[or-cvs] updated italian volunteer.wml

jan at seul.org jan at seul.org
Wed May 10 09:15:52 UTC 2006


Update of /home/or/cvsroot/website/it
In directory moria:/home/jan/work/website/it

Modified Files:
	volunteer.wml 
Log Message:
updated italian volunteer.wml

Index: volunteer.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/volunteer.wml,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -p -d -r1.9 -r1.10
--- volunteer.wml	26 Apr 2006 14:56:17 -0000	1.9
+++ volunteer.wml	10 May 2006 09:15:50 -0000	1.10
@@ -1,6 +1,6 @@
 ## translation metadata
-# Based-On-Revision: 1.22
-# Last-Translator: jan.reister at unimi.it
+# Based-On-Revision: 1.23
+# Last-Translator: jan at seul.org
 
 #include "head.wmi" TITLE="Partecipa"
 
@@ -9,16 +9,16 @@
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h2>Quattro cose che puoi fare subito:</h2>
 <ol>
-<li> Puoi <a href="<page docs/tor-doc-server>">realizzare
+<li>Puoi <a href="<page docs/tor-doc-server>">realizzare
 un server</a> per aiutare a far crescere la rete Tor.</li>
-<li> Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
+<li>Dai un'occhiata alla <a href="<page gui/index>">Tor GUI Competition</a>, e
 aiutaci a migliorare l'interfaccia
 e l'usabilit&agrave; di Tor. Una T-shirt Tor gratis per ogni proposta!</li>
-<li> Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
+<li>Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
 services. Falli parlare di Tor coi loro amici.</li>
-<li> Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
+<li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
   <a href="<page donate>">fai una donazione per sostenere
-lo sviluppo di Tor</a>. Se conosci qualche azienda o
+lo sviluppo di Tor</a>. Se conosci qualche azienda, ente o
 associazione che ha bisogno di sicurezza nelle
 comunicazioni, fagli conoscere il progetto Tor.</li>
 </ol>
@@ -30,42 +30,32 @@ comunicazioni, fagli conoscere il proget
 perch&eacute; usiamo centinaia di socket che il
 kernel di Windows non &eacute; in grado di gestire. <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Aiutaci
-a risolvere questo problema!</a> In questo momento, con la crescita della rete Tor,
-&egrave; il nostro problema principale.</li>
-</ol>
-
-<!--
-<a id="Installers"></a>
-<h2><a class="anchor" href="#Installers">Installer</a></h2>
-<ol>
-<li>Matt Edman ha scritto un <a
-href="http://freehaven.net/~edmanm/torcp/download.html">pacchetto di installazione
-per Windows basato su NSIS, che
-include Privoxy e TorCP</a>. Puoi aiutarci a renderlo pi&ugrave; stabile
-e funzionale?
-</li>
-<li>Trovare un sistema per disinstallare su OS X
-senza dovere
-<a href="<page docs/tor-doc-osx>#uninstall">cancellare a mano
-ciascun file</a>. Serve un metodo facile con una interfaccia grafica da cliccare.</li>
-<li>Il nostro <a href="<cvssandbox>tor/tor.spec.in">file di specifiche RPM</a>
-ha bisogno di un maintainer, cos&igrave; possiamo ritornare a dedicarci a Tor. Se
-sei abile con gli RPM, per favore dacci una mano.</li>
+a risolvere questo problema!</a> Probabilmente la soluzione migliore &egrave; fare in modo che libevent
+usi un IO overlapped invece di libevent() in Windows, e poi adattare Tor
+in modo che usi la nuova interfaccia libevent.</li>
 </ol>
--->
 
