[or-cvs] Move website to wml

Peter Palfrader weasel at seul.org
Tue Oct 4 19:10:36 UTC 2005


Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv31992/it

Added Files:
	developers.wml documentation.wml download.wml faq.wml foot.wmi 
	howitworks.wml index.wml navigation.wmi overview.wml 
	people.wml research.wml users.wml volunteer.wml 
Removed Files:
	developers.it.html documentation.it.html download.it.html 
	faq.it.html howitworks.it.html index.it.html overview.it.html 
	people.it.html research.it.html users.it.html 
	volunteer.it.html 
Log Message:
Move website to wml

--- developers.it.html DELETED ---

--- NEW FILE: developers.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Sviluppo"

<div class="main-column">

<h2>Tor: Sviluppatori</h2>
<hr />
<p>Sfoglia il <b>reporitorio CVS</b> di Tor: (che non necessariamente
&egrave; funzionante)</p>
<ul>
<li><a href="<cvssandbox>">cvs sandbox regolarmente aggiornato</a></li>
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">Vai al CVS</a></li>
<li>accesso anonimo al pserver (la password &egrave; guest):
<ul>
<li>Crea una cartella vuota ed entraci.</li>
<li>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot login</li>
<li>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co tor</li>
<li>cd tor; ./autogen.sh; make; make install se ti va.</li>
<li>(use "co -r tor-0_1_1_4_alpha tor" to fetch a particular version.)</li>
<li>(To check out the maintenance branch, use -r tor-0_1_0-patches)</li>
</ul>
</li>
</ul>

<p>
Leggi la <a href="cvs/tor/doc/HACKING">Guida del codice sorgente di Tor</a> per 
una panoramica su files e componenti del sistema.
</p>

<p>
<a href="<cvssandbox>tor/doc/TODO">La lista di cose di cui gli sviluppatori sanno di dover fare</a>.
</p>

<p>
Il progetto <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon
Proxy (JAP)</a> ha implementato un protocollo Tor nel loro 
client. Presto ne saprete di pi&ugrave;. 
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- documentation.it.html DELETED ---

--- NEW FILE: documentation.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Documentazione"

<div class="main-column">

<h1>Indice Contenuti</h1>
<hr />
<ul>
<li><a href="#RunningTor">Avviare Tor</a></li>
<li><a href="#DesignDoc">Design Documents</a></li>
<li><a href="#HOWTO">Vari HOWTO e Docs</a></li>
<li><a href="#MailingLists">Mailing List</a></li>
</ul>
<hr />

<a id="RunningTor"></a>
<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2>
<ul>
<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perch&egrave; dovrei usare Tor?</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'&egrave; la differenza tra client e server?</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li>
</ul>

<a id="DesignDoc"></a>
<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>
<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri 
obiettivi e un'analisi della sicurezza sul design di Tor:
</p>
<ul>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
</ul>

<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b>
(ancora in forma di bozza) mostra i pi&ugrave; recenti risultati e sviluppi:
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>

<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie
per realizzare versioni compatibili con Tor:</p>
<ul>
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li>
<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li>
</ul>

<p>Il <a href="tor-manual.html"><b>manuale</b></a> dell'ultima release stabile
offre informazioni dettagliate su come installare e usare Tor, incluse le 
configurazioni e le opzioni per client e server.<br />
Se intendi utilizzare la versione del CVS il manuale &egrave; disponibile 
<a href="tor-manual-cvs.html"><b>qui</b></a>.
</p>

<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
dalla conferenza 21C3</a>, e
<a href="http://freehaven.net/~arma/Berlin2004.ogg">
ascolta l'audio della stessa</a>.</p>

<a id="HOWTO"></a>
<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2>
<ul>
<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
per Tor-ificare varie applicazioni</a></li>
<li><a
href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come
rendere Sicuro un Server Tor</a></li>
<li><a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare
Tor su Linux in chroot</a></li>
<li><a
href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida
al chroot per OpenBSD</a></li>
<li><a
href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e
Tor</a></li>
</ul>

