di <a href="http://www.syverson.org/">Paul Syverson</a>
-e basandosi sull'originale progetto di
-<a href="http://www.onion-router.net/">onion routing</a> da questi
-sviluppato.
+<p>Tor è stato disegnato da Roger Dingledine e Nick Mathewson di Free
+Haven, e da <a href="http://www.syverson.org/">Paul Syverson</a> del
+<a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>,
+basandosi sull'originale progetto di
+<a href="http://www.onion-router.net/">onion routing</a>
+sviluppato al NRL.
</p>
-<p>Dal November 2004, lo sviluppo di Tor ha ricevuto supporto dall' <a
-href="http://www.eff.org/">Electronic Frontier Foundation</a>.</p>
-
</div><!-- #main -->
#include <foot.wmi>
Index: research.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/research.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- research.wml 4 Oct 2005 23:20:32 -0000 1.3
+++ research.wml 17 Mar 2006 17:18:57 -0000 1.4
@@ -1,6 +1,6 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.4
+# Last-Translator: jan.reister at unimi.it
#include "head.wmi" TITLE="Ricerca"
@@ -10,13 +10,13 @@
<hr />
<p>Leggi <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi
-i documenti</a> (in particolare quelli nei riquadri) per aumentare la
-velocità nei sistemi di comunicazione anonimi.
+studi</a> (in particolare quelli nei riquadri) per sapere di più
+sui sistemi di comunicazione anonimi.
</p>
-<p>Abbiamo bisogno di persone che attacchino il sistema, quantifichino le difese,
-etc. Leggi la sezione "security project-lets" della pagina
-<a href="<page volunteer>">contribuire</a>.</p>
+<p>Abbiamo bisogno di persone che attacchino il sistema, ne quantifichino le difese,
+etc. Leggi la sezione "Ricerca" della pagina
+<a href="<page volunteer>">Partecipa</a>.</p>
</div><!-- #main -->
Index: users.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/users.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- users.wml 12 Jan 2006 16:21:41 -0000 1.3
+++ users.wml 17 Mar 2006 17:18:57 -0000 1.4
@@ -1,74 +1,8 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
-
-#include "head.wmi" TITLE="Utenti"
-
-<div class="main-column">
-
-<h2>Tor: Utenti</h2>
-<hr />
-<p>C'è un canale di discussione IRC per utenti e operatori. Vai su
-<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</p>
-
-<p>Trovi un <a
-href="http://bugs.noreply.org/tor">bugtracker</a>.
-Se trovi un baco, specialmente quelli di crash, leggi prima di tutto <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">come
-segnalare un baco di Tor</a> FAQ wiki e poi vai sul bugtracker
-e riporta maggiori informazioni possibili a riguardo. (Se il baco riguarda
-Privoxy, il tuo browser, o qualche altra applicazione , non segnalarcelo nel
-nostro bugtracker.)
-</p>
-
-<p>Verifica <a
-href="http://www.noreply.org/tor-running-routers/">sul grafico di weasel il
-numbero di Tor servers nel tempo</a>. Per conoscere più dettagli sui
-nodi Tor esistenti, consulta la <a
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista
-degli exit nodes di Tor per nazione</a> di Geoff Goodell. Puoi anche <a
-href="http://belegost.seul.org/">recuperare direttamente la lista dei nodi
-generata dinamicamente</a>. (Il tuo client Tor la riceve in automatico,
-quindi caricarla per conto proprio lo si fa solo per curiosità).
-</p>
-
-<p>
-<a href="http://6sxoyfb3h2nvok2d.onion/">L'hidden wiki</a> presenta una lista
-di qualche hidden services e altre cose. Ci puoi accedere solo tramite Tor
-e un proxy come Privoxy.
-</p>
-
-<p>
-Leggi <a href="http://wiki.noreply.org/wiki/TheOnionRouter">il wiki
-di Tor</a> per la documentazione fornita dagli utenti, ed altro ancora.