 <a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">Usabilit&agrave; e interfaccia</a></h2>
+<h2><a class="anchor" href="#Usability">Applicazioni di supporto</a></h2>
 <ol>
-<li>Serve un sistema per intercettare le richieste al DNS in modo che non rivelino informazioni
-mentre cerchiamo di restare anonimi. (Questo succede con le applicazioni che risolvono
-il DNS prima di arrivare al proxy SOCKS.) Una soluzione consiste nell'usare
-il supporto nativo Tor della risoluzione DNS, ma per questo occorre fare una richiesta con
-la nostra nuova estensone socks, e per ora nessun programma lo fa. Un'altra
-possibilit&agrave; &egrave; usare la Tor controller interface: si intercetta la risoluzione
-DNS, la si passa a Tor, e Tor risponde con un indirizzo IP
-fasullo. Quando l'applicazione si collega via Tor a questo indirizzo IP fasullo
-Tor automaticamente lo collega alla richiesta originale. </li>
+<li>Serve un buon sistema per intercetare le richieste DNS in modo che non siano svelate
+a un osservatore locale mentre cerchiamo di essere anonimi. (Ci&ograve;
+succede se l'applicazione segue la risoluzione DNS prima di rivolgersi
+al proxy SOCKS.)</li>
+<ul>
+<li>C'&egrave; bisogno di <a
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">applicare
+tutte le nostre patch a tsocks</a> e mantenerne un nuovo fork. Lo possiamo ospitare sul
+nostro server se vuoi.</li>
+<li>Bisognerebbe applicate le patch al programma "dsocks" di Dug Song in modo che usi
+i comandi <i>mapaddress</i> di Tor dall'interfaccia di controllo, cos&igrave;
+da non sprecare un intero ciclo in Tor per fare la risoluzione prima di
+connettersi.</li>
+<li>Dobbiamo fare in modo che il nostro script <i>torify</i> distingua se siano installati tsocks o
+dsocks, e li chiami di conseguenza. Ci&ograve; significa probabilemnte
+unificarne le interfacce e potrebbe essere necessario condividere del codice tra di essi
+o scartarne uno direttamente.</li>
+</ul>
 <li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
 in certe ore del giorno e un diverso BandwidthRate in altre.
 Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
@@ -73,52 +63,37 @@ script che dialoghi con la <a href="<pag
 e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
 cron, o magari attivarsi solo al momento giusto per fare
 la sua configurazione (probabilmente cos&igrave; &egrave; pi&ugrave; portabile). Qualcuno pu&ograve; scrivercelo
-cos&igrave; lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?</li>
-<li>Abbiamo a disposizione alcuni metodi per <a
+cos&igrave; lo mettiamo in <a href="<cvssandbox>tor/contrib/">tor/contrib/</a>?
+Questa &egrave; una buona prova per il <a href="<page gui/index>">concorso per una GUI
+Tor</a>.</li>
+<li>Tor &ograve; <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
-rete Tor in una particolare nazione </a>, ma richiedono tutti
-di indicare il nickname del Tor server desiderato. Sarebbe
-bello potere specificare solo la nazione e lasciare la scelta a un
-automatismo. Questo richiede un componente
-che sappia in quale nazione si trova ciascun nodo Tor. Lo <a
-href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">script su
-serifos</a> fa un parsing manuale del whois per ottenere questa informazione. Funzionerebbe
-anche con dati di geolocalizzazione?</li>
+rete Tor network da un particolare exit node</a>, ma dovremmo riuscire a
+specificare solo una certa nazione e  fare scegliere l'exit node automaticamente. La
+cosa migliore sembra prendere la directory Blossom e usare un client Blossom
+locale che recuperi la directory in modo sicuro (via Tor e verificandone la
+firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia
+la cosa giusta.</li>
 <li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
 indicante tutti i server Tor. Un premio se si aggiorna man mano che
-la rete cresce e cambia.</li>
-<li>Tor fornisce connessioni anonime, ma non supporta
-l'uso di pseudonimi multipli (ad esempio, se si frequentassero spesso
-due siti web e qualcuno li conoscesse entrambi,
-sarebbe possibile concludere che sono visitati dalla stessa persona). Servirebbe un buon
-metodo e una interfaccia per gestire profili pseudonimi in Tor. Vedi <a
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">questo
-post</a> e <a
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">la discussione seguente</a>
-per i dettagli.</li>
+la rete cresce e cambia. Purtroppo la maniera pi&ugrave; semplice per farlo implica
+inviare tutti i dati a Google che disegni la mappa per te. Che
+conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
+
 </ol>
 