<a id="MailingLists"></a>
<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2>
<ul>
<li> La <a href="http://archives.seul.org/or/announce/">or-announce
mailing list</a> &egrave; a basso volume di traffico, la utilizziamo per annunciare le nuove release.
</li>
<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing
list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano 
i rilasci di prerelease o release candidates.</li>
<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing
list</a> viene usata dagli sviluppatori , ed &egrave; a volume di traffico ridotto.</li>
<li> Esiste anche una lista per i <a
href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
</ul>
  </div><!-- #main -->

#include <foot.wmi>

--- download.it.html DELETED ---

--- NEW FILE: download.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Scarica"

<div class="main-column">

<h2>Tor: Pacchetti e sorgenti</h2>
<hr />
<p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a>
sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p>

<p>L'ultima release la trovi disponibile per il download <a href="dist/">
qui</a>. L'ultima release stablie &egrave; la <b><version-stable></b>, e quella in
sviluppo &egrave; la <b><version-alpha></b>.
Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p>
<ul>
<li><b>Windows</b> installer:
<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li>

<li><b>Mac OS X Tiger</b> installer:
<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>

<li><b>Mac OS X Panther/Jaguar</b> installer:
<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>).
Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>

<li>pacchetto <b>Red Hat Linux</b>:
<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
</li>

<li>Ultima sorgente tarballs:
<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
Ti servir&agrave; la <a href="http://www.monkey.org/~provos/libevent/">
libevent</a>. Se sei cos&igrave; coraggioso da provare la compilazione dai 
sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva. 
</li>
</ul>

<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>. 
Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ
entry</a> spiega come verificare l'autenticit&agrave; del pacchetto che scaricate.</p>

<p>Consulta la <a href="developers.html">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS.
</p>

<p>
<a href="dist/obsolete/">Qui</a> trovi le vecchie release.
</p>

<hr />

<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>)
</p>
<hr />

<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> -->
</p>

<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p>

<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></p>

<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p>

<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano.
Se qualcune ne sa qualcosa in pi&ugrave; ci comunichi i links.
</p>

<hr />

<h2>Mirrors</h2>

<p>
Se hai un mirror segnalalo via mail a 
<a href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
e vi aggiungeremo all lista dei mirror.
</p>

<p>
BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> | 
<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br /> 
FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
 | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)
</p>

<hr />
<h2>Releases per Testing</h2>

<p>2005-07-14:
Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
seg fault in the controller handling, plus a few other bugs</a>.
</p>

<p>2005-06-28:
Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
controller protocol (version 1) that uses ascii rather than binary</a>.
</p>

<hr />

<h2>Releases Stabili</h2>
<p>2005-07-18:
Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
bug that was taking down some clients and servers in rare cases</a>.
</p>

<p>2005-06-30:
Tor 0.1.0.11 fixes a <a
href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security
problem where servers would disregard their exit policies in some
circumstances</a>.
</p>

<p>2005-06-12:
Tor 0.1.0.10 features <a
href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
on Windows, including making NT services work; many performance
improvements, including libevent to use poll/epoll/kqueue when available,
and pthreads and better buffer management to avoid so much memory bloat;
better performance and reliability for hidden services; automated
self-reachability testing by servers; http and https proxy support for
clients; and much more support for the Tor controller protocol</a>.
</p>

<p>2005-04-23:
Tor 0.0.9.9 has a <a
href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix
for an assert trigger that happens when servers get weird TLS certs
from clients</a>.
</p>

<hr />

<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog">
ChangeLog</a>.
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- faq.it.html DELETED ---

--- NEW FILE: faq.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="FAQs"

<div class="main-column">

<h2>Tor: FAQs</h2>
<hr />
<p>
Il <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor
Wiki delle FAQ Tecniche</a> &egrave; editabile dagli utenti, questo
significa che chiunque pu&ograve; integrarne i contenuti.
Vi invitiamo utenti e sostenitori di Tor a consultarlo e migliorarlo,
con domande, risposte e altro.
Noi provvederemo alla supervisione di Wiki ma non ne siamo responsabili
per i contenuti.
</p>

<p>
Le <a href="eff/tor-legal-faq.html">FAQ Legali</a> sono state scritte da
avvocati di EFF. Questo documento presenta alcuni risvolti legali che sono 
nati con il progetto Tor.
</p>

