a72aec53fcd0b9cb2fa32c5cb263ae98df6bd315
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine svn propset eol-style/revis...

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 2-medium
Runa A. Sandvik translated wml files with c...

Runa A. Sandvik authored 14 years ago

10) #include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ Tor</h2>
17) <hr />
18) 
19) <p>Questions générales:</p>
20) <ul>
21) <li><a href="#WhatIsTor">Qu'est-ce-que Tor?</a></li>
22) <li><a href="#Torisdifferent">En quoi Tor est-il différent des autres proxy
23) ?</a></li>
24) <li><a href="#CompatibleApplications">Quels programmes puis-ju utiliser avec Tor
25) ?</a></li>
26) <li><a href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></li>
27) <li><a href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></li>
28) <li><a href="#DistributingTor">Puis-je distribuer Tor sur le CD de mon magazine
29) ?</a></li>
30) <li><a href="#SupportMail">Comment puis-je obtenir une réponse à mon email de
31) demande de support sur Tor ?</a></li>
32) <li><a href="#WhySlow">Pourquoi Tor est-il si lent ?</a></li>
33) <li><a href="#Funding">Que pourrait faire le Projet Tor avec davantage de fonds
34) ?</a></li>
35) </ul>
36) 
37) <p>Compilation et Installation:</p>
38) <ul>
39) <li><a href="#HowUninstallTor">Comment puis-je désinstaller Tor ?</a></li>
40) <li><a href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de téléchargement
41) ?</a></li>
42) <li><a href="#CompileTorWindows">Comment compiler Tor sous Windows ?</a></li>
43) <li><a href="#VirusFalsePositives">Pourquoi mon binaire exécutable de Tor semble
44) avoir un virus ou un spyware ?</a></li>
45) <li><a href="#LiveCD">Existe-t-il un LiveCD ou un autre pack incluant Tor ?</a></li>
46) </ul>
47) 
48) <p>Faire fonctionner Tor:</p>
49) 
50) <p>Utiliser un client Tor:</p>
51) <ul>
52) <li><a href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou pays) sont
53) utilisés comme point d'entrée ou de sortie ?</a></li>
54) </ul>
55) 
56) <p>Faire fonctionner un noeud Tor:</p>
57) <ul>
58) <li><a href="#RelayFlexible">Quelle stabilité doit avoir mon noeud ?</a></li>
59) <li><a href="#ExitPolicies">Je veux faire fonctionner un noeud mais je ne veux
60) pas avoir à gérer de problèmes juridiques.</a></li>
61) <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
62) passerelle ?</a></li>
63) <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
64) </ul>
65) 
66) <p>Faire fonctionner un service caché par Tor:</p>
67) 
68) <p>Anonymat et Sécurité:</p>
69) <ul>
70) <li><a href="#KeyManagement">Dites-m'en plus sur les clefs utilisées par
71) Tor.</a></li>
72) </ul>
73) 
74) <p>Les autres spécifications qui ne sont pas (encore) implémentées:</p>
75) <ul>
76) <li><a href="#EverybodyARelay">Vous devriez faire que chaque utilisateur de Tor
77) soit un noeud.</a></li>
78) </ul>
79) 
80) <p>Abus</p>
81) <ul>
82) <li><a href="#Criminals">Est-ce-que Tor permet aux criminels de faire des choses
83) répréhensibles ?</a></li>
84) <li><a href="#RespondISP">Comment puis-je répondre à mon FAI à propros de mon
85) noeud de sortie ?</a></li>
86) </ul>
87) 
88) <p>Pour les question qui ne sont pas encore sur cette version de la FAQ,
89) consultez la <a
90) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ du wiki
91) FAQ</a>.</p>
92) 
93) <hr /> <a id="General"></a> <a id="WhatIsTor"></a>
94) <h3><a class="anchor" href="#WhatIsTor">Qu'es-ce-que Tor ?</a></h3>
95) 
96) <p>
97) Le nom "Tor" peut faire référence à plusieurs composants distincts.
98) </p>
99) 
100) <p>
101) Le logiciel Tor est un programme que vous pouvez exécuter sur votre
102) ordinateur qui vous aide à être en sécurité sur Internet. Tor vous protège
103) en faisant rebondir vos communications sur un réseau distribué de relais
104) maintenus par des volontaires partout dans le monde: il empêche qu'une
105) tierce personne scrutant votre connexion internet connaisse les sites que
106) vous visitez, et empêche également les sites que vous visitez de connaître
107) votre position géographique. Cet ensemble de relais bénévoles est appelé le
108) réseau Tor. Vous pouvez en apprendre davantage sur la façon dont Tor
109) fonctionne en lisant la <a href = "<page overview>"> page de présentation </
110) a>.
111) </p>
112) 
113) <p>
114) Le Projet Tor est une association à but non lucratif qui maintient et
115) développe le logiciel Tor.
116) </p>
117) 
118) <hr /> <a id="Torisdifferent"></a>
119) <h3><a class="anchor" href="#Torisdifferent">En quoi Tor est-il différent des
120) autres proxy ?</a></h3>
121) <p>
122) Typiquement, un fournisseur de proxy met en place un serveur quelque part
123) sur Internet et vous permet de l'utiliser pour relayer votre trafic.  Cela
124) crée une architecture simple et facile à maintenir.  Les utilisateurs
125) entrent et sortent tous par le même serveur.  Le fournisseur peut demander
126) des frais d'usage pour l'utilisation du proxy, ou finance ses coûts par la
127) publicité sur le serveur.  Dans la configuration la plus simple, vous n'avez
128) rien à installer. Il vous suffit de pointer votre navigateur vers l'adresse
129) du serveur proxy.  Ces fournisseurs de proxy simple sont des solutions
130) correctes si vous ne voulez pas de protection pour votre vie privée et
131) d'anonymat en ligne et que vous faites confiance au prestataire.  Certains
132) fournisseurs de proxy simple utilisent SSL pour sécuriser votre connexion
133) entre vous et eux.  Cela peut vous protéger contre des oreilles indiscrètes,
134) telles que celles dans les cafés offrant un accès Internet wifi gratuit.
135) </p>
136) <p>
137) Les fournisseurs de proxy simple créent également un point de défaillance
138) unique.  Le fournisseur sait qui vous êtes et où vous naviguez sur
139) Internet.  Ils peuvent voir tout le trafic qui passe par leur serveur.  Dans
140) certains cas, ils peuvent voir votre trafic chiffré car ils le relayent à
141) votre site bancaire ou aux sites de vente en lignee.  Vous devez présumer
142) que ce fournisseur ne fasse pas n'importe quoi, comme regarder votre trafic,
143) injecter de leurs propres annonces dans votre flux de trafic et également
144) qu'il n'enregistre pas vos coordonnées personnelles.
145) </p>
146) <p>
147) Tor envoie votre trafic à travers au moins 3 serveurs différents avant de
148) l'envoyer à la destination.  Tor ne modifie pas ni même ne sait ce que vous
149) envoyez à travers lui.  Il relaie simplement votre trafic, totalement
150) chiffré par le réseau Tor et le fait sortir quelque part ailleurs dans le
151) monde, totalement préservé.  Le client Tor est nécessaire parce que nous
152) supposons que vous faites confiance à votre ordinateur local.  Le client Tor
153) gère le chiffrement et le chemin à travers le réseau.  Les noeuds situés
154) partout dans le monde transmettent simplement entre eux des paquets
155) chiffrés.</p>
156) <p>
157) <dl>
158) <dt>Le premier serveur ne voit-il pas qui je suis ?</dt><dd>C'est possible. Un mauvais premier serveur peut observer le trafic Tor
159) chiffré venant de votre ordinateur.  Il ne sait toutefois pas qui vous êtes
160) et ce que vous faîtes sur Tor.  En gros, il voit "Cette adresse IP utilise
161) Tor".  L'utilisation de Tor est légale à travers le monde entier, donc
