[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] updated italian volunteer.wml
Update of /home/or/cvsroot/website/it
In directory moria:/home/jan/work/website/it
Modified Files:
volunteer.wml
Log Message:
updated italian volunteer.wml
Index: volunteer.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/volunteer.wml,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -p -d -r1.9 -r1.10
--- volunteer.wml 26 Apr 2006 14:56:17 -0000 1.9
+++ volunteer.wml 10 May 2006 09:15:50 -0000 1.10
@@ -1,6 +1,6 @@
## translation metadata
-# Based-On-Revision: 1.22
-# Last-Translator: jan.reister@xxxxxxxx
+# Based-On-Revision: 1.23
+# Last-Translator: jan@xxxxxxxx
#include "head.wmi" TITLE="Partecipa"
@@ -9,16 +9,16 @@
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Quattro cose che puoi fare subito:</h2>
<ol>
-<li> Puoi <a href="<page docs/tor-doc-server>">realizzare
+<li>Puoi <a href="<page docs/tor-doc-server>">realizzare
un server</a> per aiutare a far crescere la rete Tor.</li>
-<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
+<li>Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
aiutaci a migliorare l'interfaccia
e l'usabilità di Tor. Una T-shirt Tor gratis per ogni proposta!</li>
-<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
+<li>Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
services. Falli parlare di Tor coi loro amici.</li>
-<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
+<li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
<a href="<page donate>">fai una donazione per sostenere
-lo sviluppo di Tor</a>. Se conosci qualche azienda o
+lo sviluppo di Tor</a>. Se conosci qualche azienda, ente o
associazione che ha bisogno di sicurezza nelle
comunicazioni, fagli conoscere il progetto Tor.</li>
</ol>
@@ -30,42 +30,32 @@ comunicazioni, fagli conoscere il proget
perché usiamo centinaia di socket che il
kernel di Windows non é in grado di gestire. <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci
-a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,
-è il nostro problema principale.</li>
-</ol>
-
-<!--
-<a id="Installers"></a>
-<h2><a class="anchor" href="#Installers">Installer</a></h2>
-<ol>
-<li>Matt Edman ha scritto un <a
-href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione
-per Windows basato su NSIS, che
-include Privoxy e TorCP</a>. Puoi aiutarci a renderlo più stabile
-e funzionale?
-</li>
-<li>Trovare un sistema per disinstallare su OS X
-senza dovere
-<a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano
-ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>
-<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>
-ha bisogno di un maintainer, così possiamo ritornare a dedicarci a Tor. Se
-sei abile con gli RPM, per favore dacci una mano.</li>
+a risolvere questo problema!</a> Probabilmente la soluzione migliore è fare in modo che libevent
+usi un IO overlapped invece di libevent() in Windows, e poi adattare Tor
+in modo che usi la nuova interfaccia libevent.</li>
</ol>
--->
<a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">Usabilità e interfaccia</a></h2>
+<h2><a class="anchor" href="#Usability">Applicazioni di supporto</a></h2>
<ol>
-<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni
-mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono
-il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare
-il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con
-la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra
-possibilità è usare la Tor controller interface: si intercetta la risoluzione
-DNS, la si passa a Tor, e Tor risponde con un indirizzo IP
-fasullo. Quando l'applicazione si collega via Tor a questo indirizzo IP fasullo
-Tor automaticamente lo collega alla richiesta originale. </li>
+<li>Serve un buon sistema per intercetare le richieste DNS in modo che non siano svelate
+a un osservatore locale mentre cerchiamo di essere anonimi. (Ciò
+succede se l'applicazione segue la risoluzione DNS prima di rivolgersi
+al proxy SOCKS.)</li>
+<ul>
+<li>C'è bisogno di <a
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">applicare
+tutte le nostre patch a tsocks</a> e mantenerne un nuovo fork. Lo possiamo ospitare sul
+nostro server se vuoi.</li>
+<li>Bisognerebbe applicate le patch al programma "dsocks" di Dug Song in modo che usi
+i comandi <i>mapaddress</i> di Tor dall'interfaccia di controllo, così
+da non sprecare un intero ciclo in Tor per fare la risoluzione prima di
+connettersi.</li>
+<li>Dobbiamo fare in modo che il nostro script <i>torify</i> distingua se siano installati tsocks o
+dsocks, e li chiami di conseguenza. Ciò significa probabilemnte
+unificarne le interfacce e potrebbe essere necessario condividere del codice tra di essi
+o scartarne uno direttamente.</li>
+</ul>
<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
in certe ore del giorno e un diverso BandwidthRate in altre.
Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
@@ -73,52 +63,37 @@ script che dialoghi con la <a href="<pag
e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
cron, o magari attivarsi solo al momento giusto per fare
la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo
-così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
-<li>Abbiamo a disposizione alcuni metodi per <a
+così lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?
+Questa è una buona prova per il <a href="<page gui/index>">concorso per una GUI
+Tor</a>.</li>
+<li>Tor ò <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
-rete Tor in una particolare nazione </a>, ma richiedono tutti
-di indicare il nickname del Tor server desiderato. Sarebbe
-bello potere specificare solo la nazione e lasciare la scelta a un
-automatismo. Questo richiede un componente
-che sappia in quale nazione si trova ciascun nodo Tor. Lo <a
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su
-serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe
-anche con dati di geolocalizzazione?</li>
+rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a
+specificare solo una certa nazione e fare scegliere l'exit node automaticamente. La
+cosa migliore sembra prendere la directory Blossom e usare un client Blossom
+locale che recuperi la directory in modo sicuro (via Tor e verificandone la
+firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia
+la cosa giusta.</li>
<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
indicante tutti i server Tor. Un premio se si aggiorna man mano che
-la rete cresce e cambia.</li>
-<li>Tor fornisce connessioni anonime, ma non supporta
-l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso
-due siti web e qualcuno li conoscesse entrambi,
-sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon
-metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo
-post</a> e <a
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>
-per i dettagli.</li>
+la rete cresce e cambia. Purtroppo la maniera più semplice per farlo implica
+inviare tutti i dati a Google che disegni la mappa per te. Che
+conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
+
</ol>
<a id="Documentation"></a>
<h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
<ol>
-<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,
-css, layout. Comincia a frequentare il canale IRC per farti
-conoscere meglio.</li>
-<li>Abbiamo troppa documentazione --- è troppo dispersa e
-ripetuta quì e là. Segnalaci correzioni, link e
-punti oscuri nella documentazione in modo che possiamo riordinarla.</li>
-<li>Aiutaci a tradurre le pagine web e la documentazione in altre
-lingue. Vedi le <a href="<page translation>">linee guida per la
-traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per
-aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -
-vedi lo <a href="<page translation-status>">stato delle traduzioni
-</a>.</li>
-<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono
-problemi di usabilità o di stabilità da identificare e risolvere,
-o almeno di cui informare gli utenti?</li>
-<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide
-per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor
-Controller</a>?</li>
+<li>Sappiamo che l'anonimato degli utenti Tor può essere attaccato da
+javascript, java, activex, flash, etc, se non vengono disabilitati.
+Ci sono dei plugin (come NoScript per Firefox) che possono aiutare
+gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>
+<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy
+per Firefox 1.5+? Sappiamo che Tor è molto più veloce senza
+Privoxy.</li>
+<li>Aiuta Matt Edman con la documentazione e con le guide del suo
+<a href="http://vidalia-project.net/">Tor Controller</a>.</li>
<li>Analizzare e documentare
<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la
nostra lista di programmi</a> configurabili per essere usati con Tor.</li>
@@ -128,28 +103,32 @@ e freecap (Windows) sembrano dei buoni c
<li>C'è una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente
utili che si interfacciano con Tor</a>. In quali situazioni sono utili?