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
 <ol>
-<li>Per favore, aiutaci a mantenere questo sito aggiornato: codice, contenuti,
-css, layout. Comincia a frequentare il canale IRC per farti
-conoscere meglio.</li>
-<li>Abbiamo troppa documentazione --- &egrave; troppo dispersa e
-ripetuta qu&igrave; e l&agrave;. Segnalaci correzioni, link e
-punti oscuri nella documentazione in modo che possiamo riordinarla.</li>
-<li>Aiutaci a tradurre le pagine web e la documentazione in altre
-lingue. Vedi le <a href="<page translation>">linee guida per la
-traduzione</a> se vuoi dare una mano. Abbiamo bisogno anche di persone per
-aiutare a mantenere le traduzioni esistenti in italiano, francese e svedese -
-vedi lo <a href="<page translation-status>">stato delle traduzioni
-</a>.</li>
-<li>Confrontare privoxy vs. freecap vs. sockscap per i client win32. Ci sono
-problemi di usabilit&agrave; o di stabilit&agrave; da identificare e risolvere,
-o almeno di cui informare gli utenti?</li>
-<li>Qualcuno potrebbe aiutare Matt Edman con la documentazione e le guide
-per il suo <a href="http://freehaven.net/~edmanm/torcp/">Windows Tor
-Controller</a>?</li>
+<li>Sappiamo che l'anonimato degli utenti Tor pu&ograve; essere attaccato da
+javascript, java, activex, flash, etc, se non vengono disabilitati.
+Ci sono dei plugin (come NoScript per Firefox) che possono aiutare
+gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>
+<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy
+per Firefox 1.5+? Sappiamo che Tor &egrave; molto pi&ugrave; veloce senza
+Privoxy.</li>
+<li>Aiuta Matt Edman con la documentazione e con le guide del suo
+<a href="http://vidalia-project.net/">Tor Controller</a>.</li>
 <li>Analizzare e documentare
 <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">la
 nostra lista di programmi</a> configurabili per essere usati con Tor.</li>
@@ -128,28 +103,32 @@ e freecap (Windows) sembrano dei buoni c
 <li>C'&egrave; una lista immensa di <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">programmi potenzialmente
 utili che si interfacciano con Tor</a>. In quali situazioni sono utili?
 Aiutaci a testarli e a documentare i risultati.</li>
+<li>Aiuta a tradurre le pagine web e la documentazione in altre
+lingue. Vedi le <a href="<page translation>">linee guida per
+tradurre</a> se vuoi dare una mano. Servono anche persone che aiutino
+a mantenere le traduzioni esistenti in italiano, francese e svedese -
+vedi lo <a href="<page translation-status>">stato delle
+traduzioni</a>.</li>
+
 </ol>
 