<p>
Le <a href="faq-abuse.html">FAQ su abusi per Operatori dei Server Tor</a>
sono una raccolta di quesiti e problemi che si possono incontrare quando 
si gestisce un server Tor.
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- NEW FILE: foot.wmi ---
#!/usr/bin/wml
#include "functions.wmi"

</div>
  <div class="bottom" id="bottom">
     <i><a href="mailto:tor-webmaster at freehaven.net" class="smalllink">Webmaster</a></i> -
#     Id: developers.html,v 1.41 2005/08/31 20:19:16 thomass Exp 
      Last modified: <: @stat = stat($(LANG).'/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); :>
      -
      Last compiled: <: print scalar localtime(); :>

# Uncomment this in your translation:  (and translate it)
#####################################
      <: unless (translation_current()) { :>
      <p>
      Warning:  This translation might be obsolete.  The English original is at Revision
      <:= translation_get_masterrevision() :> while this translation is based on
      <:= translation_get_basedonrevision() :>.
      <: } :>

      <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di
      Tor e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito
      ufficiale di Tor &egrave; in Inglese, all'indirizzo
      http://tor.eff.org/</p>
  </div>
</body>
</html>

--- howitworks.it.html DELETED ---

--- NEW FILE: howitworks.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Come funziona"

<div class="main-column">

<h2>Tor: Come Funziona</h2>
<hr />
<p>
<a href="overview.it.html">Panoramica di base su Tor</a>: cosa offre Tor,
il suo valore, come funziona.
</p>

<p>
<a href="<cvssandbox>tor/doc/tor-doc.html">Installare,
configurare, e avviare Tor</a>.
</p>

<p>La <b>descrizione del progetto</b> (pubblicata su Usenix
Security 2004) espone i nostri obiettivi e un'analisi della sicurezza 
del progetto Tor:
</p>
<ul>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
</ul>

<p>Il nostro documento aggiuntivo intitolato <b>challenges in low-latency anonymity</b>
(ancora in forma di bozza) mostra i pi&ugrave; recenti risultati e sviluppi:
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>

<p>Le <b>specifiche</b> mirano a dare agli sviluppatori
le informazioni necessarie per creare versioni compatibili con Tor:</p>
<ul>
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor specifiche di base</a></li>
<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specifiche</a></li>
<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specifiche</a></li>
</ul>

<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
dalla conferenza 21C3</a>, e 
<a href="http://freehaven.net/~arma/Berlin2004.ogg">
ascolta l'audio della stessa</a>.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- index.it.html DELETED ---

--- NEW FILE: index.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet"

<!-- SIDEBAR (OPTIONAL) -->
<div class="sidebar">
<a href="download.html"><img src="$(IMGROOT)/download_tor.png" alt="Scarica Tor" /></a>

<br />

<a href="overview.html">
<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
<div class="donatebutton">
<a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a>
</div>

</div>
<!-- END SIDEBAR -->

<div class="main-column">

<!-- PUT CONTENT AFTER THIS TAG -->

<h2>Tor: Sistema di comunicazione anonima per Internet</h2>
<p>
Tor &egrave; uno strumento utile a tutte quelle organizzazioni e persone
che vogliono migliorare il grado di protezione e sicurezza in Internet.
Tor viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.
Tor offre anche una piattaforma con la quale gli sviluppatori di 
software possono costruire nuove applicazioni con caratteristiche
di anonimato, protezione, sicurezza insite in Tor.
</p>

<p>
Il vostro traffico &egrave; pi&ugrave; al sicuro se utilizzate Tor, 
perch&egrave; le comunicazioni vengono gestite da una rete distribuita di 
server chiamata <a href="overview.it.html">onion routers</a>.
I pacchetti, anzich&egrave; transitare direttamente dal mittente al 
destinatario, nella
rete Tor seguono un percorso random attraverso i server, che nascondono
le vostre tracce, cosicch&egrave; nessun osservatore su ogni singolo 
punto pu&ograve; sapere da dove provengono e dove sono direttti i dati.
Questo rende complicato per tutti i partecipanti alla comunicazione sapere 
chi e dove siete.
La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
la privacy, le attivit&agrave; di business, le relazioni personali.
</p>