-</p>
+# Revision: $Revision$
+# Status: obsolete
-<hr />
-<p>
-Di seguito una lista di programmi che possono essere usati con Tor:
-</p>
-<p>
-<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: adds proxy support to SSH. (Win32, Linux, BSD, OS X)<br />
-<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: SOCKS client wrapper with enough support to use the built-in OpenSSH or Tor local SOCKS proxy. (BSD)<br />
-<a href="http://www.freecap.ru/eng/">Freecap</a>: redirects traffic to a SOCKS server. graphical. (Win32)<br />
-<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: redirects certain streams into Tor. Doesn't deal with DNS. Linux 2.6 only.<br />
-<a href="http://www.privoxy.org/">Privoxy</a>: an http proxy that
-speaks socks4a. Also does html/cookie scrubbing. (Win32, Linux, BSD, OS X)<br />
-<a href="http://proxychains.sourceforge.net/">Proxychains</a>: proxifier, supports user-defined list of proxies. (Linux, BSD, Solaris)<br />
-<a href="http://www.dest-unreach.org/socat/">Socat</a>: multipurpose relay. (Linux, BSD, OS X)<br />
-<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>: redirects traffic to a SOCKS server. graphical. (Win32) <br />
-<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>: Mozilla
-extension to help you manage your proxy settings. (Firefox, Mozilla, Thunderbird)<br />
-Tor-resolve: turns hostnames into IPs privately via Tor, shipped with the Tor package. (Win32, Linux, BSD, OS X) <br />
-<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: similar to sockscap and freecap. has different strengths/weaknesses. (Win32)<br />
-<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: a basic Tor controller with GUI. You'll need to set 'ControlPort 9051' in your torrc. <br />
-<a href="http://sourceforge.net/projects/transocks/">Transocks</a>: Transparent proxy to redirect traffic through a SOCKS proxy. Uses iptables. (Linux)<br />
-<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).<br />
-<a href="http://tsocks.sourceforge.net/">Tsocks</a>: a program that
-intercepts connect() system calls and redirects them through Tor. (Linux, BSD)<b>*</b><br />
-</p>
-Files marked with a <b>*</b> don't deal with <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">DNS leaks</a>,
+#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
- </div><!-- #main -->
#include <foot.wmi>
Index: volunteer.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/volunteer.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- volunteer.wml 24 Jan 2006 06:01:44 -0000 1.4
+++ volunteer.wml 17 Mar 2006 17:18:57 -0000 1.5
@@ -1,166 +1,301 @@
## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.17
+# Last-Translator: jan.reister at unimi.it
-#include "head.wmi" TITLE="Contribuisci"
+#include "head.wmi" TITLE="Partecipa"
<div class="main-column">
-<p>Necessità presenti:</p>
-<h2>Tor: Contribuire</h2>
-<hr />
-<p>Cosa abbiamo bisogno:</p>
-<ul>
-<li>Utenti come te per testare Tor, e permettere agli sviluppatori di
-malfunzionamenti o nuovi modi di .</li>
-<li>Ti invitiamo a<a href="<cvssandbox>tor/doc/tor-doc.html#server">
-creare un server</a> per contribuire alla crescita della rete Tor.</li>
-<li>Uno speciale bisogno di programmatori Windows per il debug della
-piattaforma Windows.</li>
-<li>Avvia un <a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Tor hidden
-service</a> e mettici dei contenuti interessanti all'interno..</li>
-<li>Informa i tuoi amici! Invitali a installare servers. Invitali a offrire
-hidden service. Invitali a passar parola ai loro amici.</li>
-<li>Cosa va documentato? Che cosa è mal documentato?</li>
-</ul>
-
-<p>Siamo in continua attività: se qualcuno si occupasse di task a breve termine
-sarebbe di grande aiuto a noi che possiamo così focalizzarci su Tor.