162) utiliser Tor en lui-même ne pose pas de problème.  Vous êtes protégé, le
163) noeud ne pouvant pas vous identifier et savoir ou vous aller sur l'Internet.</dd>
164) <dt>Le troisième serveur ne voit-il pas mon trafic ?</dt><dd>C'est possible. Un mauvais dernier serveur peut voir le trafic que vous avez
165) envoyé dans Tor.  Il ne peut savoir qui à émis ce trafic.  Si vous utilisez
166) le chiffrement, comme lorsque vous consultez un site web de banque, de
167) commerce en ligne ou que vous utilisez des emails chiffrés, il connaîtra
168) uniquement la destination.  Il ne sera pas capable de voir les données à
169) l'intérieur du flux de trafic.  Vous êtes protégé de ce noeud qui ne peut
170) savoir ni qui vous êtes et si vous utilisez le chiffrement,ni quelles sont
171) les données que vous envoyez à votre destinataire.</dd>
172) </dl>
173) </p>
174) 
175) <hr /> <a id="CompatibleApplications"></a>
176) <h3><a class="anchor" href="#CompatibleApplications">Quels programmes puis-ju
177) utiliser avec Tor ?</a></h3>
178) 
179) <p>
180) Il y a deux étapes pour "Torifying" un programme: anonymat niveau de la
181) connexion et anonymat au niveau de l'application.  L'anonymat au niveau de
182) la connection fait en sorte que sur les connexions Internet sont bien
183) envoyées à travers Tor.  Cette étape se fait normalement en configurant le
184) programme pour qu'il utilise votre client Tor comme proxy "socks", mais il y
185) a d'autres façons de le faire également.  Pour l'anonymat au niveau
186) applicatif, vous devez vous assurer que les informations que l'application
187) envoie ne trahissent pas votre vie privée. (Même si les connexions sont
188) routés par Tor, vous ne voulez pas inclure des informations sensibles comme
189) votre nom.) Cette deuxième étape doit être réalisée programme par programme,
190) ce qui explique pourquoi nous n'avons pas encore recommandé beaucoup des
191) programmes qui utilisent Tor correctement.
192) </p>
193) 
194) <p>
195) Notre travail s'est concentré jusqu'à présent sur le navigateur web
196) Firefox.  Les packs sur la <a href="<page download>">page de
197) téléchargement</a> installent automatiquement l'<a href="<page
198) torbutton/index>">extension Firefox Torbutton</a> si vous avez installé
199) Firefox. Depuis la version 1.2.0, Torbutton gère la majorité des problèmes
200) au niveau connexion et au niveau applicatif.
201) </p>
202) 
203) <p>
204) Il existe beaucoup d'autres programmes que vous pouvez utiliser avec Tor,
205) mais nous n'avons pas étudié les problèmes d'anonymat au niveau applicatif
206) sur eux. Notre wiki dispose d'une liste d'instructions pour <a
207) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">
208) Torifier les applications spécifiques</a>. Il y a également une <a
209) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">
210) liste des applications qui vous aident à rediriger votre trafic à travers
211) Tor</a>.  Merci d'ajouter du contenu à ces listes et de nous aider à les
212) garder à jour !
213) </p>
214) 
215) <hr /> <a id="WhyCalledTor"></a>
216) <h3><a class="anchor" href="#WhyCalledTor">Pourquoi s'appelle-t-il Tor ?</a></h3>
217) 
218) <p>
219) Parce que Tor est le réseau du routage en oignon. Lorsque nous travaillions
220) sur les spécifications et l'implémentation de la nouvelle génération de
221) routage en oignon en 2001-2002, nous disions aux gens que nous étions en
222) train de travailler sur le routage en oignon et ils nous répondaient:
223) "Parfait. Lequel ?". Même si le routage en oignon est devenu un terme
224) standard, Tor est né du véritable <a
225) href="http://www.onion-router.net/">projet de routage en oignon</a> organisé
226) par le Naval Research Lab.
227) </p>
228) 
229) <p>
230) (C'est également une traduction fine de l'Allemand et du Turque)
231) </p>
232) 
233) <p>
234) Note: même s'il provient à l'origine d'un acronyme, Tor n'est pas épelé
235) "TOR". Seule la première lettre est en majuscule. En fait, nous distinguons
236) généralement les personnes qui n'ont rien lu de notre site web (et ont
237) appris au contraire tout ce qu'il savent de Tor à partir d'articles de news)
238) par le fait qu'il l'épellent incorrectement.
239) </p>
240) 
241) <hr /> <a id="Backdoor"></a>
242) <h3><a class="anchor" href="#Backdoor">Y a-t-il une porte dérobée dans Tor ?</a></h3>
243) 
244) <p>
245) Il n'y a absolument aucune porte dérobée dans Tor. Personne ne nous a
246) demandé d'en mettre une et nous connaissons des juristes qui affirment qu'il
247) est peu probable que quelqu'un nous demande de le faire dans notre
248) juridiction (U.S.). Nous combattrons toute demande sur ce sujet et il est
249) très probable que nous gagnerions.
250) </p>
251) 
252) <p>
253) Nous pensons que mettre une porte dérobée dans Tor serait vraiment
254) irresponsable pour nos utilisateurs, et constituerait un mauvais précédent
255) pour les logiciels de sécurité en général.  Poser une porte dérobée dans
256) notre logiciel de sécurité reviendrait à ruiner notre réputation
257) professionnelle. Personne ne ferait plus jamais confiance à notre logiciel
258) et ce, pour d'excellentes raisons!
259) </p>
260) 
261) <p>
262) Mais ceci dit, il existe encore de nombreuses attaques subtiles que des
263) personnes peuvent essayer. Quelqu'un pourrait se faire passer pour nous ou
264) pénétrer dans nos ordinateurs, ou quelque chose comme ça. Tor est open
265) source, et vous devriez toujours vérifier le code source (ou au moins les
266) diffs depuis la dernière version)  pour trouver des choses suspectes. Si
267) nous (ou les distributeurs) ne vous donnons pas le code source, c'est le
268) signe que quelque chose de suspect pourrait se dérouler. Vous devriez
269) également consulter les <a href="<page verifying-signatures>">signatures
270) PGP</a> de versions, pour vous assurer que personne n'a attaqué les sites de
271) distribution.
272) </p>
273) 
274) <p>
275) Toutefois , il est possible que des bugs pouvant affecter votre anonymat
276) accidentels subsistent accidentellement dans Tor. Nous trouvons et
277) corrigeons régulièrement les bugs liés à l'anonymat donc soyez toujours
278) certains d'utiliser la dernière version de Tor.
279) </p>
280) 
281) <hr /> <a id="DistributingTor"></a>
282) <h3><a class="anchor" href="#DistributingTor">Puis-je distribuer Tor sur le CD
283) de mon magazine ?</a></h3>
284) 
285) <p>
286) Oui.
287) </p>
288) 
289) <p>
290) Le logiciel Tor est <a href="https://www.fsf.org/">un logiciel
291) libre</a>. Cela signifie que nous vous donnons le droit de le redistribuer
292) même modifié, gratuitement ou contre redevance. Vous n'avez pas besoin de
293) nous demander une autorisation spéciale.
294) </p>
295) 
296) <p>
297) En revanche, si vous désirez redistribuer le logiciel Tor ,vous devez suivre
298) les règles de notre <a href="<gitblob>LICENSE">LICENCE</a>.  Globalement,
299) cela signifie que vous devez inclure le fichier de notre LICENCE avec toute
300) partie du logiciel Tor que vous distribuez.
301) </p>
302) 
303) <p>
304) La plupart des gens qui nous posent cette question, ne veulent pas seulement
305) distribuer le logiciel Tor. Ils veulent distribuer les Packs Tor qui
306) comprennent généralement <a
307) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> et <a
Andrew Lewman fix a miscapitalized Vidalia.