Aiutaci a testarli e a documentare i risultati.</li>
+<li>Aiuta a tradurre le pagine web e la documentazione in altre
+lingue. Vedi le <a href="<page translation>">linee guida per
+tradurre</a> se vuoi dare una mano. Servono anche persone che aiutino
+a mantenere le traduzioni esistenti in italiano, francese e svedese -
+vedi lo <a href="<page translation-status>">stato delle
+traduzioni</a>.</li>
+
</ol>
<a id="Coding"></a>
<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
<ol>
-<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non è mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali
-informazioni sensibili non vengono protette da Privoxy? Ci sono altri
-filtri proxy web più sicuri?</li>
-<li>tsocks a quanto pare non è più mantenuto: abbiamo <a
- with no response. Can somebody volunteer to start maintaining a new href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a>
-che devono essere applicate. C'è qualcuno che ci aiuti a farle includere upstream, o che
-sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li>
-<li>Per ora i descrittori degli hidden service sono registrati solo su pochi
-directory server. È un male per la privacy e per la robustezza del sistema. Per
-avere maggiore solidità avremmo bisogno di rendere i descrittori degli hidden service
-ancor meno privati, dato che dovremo replicarli su numerosi
-server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai
-directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito
-che permetta aggiornamenti autenticati. Per quel che ne sappiamo,
-nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'è
-il passo successivo da fare?</li>
+<li>Per ora i descrittori dei hidden service sono contenuti in solo in
+pochi directory server. È uno svantaggio per la privacy e per la robustezza. Per
+una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei
+hidden service dato che dovremo duplicarli in
+molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai
+directory server Tor. TIl primo problema è che occorre
+disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che
+binario, per praticità; b) tenga criptata la lista degli introduction point
+a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory
+non possa conoscerli; e c) permetta alle directory di verificare il timestamp
+e la firma su un descrittore di un hidden service in modo che non possano
+rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile
+di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora
+pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>
<li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo
gethostbyname() è mal disegnato --- si blocca finché non ha finito
di risolvere una query --- e richiede il proprio thread or processo. Così Tor
@@ -173,34 +152,27 @@ solo per i buffer. Dobbiamo sapere quand
i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel
Linux, dove ci sono buffer più piccoli che si collegano l'un l'altro,
invece che dei buffer monolitici?</li>
-<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,
-specialmente su vecchi Windows che esauriscono i file
-descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire
-WSAENOBUFS, vedere la chiave di registro MaxConnections,
-vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.
-Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a
-href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">bug
-98</a>.)</li>
-<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in
-gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure
-come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir
-disabilitasse la ricerca di librerie ssl.</li>
<li>Implementare richieste di reverse DNS dentro Tor (già specificato nella
sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>
<li>Effettuare una analisi di sicurezza di Tor con <a
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama
e il credito quando potremo fare una nuova release grazie a te!</li>
-<li> È difficile modificare bind o un proxy DNS per redirigere le richieste a
-Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP
-in richieste TCP e mandarle attraverso Tor?</li>
+<li>Sarebbe difficile fare una patch per bind o per
+un DNS proxy per redirigere le richieste a Tor tramite la nostra <a
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks
+tor-resolve</a>? dsocks lo permette già su BSD. E si potrebbe
+convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li>
<li>Tor usa TCP per il trasporto e TLS per la cifratura del
collegamento. Funziona ed è semplice, ma significa che se un pacchetto
viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre
significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare
-questa lista.</li>
+questa lista. Abbiamo proposto anche delle <a
+href="<cvssandbox>tor/doc/tor-spec-udp.txt">specifiche per Tor e
+UDP</a> &mash; facci sapere se presentano dei problemi.</li>
+</li>
<li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione
(sugli exit node). Se per te IPv6 è molto importante, questo è
il punto da cui cominciare.</li>
@@ -292,3 +264,4 @@ questi campi!
</div><!-- #main -->
#include <foot.wmi>
+