<p>
L'analisi del traffico &egrave; ormai prassi comune per Aziende, 
Governi e Individui che voglio tenere traccia delle persone, e di cosa 
fanno in Internet.
Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi
del traffico traccia dove e quando i tuoi dati vanno e anche il volume del 
traffico generato.
Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick 
sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato 
per costruire un profilo dei tuoi interessi.
Una casa farmaceutica pu&ograve; usare l'analisi del traffico per monitorare 
quando un competitor visita il suo sito e tracciare le pagine a cui &egrave;
interessato.
IBM offre un indice ricercabile di brevetti e pu&ograve; tenere traccia delle
interrogazioni che la tua Azienda ha richiesto.
Un "ficcanaso" pu&ograve; utilizzare l'analisi del traffico per capire se ti trovi 
in un certo Internet caf&egrave;.
</p>

<p>
Tor mira a complicare queste analisi prevenendo che origliatori indesiderati
possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi
decidere se identificarvi quando comunicate.
</p>

<p>
La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
delle persone che volontariamente attrezzano un server Tor.
Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>
puoi trovare <a href="<cvssandbox>tor/doc/tor-doc.html#server">aiuto</a>.
Per <a href="documentation.it.html">approfondimenti su Tor</a>.
</p>

<p>
Uno degli scopi del progetto Tor &egrave; di offrire un pubblico spazio di test dove
sperimentare la struttura,  e scoprire come si pu&ograve; migliorare la
privacy quando si &egrave; online. 
Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato
correlati, per conoscere qualsiasi vulnerabilit&agrave; possiate riscontrare.
</p>

<p>
Tor &egrave; un tassello importante per accrescere la protezione, la privacy e 
l'anonimato, ma non &egrave; la soluzione.
Ricordatevi che si tratta di codice in sviluppo e non &egrave; una buona idea 
affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.
</p>

<p>
Al momento lo sviluppo di Tor &egrave; supportato dall'<a href="http://www.eff.org/">
Electronic Frontier Foundation</a>.
Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research
sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>
con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a 
href="http://www.darpa.mil/">DARPA</a>.
</p>

<p>
La lista or-announce &egrave; a basso traffico, viene utilizzata per annunciare
le nuove versioni.
E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o
iscriversi</a>.
</p>

  </div><!-- #main -->

<a href="http://secure.eff.org/tor"><img src="$(IMGROOT)/eff_badge.png" alt="EFF supporta lo sviluppo di Tor" /></a>
<a href="http://www.onion-router.net/"><img src="$(IMGROOT)/onr-logo.jpg" alt="ONR supporta lo sviluppo di Tor" /></a>


#include <foot.wmi>

--- NEW FILE: navigation.wmi ---
(This appears to be a binary file; contents omitted.)

--- overview.it.html DELETED ---

--- NEW FILE: overview.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Panoramica"

<div class="main-column">

<h2>Tor: Panoramica</h2>
<hr />

<p>
Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
aumentare la loro privacy e la loro sicurezza in Internet. Consente
inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
un campo di applicazioni che permette organizzazioni e individui di
condividere informazione attraverso una rete pubblica senza compromettere la 
loro privacy.
</p>

<p>
I singoli possono utilizzare Tor per impedire che siti web traccino loro e
i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
esempio siti di informazioni o servizi di messaggistica, che sono bloccati
dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
</p>

<p>
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
come un modo sicuro di condurre analisi competitive, e stanno considerando 
l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
recuperare informazioni pubbliche,
e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
medio oriente.
</p>

<p>
La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
protetti.
</p>

<h3>Perch&egrave; abbiamo bisogno di Tor</h3>

<p>
Tor ti protegge da una forma comune di sorveglianza in rete chiamata
"analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
e della destinazione del tuo traffico Interent permette altri di tracciare
le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
tuoi acquisti online 
 se, per esempio, un sito di e-commerce applica una
discriminazione sui prezzi a seconda del paese o della istituzione da cui
la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
connetti ai computer della tua impresa per mandare o ricevere mail, puoi
inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
professione a chiunque sta osservando la rete, anche se le connessioni che
fai sono crittate. 
</p>