Andrew Lewman authored 14 years ago

308) href="<page vidalia/index>">Vidalia</a>.  Vous devrez également respecter
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

309) les licences de ces programmes. Les deux sont distribués sous la <a
310) href="https://www.fsf.org/licensing/licenses/gpl.html">licence GNU General
311) Public License</a>. Le moyen le plus simple pour obéir à ces licences est
312) d'inclure le code source de ces programmes partout où vous incluez les Pack
313) eux-mêmes. Cherchez les paquets "source" sur la <a href="<page
314) vidalia/index>">page Vidalia</a> et la <a
315) href="http://www.pps.jussieu.fr/~jch/software/polipo/">page de
316) téléchargement de Polipo</a>.
317) </p>
318) 
319) <p>
320) En outre, vous devriez vous assurer de ne pas porter confusion à vos
321) lecteurs sur ce que Tor est, qui l'a réalisé et quelles fonctionnalités il
322) permet (et celles qu'il ne fournit pas). Voir notre <a href="<page
323) trademark-faq>">FAQ sur la marque Tor</a> pour plus de détails.
324) </p>
325) 
326) <p>
327) Enfin, vous devez réaliser que nous publions fréquemment de nouvelles
328) versions du logiciel Tor et parfois il y a des changements incompatibles
329) avec les versions précédentes. Donc, si vous distribuez une version
330) particulière du logiciel Tor, il ne sera peut-être pas pris en charge
331) &mdash; ou même ne fonctionnera pas &mdash; six mois plus tard. Ceci est une
332) réalité de la vie de tous les logiciels de sécurité en cours de
333) développement important.
334) </p>
335) 
336) <hr /> <a id="SupportMail"></a>
337) <h3><a class="anchor" href="#SupportMail">Comment puis-je obtenir une réponse à
338) mon email de demande de support sur Tor ?</a></h3>
339) 
340) <p>
341) Beaucoup de gens envoient des emails en privé aux développeurs de Tor, ou
342) envoient un mail sur notre <a href="<page contact>">liste de diffusion
343) interne</a>, avec des questions sur leur configuration &mdash; ils ne
344) peuvent pas faire fonctionner correctement leur pare-feu, ils ne peuvent pas
345) configurer Polipo correctement, et ainsi de suite. Parfois, nos bénévoles
346) peuvent répondre à ces emails, mais généralement ils ont besoin de passer la
347) majorité de leur temps à des tâches de développement qui profiteront à plus
348) de personnes. Cela est particulièrement vrai si votre question est déjà
349) couverte dans la <a href="<page documentation>">documentation</a> ou dans
350) cette FAQ.
351) </p>
352) 
353) <p>
354) Donc, si nous ne répondons pas à votre message, vérifiez d'abord la <a
355) href="<page documentation>">page de documentation</a>, ainsi que cette FAQ,
356) pour vous assurer que votre question n'a pas déjà de réponse. Ensuite, lisez
357) <a href="http://www.catb.org/~esr/faqs/smart-questions.html"> "Comment poser
358) des questions la manière futée"</a>. Si cela ne vous aide pas, notez que
359) nous avons <a href="<page documentation>#Support">un canal IRC</a> où vous
360) pouvez poser vos questions (mais si elles sont encore ouvertes, mal formées
361) ou sans lien avec Tor, vous n'obtiendrez probablement pas beaucoup d'aide
362) là-bas). Enfin, les personnes sur la <a href="<page
363) documentation>#MailingLists">liste de diffusion or-talk</a> peuvent vous
364) fournir des conseils, si d'autres ont rencontré les mêmes problèmes. Assurez
365) -vous d'en consulter <a href="http://archives.seul.org/or/talk/">les
366) archives</a>.
367) </p>
368) 
369) <p>
370) Une autre stratégie consiste à <a href="<page docs/tor-doc-relay>">installer
371) un noeud Tor quelques temps</a> et/ou <a href="<page donate>">de donner de
372) l'argent</a> ou <a href="<page volunteer>">du temps</a>. Nous sommes plus
373) enclins à accorder de l'attention aux personnes qui ont manifesté leur
374) intérêt et leur engagement envers la communauté Tor.
375) </p>
376) 
377) <p>
378) Si vous trouvez votre réponse, merci de la coller sur le canal IRC ou sur la
379) liste de diffusion et de répondre aux questions des autres.
380) </p>
381) 
382) <hr /> <a id="WhySlow"></a>
383) <h3><a class="anchor" href="#WhySlow">Pourquoi Tor est-il si lent ?</a></h3>
384) 
385) <p>
386) Il y plusieurs raisons au fait que le réseau Tor soit actuellement lent.
387) </p>
388) 
389) <p>
390) Avant de répondre, vous devez comprendre que Tor ne deviendra jamais très
391) rapide. Votre trafic est partagé à travers les ordinateurs de volontaires
392) sur toute la surface de la planète et il y aura toujours des goulots
393) d'étranglement et de la latence sur le réseau. Ne vous attendez pas à
394) trouver une bande passante comme celle d'une Université à travers Tor.
395) </p>
396) 
397) <p>
398) Mais cela ne signifie pas que la situation ne puisse pas être améliorée. Le
399) réseau Tor actuel est assez peu étendu comparé au nombre de personnes qui
400) tentent de l'utiliser et beaucoup de ces personnes ne comprennent pas ou ne
401) font pas attention au fait que Tor ne peut pas gérer une charge réseau de
402) partage de fichiers.
403) </p>
404) 
405) <p>
406) Pour des réponses plus précises, consultez le <a
407) href="https://blog.torproject.org/blog/why-tor-is-slow">l'article du blog de
408) Roger sur ce sujet</a>. qui inclus un PDF détaillé et une présentation
409) vidéo.
410) </p>
411) 
412) <p>