-</p>
-
-<p>Attività di scrittura:</p>
-<ul>
-<li>Volontari per manutenere il sito web, o che aiutino alla
-documentazione, o in aiuto per gestire i nostri TODO e nella gestione dei bug reports?</li>
-<li>Abbiamo <i>molta</i> documentazione. Non è centralizzata e a volte
-in duplicati. Puoi aiutarci a ordinarla?</li>
-<li>Aiutaci nella traduzione delle pagine web e della documentazione
-in altre lingue. Leggi la <a href="<page translation>">guida alla traduzione</a>
-se vuoi cimentarti. (Esempi:
-<a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Francese</a>
-, <a href="http://tor.freesuperhost.com/">Persiano</a> e
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamita</a>.)</li>
-<li>Sistemare <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">le FAQ Wiki</a>,
-e se conosci la risposta di qualche "FAQ senza risposta" non esitare a rispondere.</li>
-</ul>
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h2>Quattro cose che puoi fare subito:</h2>
+<ol>
+<li> Puoi <a href="<cvssandbox>tor/doc/tor-doc-server.html">realizzare
+un server</a> per aiutare a far crescere la rete Tor.</li>
+<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
+aiutaci a migliorare l'interfaccia
+e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li>
+<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
+services. Falli parlare di Tor coi loro amici.</li>
+<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
+ <a href="<page donate>">fai una donazione per sostenere
+lo sviluppo di Tor</a>. Se conosci qualche azienda o
+associazione che ha bisogno di sicurezza nelle
+comunicazioni, fagli conoscere il progetto Tor.</li>
+</ol>
-<p>Attività di Packaging:</p>
-<ul>
-<li>Siamo alla costante ricerca di un installer migliore per Windows. Specialmente,
-sarebbe di grande aiuto se qualcuno estendesse il nostro windows installer NSIS-based
-per includere FreeCap e Privoxy.</li>
-<li>Il nostro OS X installer non riesce nell'uninstall. Ci sarà un benedetto OS X
-packagers che ha le capacità per l'uninstall? Sta diventando una noia crescente
-.</li>
-</ul>
+<a id="Bugs"></a>
+<h2><a class="anchor" href="#Bugs">Bachi</a></h2>
+<ol>
+<li>Attualmente i server Tor su Windows XP non sono stabili
+perché usiamo centinaia di socket che il
+kernel di Windows non é in grado di gestire. <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci
+a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,
+è il nostro problema principale.</li>
+</ol>
-<p>Attività di organizzazione e testing:</p>
-<ul>
-<li>Esiste una lista di programmi potenzialmente interessanti con cui Tor
-può funzionare <a href="<page users>">qui</a>. Esiste anche il <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
-howto</a>. Cerchiamo persone che le provino, ne semplifichino le spiegazione, le
-amplino dove bisogna, le documentino meglio, e facciano in modo che sia tutto più
-usabile.
+<!--
+<a id="Installers"></a>
+<h2><a class="anchor" href="#Installers">Installer</a></h2>
+<ol>
+<li>Matt Edman ha scritto un <a
+href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione
+per Windows basato su NSIS, che
+include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile
+e funzionale?