<p>
Come funziona l'analisi del traffico? I pacchetti dati di internet sono
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
che vengono inviate, siano esse una email, ouna pagina web o un file
musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
continua a rivelare informazioni su quello che stai facendo e,
possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
analisi si concentra sull'intestazione del pacchetto dati, che fornisce
sorgente, destinazione, dimensione, tempi.
</p>

<p>
Un problema basilare per coloro che stanno attenti alle problematiche della 
privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
come ad esempio un Internet Service Provider (ISP). Una forma molto facile
di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
il sorgente e il destinatario della comunicazione, scrutando le
intestazioni dei pacchetti.
</p>

<p>
C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
precedente. Alcuni attaccanti spiano molte parti di Internet e usano
sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
non le intestazioni dei pacchetti.</p>

<h3>La soluzione: una rete anonima distribuita</h3>

<p>
Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
sofisticata, distribuendo le tue transazioni attraverso molte macchine 
Internet, in modo che nessun singolo punto possa collegare te alla tua
destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
cancellando le tue orme. Al posto di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
percorso casuale attraverso molti servers che coprono le tue tracce in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
o dove sia direzionato il tuo traffico. 
</p>

<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />

<p>
Per creare un percorso di rete privato con Tor, il software crea
incrementalmente un circuito di connessioni crittate attraverso server
della rete. il circuito viene esteso di un salto ogni volta, e ogni server
lungo il percorso conosce solo che server gli ha dato le informazioni, e
verso che server inoltrarle. Nessun server conosce individualmente il
percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
che ogni salto non possa tracciare queste connessioni mentre passano i
dati.
</p>

<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />

<p>
Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
le tecniche di analisi del traffico per collegare la sorgente con la
destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
essere usato da ogni applicazione che abbia il supporto SOCKS.
</p>

<p>
Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
che avvengono nello stesso minuto. Le richieste successive sono fornite a 
un nuovo circuito, per evitare che le persone possano collegare le tue 
azioni precendenti con quelle nuove. 
</p>

<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />

<h3>Hidden services (Servizi Nascosti)</h3>

<p>
Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
permette agli utenti di Tor di creare un sito web dove le persone possono 
pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
il sito pu&ograve; sapere chi sta postando sul sito stesso.
</p>

<h3>Restare Anonimi</h3>

<p>
Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
sulla protezione del trasporto dei dati. E' necessario utilizzare software
di supporto specificatamente scritto per il protocollo utilizzato se non si
vuole che il sito che si visita possa vedere le nostre informazioni di
identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
si naviga in internet per bloccare cookies e ulteriori informazioni sul
browser utilizzato. 
</p>

<p>
Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
nome o altre informazioni nei campi dei form web. Sii conscio del fatto
che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
permettere la navigazione web, Tor non fornisce protezione contro gli
attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
per scoprire che i due capi fanno parte dello stesso circuito. 
</p>

<h3>Il futuro di Tor</h3>

<p>
Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
che possono aumentare le possibili sorgenti e destinazioni di ogni
connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
o di fare del <a href="volunteer.html">volontariato</a> come <a
href="developers.html">sviluppatore</a>.
</p>

<p>
La situazione odierna di leggi, politica, e tecnologia minacciano
l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
liberamente online. Questa situazione mina anche la sicurezza nazionale e
le infrastrutture critiche rendendo le comunicazioni tra individui,
organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
della privacy.
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- people.it.html DELETED ---

--- NEW FILE: people.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Persone"

<div class="main-column">

<h2>Tor: Persone</h2>
<hr />
<p>Tor &egrave; gestito da <a href="http://freehaven.net/">The Free
Haven Project</a> ed &egrave; considerato come il fondamento ad un robusto 
 ambiente per combattere la censura. Viene sviluppato da <a
href="http://freehaven.net/~arma/">Roger Dingledine</a> e <a
href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con
l'aiuto di tanti volontari sparsi in Internet.
</p>

<p>Nei primi anni di vita (2002-2004) Tor ha ricevuto il supporto
dal <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>,
con il lavoro di <a href="http://www.syverson.org/">Paul Syverson</a>
e basandosi sull'originale progetto di 
<a href="http://www.onion-router.net/">onion routing</a> da questi
sviluppato.
</p>

<p>Dal November 2004, lo sviluppo di Tor ha ricevuto supporto dall' <a
href="http://www.eff.org/">Electronic Frontier Foundation</a>.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- research.it.html DELETED ---