413) Que pouvez-vous faire pour aider ?
414) </p>
415) 
416) <ul>
417) 
418) <li>
419) <a href="<page docs/tor-doc-relay>">Configurez votre noeud Tor pour relayer
420) du trafic pour les autres</a>. Aidez à l'extension du réseau Tor pour que
421) nous puissions gérer tous les utilisateurs qui ont besoin de vie privée et
422) de sécurité sur Internet.
423) </li>
424) 
425) <li>
426) <a href="<page gui/index>">Aidez-nous à rendre Tor plus utilisable</a>. Nous
427) avons tout particulièrement besoin de personne qui peuvent simplifier la
428) configuration d'un noeud Tor. Nous avons besoin d'une documentaiton claire
429) pour aider les gens tout au long du processus d'installation.
430) </li>
431) 
432) <li>
433) Il existe des goulots d'étranglement dans le réseau Tor actuel. Aidez-nous à
434) expérimenter des moyens de trouver l'origine des problèmes de manière à ce
435) que nous puissions nous concentrer dessus.
436) </li>
437) 
438) <li>
439) Il ya quelques étapes que les individus peuvent suivre pour améliorer leurs
440) performances avec Tor. <a
441) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">
442) Vous pouvez configurer votre navigateur Firefox pour mieux gérer Tor </ a>,
443) <a href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">vous
444) pouvez utiliser Polipo avec Tor</a>, ou vous pouvez essayer <a href="<page
445) download>">de vous mettre à jour vers la dernière version de Tor</a>. Si
446) cela fonctionne correctement, merci de nous aider en documentant ce que vous
447) avez fait, et nous le faisant connaître.
448) </li>
449) 
450) <li>
451) Tor a également besoin de quelques modifications d'architecture. Un
452) changement important est de commencer à fournir <a href="#EverybodyARelay">
453) un meilleur service aux personnes qui relaient le trafic</a>. Nous
454) travaillons sur ce point, et nous terminerons d'autant plus rapidement que
455) nous aurons de temps à passer dessus.
456) </li>
457) 
458) <li>
459) Aider à faire d'autres choses pour que nous puissions nous concentrer sur le
460) travail pénible. Merci de prendre un moment pour faire le point sur vos
461) compétences et vos centres d'intérêts, puis de jeter un oeil sur <a
462) href="<page volunteer>">notre page de bénévoles</a>.
463) </li>
464) 
465) <li>
466) Aidez-nous à trouver des sponsors pour Tor. Vous travaillez dans une
467) entreprise ou un organisme gouvernemental qui utilise Tor ou qui a un besoin
468) dans la protection de la vie privée sur Internet, par exemple parcourir des
469) sites Internet concurrents discrètement, ou de se connecter vers un serveurs
470) à la maison quand vous êtes sur la route sans l'indiquer à vos partenaires ?
471) Si votre organisation a un intérêt à rendre le réseau Tor continuellement
472) opérable, merci de prendre contact avec elle à propos du support financier
473) de Tor. Sans les sponsors, Tor restera toujours aussi lent.
474) </li>
475) 
476) <li>
477) Si vous ne pouvez pas nous aider tel qu'indiqué ci-dessus, vous pouvez
478) toujours <a href="<page donate>">donner un peu d'argent à notre
479) cause</a>. C‭a aide vraiment !
480) </li>
481) 
482) </ul>
483) 
484) <hr /> <a id="Funding"></a>
485) <h3><a class="anchor" href="#Funding">Que pourrait faire le Projet Tor avec
486) davantage de fonds ?</a></h3>
487) 
488) <p>
489) Nous disposons maintenant d'environ 1800 noeuds qui permettent de
490) transmettre un trafic moyen de 150Mo/s. Nous avons plusieurs milliers
491) d'utilisateurs actifs. Mais le réseau Tor n'est pas encore autonome.
492) </p>
493) 
494) <p>
495) Il y a six points de développement ou de maintenance qui requièrent de
496) l'attention:
497) </p>
498) 
499) <ul>
500) 
501) <li>
502) Extensibilité: Nous devons conserver l'extensibilité et la décentralisation
503) dans l'architecture de Tor pour qu'il puisse gérer des milliers de relais et
504) des millions d'utilisateurs. La version stable à venir constitue une
505) amélioration majeure, mais il y a beaucoup à faire pour maintenir Tor rapide
506) et stable.
507) </li>
508) 
509) <li>
510) Assistance aux utilisateurs: Avec autant d'utilisateurs, beaucoup de
511) personnes posent souvent des questions et offrent leur aide et ainsi de
512) suite. Nous avons besoin d'une documentation propre, et nous avons besoin de
513) mettre de l'effort dans la coordination des contributeurs.
514) </li>
515) 
516) <li>
517) Support des noeuds: le réseau Tor est géré par des contributeurs, mais ils
518) ont besoin de rapides corrections de bugs, d'explications lorsque les choses
519) tournent mal, de rappels de mise à jour, et ainsi de suite. Le réseau
520) lui-même est un bien commun, et il est nécéssaire de dépenser un peu
521) d'énergie afin d'être sûr que les opérateurs de noeud restent heureux. Nous
522) devons également travailler sur <a href="#RelayOS">la stabilité </ a> sur
523) certaines plates-formes &mdash; par exemple, les noeuds Tor ont actuellement
524) des problèmes sur Win XP.
525) </li>
526) 
527) <li>
528) Convivialité: Au-delà de la documentation, nous avons aussi besoin de
529) travailler sur la convivialité du logiciel lui-même. Cela concerne les
530) installateurs, des interfaces graphiques propres, de configuration facile
531) des interfaces et d'automatiser l'ensemble des étapes difficiles et confuses