</li>
-</ul>
+<li>Trovare un sistema per disinstallare su OS X
+senza dovere
+<a href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">cancellare a mano
+ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>
+<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>
+ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se
+sei abile con gli RPM, per favore dacci una mano.</li>
+</ol>
+-->
-<p>Attività di programmazione e sviluppo:</p>
-<ul>
-<li>We need somebody to code up a GUI or other
-controller program, to do configuration, etc. See our <a
-href="<cvssandbox>tor/doc/control-spec.txt">control specification</a> for details,
-and the <a href="<cvssandbox>tor/contrib/TorControl.py">rudimentary demonstration
-Python control script</a>. No, we don't know what the interface should look
-like. You can use any license you want, but we'd recommend 3-clause BSD or
-maybe GPL; and we can only help out if your license conforms to the
-<a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>.</li>
-<li>Periodically people running servers tells us they want to have one
-BandwidthRate during some part of the day, and a different BandwidthRate
-at other parts of the day. Rather than coding this inside Tor, we should
-have a little script that speaks via the Tor Controller Interface, and does
-a setconf to change the bandwidth rate. Perhaps it would run out of cron,
-or perhaps it would sleep until appropriate times and then do its tweak
-(that's probably more portable). Can somebody write one for us and we'll
-put it inside <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
-<li>Does somebody want to do up a patch so we can be an NT service? Or
-so we can go in the system tray?</li>
-<li>A good (portable, fast, clean, BSD-free) asynchronous DNS library
-would be really handy, so we don't have to keep forking DNS worker
-threads to do gethostbyname.</li>
-<li>Can somebody take a look at Martin's <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid
-and Tor</a> page, and update it to reflect Tor's
-<a href="<page tor-manual>">RedirectExit</a> config
-option?</li>
-<li>See the <a href="<cvssandbox>tor/doc/TODO">TODO</a> and
-<a href="<cvssandbox>tor/doc/HACKING">HACKING</a> files in the Tor distribution
-for more ideas.</li>
-</ul>
+<a id="Usability"></a>
+<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2>
+<ol>
+<li><a
+href="http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html">SwitchProxy</a>
+è più complicato del necessario. Ha delle opzioni ambigue come proxy "anonimi"
+che anonimi in realtà non sono. Inoltre l'utente deve inserire a mano
+dati come "localhost" e "8118". Forse potremmo offrire un nostro
+plugin modificato con i valori di default per Tor già impostati?
+Inoltre pare che SwitchProxy non sia pienamente compatibile con Firefox 1.5 -- ci
+sono forse altri plugin come ProxyButton che siano più flessibili con diverse versioni?</li>
+<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni
+mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono
+il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare
+il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con
+la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra
+possibilità è usare la Tor controller interface: si intercetta la risoluzione
+DNS, la si passa a Tor, e Tor risponde con un indirizzo IP
+fasullo. Poi l'applicazione si collega via Tor all'indirizzo IP fasullo
+e Tor automaticamente lo collega alla query precedente. </li>
+<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
+in certe ore del giorno e un diverso BandwidthRate in altre.
+Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
+script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>,
+e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
+cron, o magari attivarsi solo al momento giusto per fare
+la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo
+così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
+<li>Abbiamo a disposizione alcuni metodi per <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
+rete Tor in una particolare nazione </a>, ma richiedono tutti
+di indicare il nickname del Tor server desiderato. Sarebbe
+bello potere specificare solo la nazione e lasciare la scelta a un
+automatismo. Questo richiede un componente
+che sappia in quale nazione si trova ciascun nodo Tor. Lo <a
+href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su
+serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe
+anche con dati di geolocalizzazione?</li>
+<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
+indicante tutti i server Tor. Un premio se si aggiorna man mano che
+la rete cresce e cambia.</li>
+<li>Tor fornisce connessioni anonime, ma non supporta
+l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso
+due siti web e qualcuno li conoscesse entrambi,
+sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon
+metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a
+href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo
+post</a> e <a
+href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>
+per i dettagli.</li>
+</ol>
-<p>Security project-lets: We need people to attack the implementation
-and clean it up, and also to attack the design and experiment with
-defenses.</p>
-<ul>
-<li>We need somebody to <a
-href="http://en.wikipedia.org/wiki/Fuzz_testing">fuzz</a> Tor. Are there
-good libraries out there for what we want? What are the first steps? Win
-fame by getting credit when we put out a new release because of you!</li>
-<li>Website volume fingerprinting attacks (<a
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).