--- NEW FILE: research.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Ricerca"

<div class="main-column">

<h2>Tor: Ricerca</h2>
<hr />
<p>Leggi <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi
i documenti</a> (in particolare quelli nei riquadri) per aumentare la
velocit&agrave; nei sistemi di comunicazione anonimi.
</p>

<p>Abbiamo bisogno di persone che attacchino il sistema, quantifichino le difese,
etc. Leggi la sezione "security project-lets" della pagina <a
href="volunteer.it.html">contribuire</a>.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- users.it.html DELETED ---

--- NEW FILE: users.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Utenti"

<div class="main-column">

<h2>Tor: Utenti</h2>
<hr />
<p>C'&egrave; un canale di discussione IRC per utenti e operatori. Vai su 
<a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</p>

<p>Trovi un <a
href="http://bugs.noreply.org/tor">bugtracker</a>.
Se trovi un baco, specialmente quelli di crash, leggi prima di tutto <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">come 
segnalare un baco di Tor</a> FAQ wiki e poi vai sul bugtracker
e riporta maggiori informazioni possibili a riguardo. (Se il baco riguarda
Privoxy, il tuo browser, o qualche altra applicazione , non segnalarcelo nel
nostro bugtracker.)
</p>

<p>Verifica <a
href="http://www.noreply.org/tor-running-routers/">sul grafico di weasel il 
numbero di Tor servers nel tempo</a>. Per conoscere pi&ugrave; dettagli sui 
nodi Tor esistenti, consulta la <a
href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">lista
degli exit nodes di Tor per nazione</a> di Geoff Goodell. Puoi anche <a
href="http://belegost.seul.org/">recuperare direttamente la lista dei nodi 
generata dinamicamente</a>. (Il tuo client Tor la riceve in automatico,
quindi caricarla per conto proprio lo si fa solo per curiosit&agrave;).
</p>

<p>
<a href="http://6sxoyfb3h2nvok2d.onion/">L'hidden wiki</a> presenta una lista
di qualche hidden services e altre cose. Ci puoi accedere solo tramite Tor 
e un proxy come Privoxy. 
</p>

<p>
Leggi <a href="http://wiki.noreply.org/wiki/TheOnionRouter">il wiki
di Tor</a> per la documentazione fornita dagli utenti, ed altro ancora.
</p>

<hr />
<p>
Di seguito una lista di programmi che possono essere usati con Tor:
</p>
<p>
<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: adds proxy support to SSH. (Win32, Linux, BSD, OS X)<br />
<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: SOCKS client wrapper with enough support to use the built-in OpenSSH or Tor local SOCKS proxy. (BSD)<br />
<a href="http://www.freecap.ru/eng/">Freecap</a>: redirects traffic to a SOCKS server. graphical. (Win32)<br />
<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: redirects certain streams into Tor. Doesn't deal with DNS. Linux 2.6 only.<br />
<a href="http://www.privoxy.org/">Privoxy</a>: an http proxy that
speaks socks4a. Also does html/cookie scrubbing. (Win32, Linux, BSD, OS X)<br />
<a href="http://proxychains.sourceforge.net/">Proxychains</a>: proxifier, supports user-defined list of proxies. (Linux, BSD, Solaris)<br />
<a href="http://www.dest-unreach.org/socat/">Socat</a>: multipurpose relay. (Linux, BSD, OS X)<br />
<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>: redirects traffic to a SOCKS server. graphical. (Win32)  <br />
<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>: Mozilla
extension to help you manage your proxy settings. (Firefox, Mozilla, Thunderbird)<br />
Tor-resolve:  turns hostnames into IPs privately via Tor, shipped with the Tor package. (Win32, Linux, BSD, OS X) <br />
<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: similar to sockscap and freecap. has different strengths/weaknesses. (Win32)<br />
<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: a basic Tor controller with GUI. You'll need to set 'ControlPort 9051' in your torrc. <br />
<a href="http://sourceforge.net/projects/transocks/">Transocks</a>: Transparent proxy to redirect traffic through a SOCKS proxy. Uses iptables. (Linux)<br />
<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparent proxy for HTTP requests with ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD, Linux).<br />
<a href="http://tsocks.sourceforge.net/">Tsocks</a>: a program that
intercepts connect() system calls and redirects them through Tor. (Linux, BSD)<b>*</b><br /> 
</p>
Files marked with a <b>*</b> don't deal with <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">DNS leaks</a>,