532) dans Tor. Nous avons lancé le sujet avec le <a href="<page
533) gui/index>">concours IHM</a>, mais il reste encore beaucoup de travail
534) &mdash; la convivialité des logiciels de protection de la vie privée n'a
535) jamais été grande.
536) </li>
537) 
538) <li>
539) Incintations: Nous devons travailler sur les moyens d'encourager les gens à
540) configurer leur noeud Tors comme un noeud de sortie plutôt que de l'utiliser
541) comme un simple client. <a href="#EverybodyARelay">Nous avons besoin de
542) facliter la démarche pour configurer un noeud, et nous devons inciter les
543) gens à le faire.</a>
544) </li>
545) 
546) <li>
547) Recherche: le monde des communications anonymes est plein de surprises et de
548) pièges. Pendant notre temps libre, nous devons également organiser des
549) conférences sur l'anonymat et la vie privée comme <a
550) href="http://petsymposium.org/">PETS</a>. Nous avons identifié une série de
551) <a href="<page volunteer>#Research">questions fondamentales sur la recherche
552) autour de Tor </ a> qui nous aideront à mieux comprendre comment rendre Tor
553) plus sûr contre les diverses attaques existantes. Bien entendu, il ya
554) plusieurs questions de recherche en attente derrière elles.
555) </li>
556) 
557) </ul>
558) 
559) <p>
560) Nous continuons à avancer sur tous ces domaines, mais à ce rythme, <a
561) href="#WhySlow">le réseau Tor croît plus vite que peuvent suivre les
562) développeurs</a>. Il est maintenant temps de recruter plus de développeurs
563) afin que nous puissions continuer à étendre le réseau.
564) </p>
565) 
566) <p>
567) Nous sommes aussi ravis de faire face aux problèmes connexes, tels que la
568) résistance à la censure.
569) </p>
570) 
571) <p>
572) Nous sommes fiers d'avoir <a href="<page sponsors>">le parrainage et le
573) soutien </ a> du Réseau Omidyar, de l'International Broadcasting Bureau, de
574) Bell Security Solutions, de l'Electronic Frontier Foundation, de plusieurs
575) organismes gouvernementaux et de groupes de recherche ainsi que des
576) centaines de contributeurs privés.
577) </p>
578) 
579) <p>
580) Toutefois, ce soutien n'est pas suffisant pour se maintenir Tor au niveau
581) des changements dans le monde de la vie privée sur Internet. Merci <a
582) href="<page donate>">de faire un don </a> pour le projet, ou de <a
583) href="<page contact>">contacter</a> notre directeur exécutif pour plus
584) d'informations sur comment verser des subventions ou des dons importants.
585) </p>
586) 
587) <hr /> <a id="HowUninstallTor"></a>
588) <h3><a class="anchor" href="#HowUninstallTor">Comment puis-je désinstaller Tor
589) ?</a></h3>
590) 
591) <p>
592) Cela dépend entièrement de la manière dont vous l'avez installé et du
593) système d'exploitation que vous possédez. Si vous avez installé un paquet,
594) alors, votre paquet peut se désinstaller. Les paquets Windows incluent des
595) programmes de désinstallation. La bonne façon de supprimer complètement Tor,
596) Vidalia, Torbutton pour Firefox, et Polipo sur n'importe quelle version de
597) Windows est décrite comme suit:
598) </p>
599) 
600) <ol>
601) <li>Dans votre barre des tâches, cliquez sur Vidalia (l'oignon vert ou la tête
602) noire)  et choisissez sortir.</li>
603) <li>Faîtes un clic-droit sur la barre de tâches pour ouvrir le Gestionnaire des
604) Tâches. Cherchez tor.exe dans la liste des Processus. S'il tourne, faîtes un
605) clic-droit et choisissez Terminer le Processus.</li>
606) <li>Cliquez sur le bouton Démarrer, allez dans Programmes, allez dans Vidalia,
607) choisissez Désinstaller.  Cela supprimera le pack Vidalia qui contient Tor
608) et Polipo.</li>
609) <li>Lancez Firefox. Allez dans le menu Outils, choisissez Modules
610) complémentaires. Sélectionnez Torbutton.  Cliquez sur le bouton
611) Désinstaller.</li>
612) </ol>
613) 
614) <p>
615) Si vous ne suivez pas ces étapes (par exemple essayer de désinstaller
616) Vidalia, Tor et Polipo alors qu'ils sont toujours en fonctionnement), vous
617) aurez besoin de redémarrer votre ordinateur et de supprimer à la main le
618) répertoire "Program Files\Vidalia Bundle".
619) </p>
620) 
621) <p>
622) Pour Mac OS X, suivez les <a href="<page
623) docs/tor-doc-osx>#uninstall">directives de désinstallation</a>.
624) </p>
625) 
626) <p>
627) Si vous avez installé à partir des sources, j'ai peur qu'il n'existe aucune
628) méthode facile pour désinstaller. Mais, d'un autre côté, l'installation se
629) déroule dans /usr/local par défaut et il devrait être assez facile d'aller y
630) voir quelques instructions.
631) </p>
632) 
633) <hr /> <a id="PGPSigs"></a>
634) <h3><a class="anchor" href="#PGPSigs">Que-sont ces fichiers "sig" sur la page de
635) téléchargement ?</a></h3>
636) 
637) <p>
638) Ce sont des signatures PGP afin que vous puissiez vérifier que les fichiers
639) que vous avez téléchargés sont bien ceux que vous aviez l'intention de
640) récupérer.
641) </p>
642) 
643) <p>
644) Merci de lire la page de <a href="<page verifying-signatures>">verification
645) des signatures</a> pour plus de détails.
646) </p>
647) 
648) <hr /> <a id="CompileTorWindows"></a>
649) <h3><a class="anchor" href="#CompileTorWindows">Comment compiler Tor sous
650) Windows ?</a></h3>
651) 
652) <p>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