-Defenses include a large cell size, <a
-href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,
-etc. How well does each approach work?</li>
-<li>The end-to-end traffic confirmation attack. We need to study
-long-range dummies more, along with traffic shaping. How much traffic
-of what sort of distribution is needed before the adversary is confident
-he has won?</li>
-<li>It's not that hard to DoS Tor servers or dirservers. Are puzzles
-the right answer? What other practical approaches are there?</li>
-<li>What sensitive info squeaks by privoxy? Are other html scrubbers
-better?</li>
-</ul>
+<a id="Documentation"></a>
+<h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
+<ol>
+<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,
+css, layout. Comincia a frequentare il canale IRC per farti
+conoscere meglio.</li>
+<li>Abbiamo troppa documentazione --- è troppo dispersa e
+ripetuta quì e là. Segnalaci correzioni, link e
+punti oscuri nella documentazione in modo che possiamo riordinarla.</li>
+<li>Aiutaci a tradurre le pagine web e la documentazione in altre
+lingue. Vedi le <a href="<page translation>">linee guida per la
+traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per
+aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -
+vedi lo <a href="<page translation-status>">stato delle traduzioni
+</a>.</li>
+<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono
+problemi di usabilità o di stabilità da identificare e risolvere,
+o almeno di cui informare gli utenti?</li>
+<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide
+per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor
+Controller</a>?</li>
+<li>Analizzare e documentare
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la
+nostra lista di programmi</a> configurabili per essere usati con Tor.</li>
+<li>Abbiamo bisogno di una documentazione migliore per intercettare dinamicamente
+le connessioni e inviarle via Tor. tsocks (Linux), dsocks (BSD),
+e freecap (Windows) sembrano dei buoni candidati.</li>
+<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente
+utili che si interfacciano con Tor</a>. In quali situazioni sono utili?
+Aiutaci a testarli e a documentare i risultati.</li>
+</ol>
-<p>Designer project-lets:</p>
-<ul>
-<li>Server CPU load is high because clients keep asking to make new
-circuits, which uses public key crypto. Possible defenses include:
-using helper nodes (fixed entry nodes); rate limiting the number of
-create cells handled per second; having clients retry failed extensions
-a few times; implementing ssl sessions; and using hardware crypto when
-available.</li>
-<li>We fear we might not work very well when servers have asymmetric
-bandwidth. Because Tor has separate TCP connections between each hop,
-if the incoming bytes are arriving just fine and the outgoing bytes
-are all getting dropped on the floor, the TCP push-back mechanisms
-don't really transmit this information back to the incoming streams.
-Perhaps Tor should detect when it's dropping a lot of outgoing packets,
-and rate-limit incoming streams to regulate this itself? We need somebody
-who's good with networks to simulate this and help design solutions.</li>
-<li>Right now the hidden service descriptors are being stored on the
-dirservers, but any reliable distributed storage system would do (for
-example, a DHT that allows authenticated updates). Can somebody figure
-out our best options and decide if they're good enough?</li>
-<li>How hard is it to patch bind or a DNS proxy to redirect requests
-to Tor via our tor-resolve socks extension? What about to convert UDP
-DNS requests to TCP requests and send them through Tor?</li>
-<li>Tor provides anonymous connections, but if you want to keep multiple
-pseudonyms in practice (say, in case you frequently go to two websites
-and if anybody knew about both of them they would conclude it's you),
-we don't support that well yet. We should find a good approach and
-interface for handling pseudonymous profiles in Tor. See <a
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">this
-post</a> and <a
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">followup</a>
-for details.</li>
-</ul>
+<a id="Coding"></a>
+<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
+<ol>
+<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma
+non è mantenuto ed ha ancora bachi, specie su Windows. Inoltre quali
+informazioni sensibili non vengono protette da Privoxy? Ci sono altri
+filtri proxy web più sicuri?</li>
+<li>tsocks a quanto pare non è più mantenuto: abbiamo inviato varie patch
+senza avere risposta. C'è qualcuno disposto a mantenere un nuovo
+branch di tsocks? Lo aiuteremo.</li>
+<li>Per ora i descrittori degli hidden service sono registrati solo su pochi
+directory server. È un male per la privacy e per la robustezza del sistema. Per
+avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service
+ancor meno privati, dato che dovremo replicarli su numerosi
+server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai
+directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito
+che permetta aggiornamenti autenticati. Per quel che ne sappiamo,
+nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è
+il passo successivo da fare?</li>
+<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo
+gethostbyname() è mal disegnato --- si blocca finché non ha finito
+di risolvere una query --- e richiede il proprio thread or processo. Così Tor
+deve aprire numerosi thread DNS "di lavoro". Esistono alcune librerie
+DNS asincrone, ma sono storicamente bacate e abbandonate.