  </div><!-- #main -->

#include <foot.wmi>

--- volunteer.it.html DELETED ---

--- NEW FILE: volunteer.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: biofa at circolab.net

#include "head.wmi" TITLE="Contribuisci"

<div class="main-column">

<p>Necessit&agrave; presenti:</p>
<h2>Tor: Contribuire</h2>
<hr />
<p>Cosa abbiamo bisogno:</p>
<ul>
<li>Utenti come te per testare Tor, e permettere agli sviluppatori di 
malfunzionamenti o nuovi modi di .</li>
<li>Ti invitiamo a<a href="<cvssandbox>tor/doc/tor-doc.html#server">
creare un server</a> per contribuire alla crescita della rete Tor.</li> 
<li>Uno speciale bisogno di programmatori Windows per il debug della 
piattaforma Windows.</li>
<li>Avvia un <a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Tor hidden
service</a> e mettici dei contenuti interessanti all'interno..</li>
<li>Informa i tuoi amici! Invitali a installare servers. Invitali a offrire
hidden service. Invitali a passar parola ai loro amici.</li>
<li>Cosa va documentato? Che cosa &egrave; mal documentato?</li>
<li>Entra a far parte dell'<a href="http://secure.eff.org/tor">Electronic
Frontier Foundation</a>. Un maggior numero di donazioni a EFF equivale a un 
maggior grado di libert&agrave; nel mondo e a un ulteriore sviluppo 
della rete Tor.</li>
</ul>

<p>Siamo in continua attivit&agrave;: se qualcuno si occupasse di task a breve termine 
sarebbe di grande aiuto a noi che possiamo cos&igrave; focalizzarci su Tor.
</p>

<p>Attivit&agrave; di scrittura:</p>
<ul>
<li>Volontari per manutenere il sito web, o che aiutino alla 
documentazione, o in aiuto per gestire i nostri TODO e nella gestione dei bug reports?</li>
<li>Abbiamo <i>molta</i> documentazione. Non &egrave; centralizzata e a volte
in duplicati. Puoi aiutarci a ordinarla?</li>
<li>Aiutaci nella traduzione delle pagine web e della documentazione
in altre lingue. Leggi la <a href="translation.html">guida alla traduzione</a> 
se vuoi cimentarti. (Esempi:
<a href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Francese</a>
, <a href="http://tor.freesuperhost.com/">Persiano</a> e 
<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamita</a>.)</li>
<li>Sistemare <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">le FAQ Wiki</a>,
e se conosci la risposta di qualche "FAQ senza risposta" non esitare a rispondere.</li>
</ul>

<p>Attivit&agrave; di Packaging:</p>
<ul>
<li>Siamo alla costante ricerca di un installer migliore per Windows. Specialmente,
sarebbe di grande aiuto se qualcuno estendesse il nostro windows installer NSIS-based
per includere FreeCap e Privoxy.</li>
<li>Il nostro OS X installer non riesce nell'uninstall. Ci sar&agrave; un benedetto OS X
packagers che ha le capacit&agrave; per l'uninstall? Sta diventando una noia crescente
.</li>
</ul>

<p>Attivit&agrave; di organizzazione e testing:</p>
<ul>
<li>Esiste una lista di programmi potenzialmente interessanti con cui Tor
pu&ograve; funzionare <a href="users.html">qui</a>. Esiste anche il <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
howto</a>. Cerchiamo persone che le provino, ne semplifichino le spiegazione, le
amplino dove bisogna, le documentino meglio, e facciano in modo che sia tutto pi&ugrave; 
usabile.
</li>
</ul>