 <a id="Coding"></a>
 <h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
 <ol>
-<li>Noi raccomandiamo Privoxy come un ottimo filtro proxy web, ma
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/PrivoxyPatches">non &egrave; mantenuto ed ha ancora bachi</a>, specie su Windows. Inoltre quali
-informazioni sensibili non vengono protette da Privoxy? Ci sono altri
-filtri proxy web pi&ugrave; sicuri?</li>
-<li>tsocks a quanto pare non &egrave; pi&ugrave; mantenuto: abbiamo <a
- with no response. Can somebody volunteer to start maintaining a new 	 href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">raccolto varie patch </a>
-che devono essere applicate. C'&egrave; qualcuno che ci aiuti a farle includere upstream, o che
-sia disposto a mantenere un nuovo branch di tsocks? Saremo lieti di dare una mano.</li>
-<li>Per ora i descrittori degli hidden service sono registrati solo su pochi
-directory server. &#200; un male per la privacy e per la robustezza del sistema. Per
-avere maggiore solidit&agrave; avremmo bisogno di rendere i descrittori degli hidden service
-ancor meno privati, dato che dovremo replicarli su numerosi
-server. In linea di principio, preferiremmo separare completamente il sistema di storage/lookup dai
-directory server Tor. Andrebbe bene qualsiasi sistema affidabile di storage distribuito
-che permetta aggiornamenti autenticati. Per quel che ne sappiamo,
-nessun programma DHT implementato finora supporta gli aggiornamenti autenticati. Qual'&egrave;
-il passo successivo da fare?</li>
+<li>Per ora i descrittori dei hidden service sono contenuti in solo in
+pochi directory server. &#200; uno svantaggio per la privacy e per la robustezza. Per
+una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei
+hidden service dato che dovremo duplicarli in
+molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai
+directory server Tor. TIl primo problema &egrave; che occorre
+disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che
+binario, per praticit&agrave;; b) tenga criptata la lista degli introduction point
+a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory
+non possa conoscerli; e c) permetta alle directory di verificare il timestamp
+e la firma su un descrittore di un hidden service in modo che non possano
+rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile
+di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora
+pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>
 <li>Gli exit server Tor devono eseguire numerose risoluzioni DNS in parallelo. Purtroppo
 gethostbyname() &egrave; mal disegnato --- si blocca finch&eacute; non ha finito
 di risolvere una query --- e richiede il proprio thread or processo. Cos&igrave; Tor
@@ -173,34 +152,27 @@ solo per i buffer. Dobbiamo sapere quand
 i buffer. Forse si potrebbe modellare una soluzione come i buffer nel kernel
 Linux, dove ci sono buffer pi&ugrave; piccoli che si collegano l'un l'altro,
 invece che dei buffer monolitici?</li>
-<li>Come funzionano gli ulimit su Win32? Abbiamo dei problemi,
-specialmente su vecchi Windows che esauriscono i file
-descriptor, lo spazio buffer delle connessioni, etc. (Dovremmo poter gestire
-WSAENOBUFS, vedere la chiave di registro MaxConnections,
-vedere la chiave MaxUserPort e la chiave TcpTimedWaitDelay.
-Ci vorrebbe anche un sistema per definire queste chiavi quando serve. Vedi <a
-href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">bug
-98</a>.)</li>
-<li>Patch per gli script autoconf di Tor. Intanto vorremmo che il nostro configure.in
-gestisse la cross-compilation, ad esempio per compilare Tor su piattaforme oscure
-come il Linksys WRTG54. Poi, ci piacerebbe che l'opzione the with-ssl-dir
-disabilitasse la ricerca di librerie ssl.</li>
 <li>Implementare richieste di reverse DNS dentro Tor (gi&agrave; specificato nella
 sezione 5.4 delle <a href="<cvssandbox>tor/doc/tor-spec.txt">tor-spec.txt</a>).</li>
 <li>Effettuare una analisi di sicurezza di Tor con <a
 href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
 se esistono delle buone librerie di fuzzing adatte al nostro scopo. Guadagnati la fama
 e il credito quando potremo fare una nuova release grazie a te!</li>
-<li> &#200; difficile modificare bind o un proxy DNS per redirigere le richieste a
-Tor tramite la nostra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione tor-resolve socks</a>? Si potrebbero convertire le richieste DNS UDP
-in richieste TCP e mandarle attraverso Tor?</li>
+<li>Sarebbe difficile fare una patch per bind o per
+un DNS proxy per redirigere le richieste a Tor tramite la nostra <a
++href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">estensione socks
+tor-resolve</a>? dsocks lo permette gi&agrave; su BSD. E si potrebbe
+convertire le richieste DNS UDP in richieste TCP da inviare via Tor?</li>
 <li>Tor usa TCP per il trasporto e TLS per la cifratura del
 collegamento. Funziona ed &egrave; semplice, ma significa che se un pacchetto
 viene scartato tutte le cellule di un collegamento subiscono un ritardo; inoltre
 significa che possiamo ragionrvolmente supportare solo flussi TCP. Abbiamo una <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">lista
 di motivi per evitare il trasporto UDP</a>, ma sarebbe bello accorciare
-questa lista.</li>
+questa lista. Abbiamo proposto anche delle <a
+href="<cvssandbox>tor/doc/tor-spec-udp.txt">specifiche per Tor e
+UDP</a> &mash; facci sapere se presentano dei problemi.</li>
+</li>
 <li>Non ci manca molto per avere supporto IPv6 per indirizzi destinazione
 (sugli exit node). Se per te IPv6 &egrave; molto importante, questo &egrave;
 il punto da cui cominciare.</li>
@@ -292,3 +264,4 @@ questi campi!
   </div><!-- #main -->
 
 #include <foot.wmi>
+



More information about the tor-commits mailing list