+Qualcuna di queste è anche software stabile, pulito e libero? (Ricorda che
+Tor usa OpenSSL e che OpenSSL probabilmente non è compatibile con la GPL, perciò
+le librerie GPL sono escluse.) Se fosse così
+(o se potessimo renderle tali), le integreremmo in Tor. vedi <a
+href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">il post di Agl
+</a> per uno degli approcci possibili. Vedi anche
+<a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a> e
+<a href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.
+</li>
+<li>Tor 0.1.1.x include il supporto per acceleratori crittografici hardware
+tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'è qualcuno che vuole
+prendere una scheda e farci sapere come va?</li>
+<li>Dato che i server Tor fanno store-and-forward di ogni cellula che gestiscono,
+i server Tor a larga banda finiscono ad usare dozzine di megabyte di memoria
+solo per i buffer. Dobbiamo sapere quando restringere o espandere
+i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel
+Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro,
+invece che dei buffer monolitici?</li>
+<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,
+specialmente su vecchi Windows che esauriscono i file
+descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire
+WSAENOBUFS, vedere la chiave di registro MaxConnections,
+vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.
+Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a
+href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug
+98</a>.)</li>
+<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in
+gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure
+come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir
+disabilitasse la ricerca di librerie ssl.</li>
+<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella
+sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>
+<li>Effettuare una analisi di sicurezza di Tor con <a
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
+se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama
+e il credito quando potremo fare una nuova release grazie a te!</li>
+<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a
+Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP
+in richieste TCP e mandarle attraverso Tor?</li>
+<li>Tor usa TCP per il trasporto e TLS per la cifratura del
+collegamento. Funziona ed è semplice, ma significa che se un pacchetto
+viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre
+significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
+di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare
+questa lista.</li>
+<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione
+(sugli exit node). Se per te IPv6 è molto importante, questo è
+il punto da cui cominciare.</li>
+</ol>
-<p>Drop by <a href="irc://irc.oftc.net/tor">the #tor IRC channel at irc.oftc.net</a> or
-<a href="mailto:tor-volunteer at freehaven.net">email
-tor-volunteer at freehaven.net</a> if you want to help out!</p>
+<a id="Research"></a>
+<h2><a class="anchor" href="#Research">Ricerca</a></h2>
+<ol>
+<li>Attacco di tipo "website fingerprinting": fai un elenco di quanche
+centinaio di siti famosi, scaricane le pagine, crea una serie di
+"signature" per ciascun sito. Poi osserva il traffico di un client Tor. Mentre
+riceve dati, potresti indovinare se e quale di questi siti
+il client sta visitando. Per prima cosa, che possibilità di successo
+ha questo attacco sull'installato Tor attuale? Poi, cerca delle difese
+possibili: ad esempio, potremmo cambiare le dimensioni delle cellule Tor da 512
+byte a 1024 byte, potremmo usare tecniche di padding come <a
+href="http://freehaven.net/anonbib/#timing-fc2004">il defensive dropping</a>,
+o potremmo aggiungere ritardi nel traffico. Che impatto avrebbe,
+che conseguenze avrebbe sull'usabilità (con un metro di riferimento adeguato)
+l'uso di difese efficaci in ciascuno di questi casi?</li>
+<li>Attacco di tipo "end-to-end traffic confirmation":
+osservando il traffico dal lato di Alice e di Bob, si possono <a
+href="http://freehaven.net/anonbib/#danezis:pet2004">confrontare
+le signature del traffico e dedurre che si sta osservando lo stesso
+flusso</a>. Finora Tor si rassegna ad accettare questa situazione, assumendo
+che in ogni caso questo attacco è triviale. Ma è davvero così? Quanto
+ e quale traffico è necessario perché un aversario
+sia certo di aver vinto? Ci sono situazioni che rallentano l'attacco (es. trasmissioni modeste)?