653) Try following the steps at <a
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

654) href="<gitblob>doc/tor-win32-mingw-creation.txt">
655) tor-win32-mingw-creation.txt</a>.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

656) </p>
657) 
658) <p>
659) (A noter que vous n'avez pas besoin de compiler Tor vous-même pour
660) l'utiliser. La majorité des gens utilisent les paquets disponibles sur <a
661) href="<page download>">la page de téléchargement</a>.
662) </p>
663) 
664) <hr /> <a id="VirusFalsePositives"></a>
665) <h3><a class="anchor" href="#VirusFalsePositives">Pourquoi mon binaire
666) exécutable de Tor semble avoir un virus ou un spyware ?</a></h3>
667) 
668) <p>
669) Parfois, les excès de zèle des détecteurs de virus et de spyware sous
670) Windows se déclenchent sur certaines parties du binaire Windows Tor. Notre
671) meilleure hypothèse est que ce sont des faux positifs &mdash; après tout, le
672) business d'anti-virus et d'anti-spyware est juste un jeu de devinettes. Vous
673) devriez contacter votre fournisseur et lui expliquer que vous avez un
674) programme qui semble avoir déclenché des faux positifs. Ou choisir un
675) meilleur fournisseur.
676) </p>
677) 
678) <p>
679) Dans le même temps, nous vous encourageons à ne pas en rester là. Notre
680) travail est de fournir du code source; si vous êtes concernés, merci de <a
681) href="#CompileTorWindows">recompiler vous-même</a>.
682) </p>
683) 
684) <hr /> <a id="LiveCD"></a>
685) <h3><a class="anchor" href="#LiveCD">Existe-t-il un LiveCD ou un autre pack
686) incluant Tor ?</a></h3>
687) 
688) <p>
689) Il n'existe pas de LiveCD officiel à ce jour. Nous essayons de trouver de
690) bonnes solutions et de comprendre l'implication de nombreuses options dans
691) la sécurité et l'anonymat. Toutefois, vous pouvez consultez la liste
692) ci-dessous et juger de ce qui sera le plus adapté:
693) </p>
694) 
695) <p>
696) LiveCDs:
697) </p>
698) 
699) <ol>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