<p>Attivit&agrave; di programmazione e sviluppo:</p>
<ul>
<li>We need somebody to code up a GUI or other
controller program, to do configuration, etc. See our <a
href="<cvssandbox>tor/doc/control-spec.txt">control specification</a> for details,
and the <a href="<cvssandbox>tor/contrib/TorControl.py">rudimentary demonstration
Python control script</a>. No, we don't know what the interface should look
like.  You can use any license you want, but we'd recommend 3-clause BSD or
maybe GPL; and we can only help out if your license conforms to the
<a href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>.</li>
<li>Periodically people running servers tells us they want to have one
BandwidthRate during some part of the day, and a different BandwidthRate
at other parts of the day. Rather than coding this inside Tor, we should
have a little script that speaks via the Tor Controller Interface, and does
a setconf to change the bandwidth rate. Perhaps it would run out of cron,
or perhaps it would sleep until appropriate times and then do its tweak
(that's probably more portable). Can somebody write one for us and we'll
put it inside <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
<li>Does somebody want to do up a patch so we can be an NT service? Or
so we can go in the system tray?</li>
<li>A good (portable, fast, clean, BSD-free) asynchronous DNS library
would be really handy, so we don't have to keep forking DNS worker
threads to do gethostbyname.</li>
<li>Can somebody take a look at Martin's <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid
and Tor</a> page, and update it to reflect Tor's
<a href="tor-manual.html">RedirectExit</a> config
option?</li>
<li>See the <a href="<cvssandbox>tor/doc/TODO">TODO</a> and
<a href="<cvssandbox>tor/doc/HACKING">HACKING</a> files in the Tor distribution
for more ideas.</li>
</ul>

<p>Security project-lets: We need people to attack the implementation
and clean it up, and also to attack the design and experiment with
defenses.</p>
<ul>
<li>We need somebody to <a
href="http://en.wikipedia.org/wiki/Fuzz_testing">fuzz</a> Tor. Are there
good libraries out there for what we want? What are the first steps? Win
fame by getting credit when we put out a new release because of you!</li>
<li>Website volume fingerprinting attacks (<a
href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a
href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).
Defenses include a large cell size, <a
href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,
etc. How well does each approach work?</li>
<li>The end-to-end traffic confirmation attack. We need to study
long-range dummies more, along with traffic shaping. How much traffic
of what sort of distribution is needed before the adversary is confident
he has won?</li>
<li>It's not that hard to DoS Tor servers or dirservers. Are puzzles
the right answer? What other practical approaches are there?</li>
<li>What sensitive info squeaks by privoxy? Are other html scrubbers
better?</li>
</ul>

<p>Designer project-lets:</p>
<ul>
<li>Server CPU load is high because clients keep asking to make new
circuits, which uses public key crypto. Possible defenses include:
using helper nodes (fixed entry nodes); rate limiting the number of
create cells handled per second; having clients retry failed extensions
a few times; implementing ssl sessions; and using hardware crypto when
available.</li>
<li>We fear we might not work very well when servers have asymmetric
bandwidth. Because Tor has separate TCP connections between each hop,
if the incoming bytes are arriving just fine and the outgoing bytes
are all getting dropped on the floor, the TCP push-back mechanisms
don't really transmit this information back to the incoming streams.
Perhaps Tor should detect when it's dropping a lot of outgoing packets,
and rate-limit incoming streams to regulate this itself? We need somebody
who's good with networks to simulate this and help design solutions.</li>
<li>Right now the hidden service descriptors are being stored on the
dirservers, but any reliable distributed storage system would do (for
example, a DHT that allows authenticated updates). Can somebody figure
out our best options and decide if they're good enough?</li>
<li>How hard is it to patch bind or a DNS proxy to redirect requests
to Tor via our tor-resolve socks extension? What about to convert UDP
DNS requests to TCP requests and send them through Tor?</li>
<li>Tor provides anonymous connections, but if you want to keep multiple
pseudonyms in practice (say, in case you frequently go to two websites
and if anybody knew about both of them they would conclude it's you),
we don't support that well yet. We should find a good approach and
interface for handling pseudonymous profiles in Tor. See <a
href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">this
post</a> and <a
href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">followup</a>
for details.</li>
</ul>

<p>Drop by <a href="irc://irc.oftc.net/tor">the #tor IRC channel at irc.oftc.net</a> or
<a href="mailto:tor-volunteer at freehaven.net">email
tor-volunteer at freehaven.net</a> if you want to help out!</p>

</div><!-- #main -->

#include <foot.wmi>



More information about the tor-commits mailing list