+Il traffic padding o il traffic shaping
+fnzionano meglio di altri sistemi?</li>
+<li>Attacco di tipo "routing zones": gli studi attuali considerano
+il percorso di rete tra Alice e il suo entry node (e tra
+l'exit node e Bob) come un singolo collegamento in un grafico. In realtà
+invece il percorso attraversa diversi autonomous system (AS), e <a
+href="http://freehaven.net/anonbib/#feamster:wpes2004">non è infrequente che
+lo stesso AS appaia sia nell'entry path che nell'exit path</a>.
+Purtroppo, per calcolare se una certa configurazione tra Alice, entry,
+exit e Bob sia pericolosa occorre scaricare una intera
+routing zone Internet ed effettuare su di essa molte operazioni. Ci sono dei
+rimedi pratici approssimativi, come ad esempio evitare gli indirizzi IP nella stessa rete /8?</li>
+<li>Tor funziona male quando un server dispone di banda asimmetrica
+(come via cavo o DSL). Siccome Tor usa connessioni TCP separate per
+ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita
+vengono tutti persi, il meccanismo di push-back del TCP non
+ritrasmette questa informazione ai flussi in entrata.
+Tor potrebbe rilevare se sta perdendo molti pacchetti in uscita ed eseguire
+un rate-limit sui flussi in ingresso per autoregolarsi? Ho in mente
+un sistema di accumulo e scarico in cui si sceglie un rate-limit prudente e
+lo si incrementa lentamente finché non si perdono pacchetti, poi si decrementa etc.
+Ci serve qualcuno esperto di reti per simulare il meccanismo e aiutarci a disegnare
+una soluzione; oppure dovremmo capire quanto ne vengono degradate le
+prestazioni, e decidere se riconsiderare il trasporto UDP.</li>
+<li>Un argomento simile è il controllo delle congestioni. Il nostro sistema attuale
+sarà sufficienteciente quando avremo un uso molto intenso?
+Potremmo sperimentare finestre di ampiezza variabile, invece
+di finestre di ampiezza fissa? Questo sembrava funzionare bene in un <a
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">esperimento
+di throughput ssh</a>. Dovremmo misurare e provare, e forse applicare il metodo
+se i risultati fossero soddisfacenti.</li>
+<li>Per permettere ai dissidenti in tutto il mondo di usare Tor senza essere
+bloccati dai firewall del loro paese, serve un sistema per avere decine di migliaia
+di relay, non qualche centinaio. Potremmo immaginare la GUI di un client Tor con
+un pulsante "help China" che apre una porta e fa il relay di pochi
+KB/s di traffico verso la rete Tor. (Pochi KB/s non dovrebbero essere un problema,
+e ci sarebbero pochi abusi, dato che non sarebbero degli exit
+node.) Ma come si fa a distribuire automaticamente ai dissidenti
+la lista di questi client volontari ed ad impedire ai firewall nazionali di
+intercettarli ed enumerarli? Forse si dovrebbe lavorare a livello di
+fiducia personale. Vedi la nostra <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">FAQ
+</a> sull'argomento e poi leggi la <a
+href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sezione
+di anonbib sulla resistenza alla censura</a>.</li>
+<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo
+fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via.
+Sembra una buona idea, dato che riduce i flussi in uscita
+che ciascun server può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso,
+il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e
+gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra
+sicurezza e prestazioni.</li>
+<li>Non è difficile effettuare un DoS ai Tor server o ai dirserver. I client
+puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
+se sono compatibili col protocollo Tor attuale.</li>
+</ol>
-</div><!-- #main -->
+<a href="<page contact>">Facci sapere</a> se hai fatto progressi in qualcuno di
+questi campi!
+
+ </div><!-- #main -->
#include <foot.wmi>
More information about the tor-commits
mailing list