700) <li><a href="https://amnesia.boum.org/">amnesia LiveCD/USB</a> est un système
701) Live destiné à préserver votre vie privée et votre anonymat:
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

702) <ul>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

703) <li> Toutes les connexions sortantes vers Internet passent forcément à travers le
704) réseau Tor.</li>
705) <li> Aucune trace n'est laissée sur les périphériques de stockage à moins que la
706) question ne vous soit explicitement posée.</li>
707) <li> Il inclus Firefox, Tor, Torbutton, le contrôleur graphique de Tor Vidalia,
708) le client de messagerie instantanée Pigdin et beaucoup d'autres logiciels.</li>
709) <li> Il est basé sur Debian Gnu/linux et fonctionne sous l'environnement de
710) bureau GNOME.</li>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

711) </ul>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

712) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
713) est un CD de boot sur lequel vous trouverez plusieurs applications Internet
714) (Firefox, IRC, eMail, etc...), pré-configuré pour utiliser Tor. Pour la
715) majorité des ordinateurs, tout est configuré automatiquement et le CD est
716) prêt à être utilisé. Vous pouvez également copier le CD vers un disque-dur
717) USB. Inclus TorK.</li>
718) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
719) est basé sur Knoppix et orienté vers la facilité d'utilisation. Vous pouvez
720) travailler de manière anonyme ou non tout en étant informé par TorK des
721) conséquences de votre activité. Le LiveCD TorK LiveCD est expérimental, et
722) l'objectif est de fournir des mises à jour régulières toute l'année 2007 et
723) au delà.</li>
724) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> est un
725) système live debian incluant Tor, Firefox et TorButton qui permet de
726) sauvegarder des marques-pages et la configuration ainsi que des données sur
727) une clef USB chiffrée.</li>
Runa A. Sandvik updated translations as wml

Runa A. Sandvik authored 14 years ago

728) </li>
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

729) </ol>
730) 
731) <p>
732) Pack Windows:
733) </p>
734) 
735) <ol>
736) <li><a href="<page torbrowser/index>">Le Pack Tor Navigateur</a> pour Windows
737) contient un navigateur web pre-configuré et est entièrement autonome de
738) manière à ce que vous puissiez le faire tourner sur une clef USB.</li>
739) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> est un successuer de
740) JanusVM. Il a besoin de vos tests !</li>
741) <li><a href="http://janusvm.com/"> JanusVM </ a> est un noyau Linux et des
742) logiciels s'exécutant dans VMWare qui se trouve entre votre ordinateur
743) Windows et l'Internet, en vous assurant que votre trafic Internet est
744) nettoyé et anonyme.</li>
745) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
746) anciennement connu sous le nom de Torpark, est un pack pour Win32 contenant
747) Firefox+Tor qui peut être installé sur une clef USB. Il a besoin d'une
748) machine avec un système d'exploitation Win32.</li>
749) </ol>
750) 
751) <p>
752) Non réellement maintenu:
753) </p>
754) 
755) <ol>
756) <li>Polippix / Privatlivets Fred est un LiveCD basé sur une distribution danoise
757) de Knoppix disposant de Tor et d'utilitaires de téléphonie chiffrée sur
758) IP. <a href="http://polippix.org/">Information et téléchargement</a>.</li>
759) <li>ELE est un LiveCD Linux qui est centré sur les logiciels de protection de la
760) vie privée. Il inclus Tor et vous pouvez le télécharger sur <a
761) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
762) <li>Virtual Privacy Machine est un LiveCD Linux qui inclut Firefox, Privoxy,
763) Tor, certains IRC et des applications de messagerie instantanée ainsi q'un
764) ensemble de règles ipchains visant à empêcher le trafic non-Tor de quitter
765) accidentellement votre ordinateur. Plus d'informations sur <a
766) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">
767) https://wiki.torproject.org/noreply/VirtualPrivacyMachine</ a>.</li>
768) <li>Anonym.OS est un LiveCD similaire au précédent, mais est basé sur OpenBSD
769) plutôt que Linux pour une sécurité maximale. Il a été conçu pour être
770) anonyme et sécurisé à partir de zéro, et possède donc des caractéristiques
771) et des limites qu'on ne retrouve pas dans d'autres LiveCD (liées à Tor ou
772) non). Vous pouvez obtenir plus d'informations et télécharger Anonym.OS
773) depuis <a href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
774) <li>Phantomix est un LiveCD pour le surf anonyme et le chat basé sur la plus
775) récente KNOPPIX. Il est livré préconfiguré avec Privoxy, Tor, et
776) Polipo. Vous pouvez l'obtenir à partir du <a
777) href="http://phantomix.ytternhagen.de/">site web Phantomix</a>.</li>
778) </ol>
779) 
780) <p>
781) Merci de nous contacter si vous en connaissez d'autres.
782) </p>
783) 
784) <hr /> <a id="ChooseEntryExit"></a>
785) <h3><a class="anchor" href="#ChooseEntryExit">Puis-je contrôler quels noeuds (ou
786) pays) sont utilisés comme point d'entrée ou de sortie ?</a></h3>
787) 
788) <p>
789) Oui. Vous pouvez configurer vos noeuds d'entrée et de sortie préférés ainsi
790) qu'informer Tor sur les noeuds que vous ne désirez pas utiliser.  Les
791) options suivantes doivent être ajoutées à votre fichier de configuration
792) 'torrc" ou spécifiés à partir de la ligne de commande:
793) </p>
794) <dl>
795)   <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
796)     <dd>Une liste de vos noeuds préférés à utiliser pour le premier jalon du
797) circuit, si possible.
798)     </dd>
799)   <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
800)     <dd>Une liste de vos noeuds préférés à utiliser pour le dernier jalon du
801) circuit, si possible. 
802)     </dd>
803)   <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
804)     <dd>Une liste de noeuds à ne jamais utiliser pour construire un circuit. 
805)     </dd>
806)   <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
807)     <dd>Une liste de noeuds à ne jamais utiliser lors de la sélection d'une sortie.
808) Les noeuds listés dans <tt>ExcludeNodes</tt> sont automatiquement présents
809) dans cette liste. 
810)     </dd>
811) </dl>
812) <p>
813) <em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents
814) à fin de tests et peuvent disparaître dans les prochaines versions.  Vous
815) disposez de la meilleure protection quand vous laissez à Tor le soin de
816) choisir sa propre route. Modifier les préférences sur les noeuds
817) d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières.
818) </p>
819) <p>
820) Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
821) traités comme une demande, c'est à dire si les noeuds sont en panne ou
822) paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
823) en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
824) mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
825) tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez
826) les <a
827) href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de
828) statut de Tor</a> pour les nœuds que vous pouvez choisir.
829) </p>
830) <p>
831) Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
832) pays ISO3166 de 2 lettres dans les accolades (par exemple {de}), ou un motif
833) d'adresse IP (par exemple 255.254.0.0/8), ou un surnom de nœud. Assurez-vous
834) qu'il n'y a pas d'espace entre les virgules et les éléments de liste. 
835) </p>
836) <p>
837) Si vous souhaitez accéder à un service directement par l'interface SOCKS de
838) Tor (par exemple en utilisant ssh via connect.c), une autre option consiste
839) à mettre en place un mapping interne dans votre fichier de configuration en
840) utilisant <tt>MapAddress</tt>. Voir la page de manuel pour plus de détails.
841) </p>
842) 
843) <hr /> <a id="RelayFlexible"></a>
844) <h3><a class="anchor" href="#RelayFlexible">Quelle stabilité doit avoir mon
845) noeud ?</a></h3>
846) 
847) <p>
848) Notre objectif est de mettre facilement et correctement en place un noeud
849) Tor:
850) </p>
851) 
852) <ul>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

853) <li>Tor has built-in support for <a
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

854) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

855) rate limiting</a>. Further, if you have a fast link but want to limit the
856) number of bytes per day (or week or month) that you donate, check out the <a
857) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
858) feature</a>.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

859) </li>
860) <li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
861) spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
862) noeud. Si vous ne souhaitez pas laisser des gens sortir par votre connexion,
863) vous pouvez configurer votre noeud pour autoriser uniquement des connexions
864) à d'autres relais Tor.
865) </li>
866) <li>Ce n'est pas grave si le noeud se déconnecte parfois. Les annuaires le note
867) rapidement et stoppent la publication d'informations sur ce noeud. Essayez
868) seulement de vous assurer qu'il n'est pas trop souvent déconnecté, puisque
869) les connexions en cours dans le noeud seront coupées.
870) </li>
871) <li>Les adresses IP dynamiques sont également bien gérées par Tor, laissez
872) simplement l'option de configuration Address vide et Tor tentera de la
873) deviner.
874) </li>
875) <li>Si votre noeud est situé dérrière un NAT et qu'il ne connaît pas sont
876) adresse IP publique (ex: il a une IP en 192.168.x.y), vous aurez besoin de
877) configurer le redirection de port. La redirection des connexions TCP dépend
878) du système mais <a
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

879) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">cette
880) entrée de la FAQ</a> montre quelques exemples sur comment y parvenir.
Runa A. Sandvik wml translation updates

Runa A. Sandvik authored 14 years ago

881) </li>
882) <li>Votre noeud va estimer de manière passive sa capacité de bande passante et
883) la publier, ainsi un noeud à large bande passante attirera davantage
884) d'utilisateurs qu'un autre à faible bande passante. Toutefois, les noeuds à
885) faible bande passante sont également utiles.
886) </li>
887) </ul>
888) 
889) <hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
890) <h3><a class="anchor" href="#ExitPolicies">Je veux faire fonctionner un noeud
891) mais je ne veux pas avoir à gérer de problèmes juridiques.</a></h3>
892) 
893) <p>
894) Impeccable, c'est exactement pour ça que nous avons créé les règles de
895) sortie.
896) </p>
897) 
898) <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

899) Each Tor relay has an exit policy that specifies what sort of outbound
900) connections are allowed or refused from that relay. The exit policies are
901) propagated to Tor clients via the directory, so clients will automatically
902) avoid picking exit relays that would refuse to exit to their intended
903) destination. This way each relay can decide the services, hosts, and
904) networks he wants to allow connections to, based on abuse potential and his
905) own situation. Read the FAQ entry on <a href="<page
906) faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
907) default exit policy, and then read Mike Perry's <a
908) href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">tips
909) for running an exit node with minimal harassment</a>.