updated translations for the website
Runa A. Sandvik

Runa A. Sandvik commited on 2010-06-30 21:50:17
Zeige 15 geänderte Dateien mit 200 Einfügungen und 212 Löschungen.

... ...
@@ -24,12 +24,13 @@ stabilité.
24 24
 </p>
25 25
 
26 26
 <p>
27
-You'll need to set up our package repository before you can fetch
28
-Vidalia. First, you need to figure out the name of your distribution. If
29
-you're using Ubuntu 9.10 or 10.04, it's "karmic", while 9.04 is "jaunty",
30
-8.10 is "intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's
31
-"etch", and Debian Lenny is "lenny". Then add this line to your
32
-<tt>/etc/apt/sources.list</tt> file:<br />
27
+En revanche, vous devez utiliser notre dépôt de paquets avant d'installer
28
+Vidalia. D'abord, vous devez prendre connaissance du nom de votre
29
+distribution. Si vous utilisez Ubuntu 9.10, son nom est "karmic" alors que
30
+la version 9.04 s'appelle "jaunty", la 8.10 "intrepid" et la 8.04
31
+"hardy". Si vous utilisez Debian Etch, le nom du dépôt est "etch"; "lenny"
32
+pour Debian Lenny. Ajoutez ensuite cette ligne à votre fichier
33
+<tt>/etc/apt/sources.list</tt>:<br />
33 34
 <pre>
34 35
 deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
35 36
 </pre>
... ...
@@ -47,12 +47,12 @@ et de correction de failles de sécurité.
47 47
 </p>
48 48
 
49 49
 <p>
50
-You'll need to set up our package repository before you can fetch
51
-Tor. First, you need to figure out the name of your distribution. If you're
52
-using Ubuntu 9.10 or 10.04, it's "karmic", while 9.04 is "jaunty", 8.10 is
53
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch",
54
-and Debian Lenny is "lenny". Then add this line to your
55
-<tt>/etc/apt/sources.list</tt> file:<br />
50
+Vous aurez besoin d'utiliser notre dépôt de paquets avant de récupérer
51
+Tor. Vous aurez d'abord besoin de connaître le nom de votre distribution. Si
52
+vous utilisez Ubuntu 9.10, il s'agit de "karmic" alors que pour la 9/04
53
+c'est "jaunty", la 8.10 c'est "intrepid" et la 8.04 c'est "hardy". Si vous
54
+utilisez Debian Etch, c'est "etch", et Debian Lenny c'est "lenny". Ajoutez
55
+ensuite cette ligne à votre fichier <tt>/etc/apt/sources.list</tt> :<br />
56 56
 <pre>
57 57
 deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
58 58
 </pre>
... ...
@@ -28,16 +28,16 @@ Tor</a></h2>
28 28
 <br />
29 29
 
30 30
 <p>
31
-The install for Macintosh OS X bundles <a href="<page index>">Tor</a>, <a
32
-href="<page vidalia/index>">Vidalia</a> (a graphical interface for Tor), <a
33
-href="<page torbutton/index>">Torbutton</a>, and <a
34
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (a web
35
-proxy)  into one package, with the four applications pre-configured to work
36
-together.  Download either the <a
37
-href="../<package-osx-bundle-stable>">stable</a> or the <a
38
-href="../<package-osx-bundle-alpha>">experimental</a> version of the OS X
39
-bundle for Intel, or look for more options on the <a href="<page
40
-download>">download page</a>.
31
+L'installeur pour Macintosh OS X inclut <a href="<page index>">Tor</a>, <a
32
+href="<page vidalia/index>">Vidalia</a> (une interface graphique pour Tor),
33
+<a href="<page torbutton/index>">Torbutton</a> et <a
34
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy
35
+web) dans un seul paquet. Les quatres applications sont pré-configurées pour
36
+fonctionner ensemble.  Vous pouvez télécharger soit <a
37
+href="../<package-osx-bundle-stable>">la version stable</a>, soit <a
38
+href="../<package-osx-bundle-alpha>">la version expérimentale</a> du pack
39
+pour OS X ou consulter la <a href="<page download>">page des
40
+téléchargements</a> pour plus d'options.
41 41
 </p>
42 42
 
43 43
 <p>Une fois que vous avez téléchargé le fichier dmg, double-cliquez dessus pour
... ...
@@ -22,8 +22,9 @@ n'utilisez pas d'adresse publique, vous pouvez faire tourner un service
22 22
 caché derrière votre pare-feu.
23 23
 </p>
24 24
 
25
-<p>If you have Tor installed, you can see hidden services in action by visiting
26
-<a href="http://duskgytldkxiuqc6.onion/">our example hidden service</a>.
25
+<p>Si vous avez installé Tor, vous pouvez accéder à des services cachés actifs
26
+sur le web en visitant <a href="http://duskgytldkxiuqc6.onion/">notre
27
+exemple de service caché</a>.
27 28
 </p>
28 29
 
29 30
 <p>Ce « howto » décrit les étapes pour paramétrer votre propre site web en
... ...
@@ -134,12 +135,13 @@ représentant un service caché. Actuellement elles sont toutes en commentaire
134 135
 désactivés. Chaque groupe de lignes consiste en une ligne
135 136
 <var>HiddenServiceDir</var>, et une ou plus <var>HiddenServicePort</var> : </p>
136 137
 <ul>
137
-<li><var>HiddenServiceDir</var> is a directory where Tor will store information
138
-about that hidden service.  In particular, Tor will create a file here named
139
-<var>hostname</var> which will tell you the onion URL.  You don't need to
140
-add any files to this directory. Make sure this is not the same directory as
141
-the hidserv directory you created when setting up thttpd, as your
142
-HiddenServiceDir contains secret information!</li>
138
+<li><var>HiddenServiceDir</var> est un répertoire où Tor va stocker les
139
+informations à propos du service caché.  En particulier, Tor va y créer un
140
+fichier, nommé <var>hostname</var> qui va vous donner le nom oignon de
141
+l'URL.  Vous n'avez pas à ajouter d'autre fichier dans ce
142
+répertoire. Vérifiez qu'il ne s'agit pas du même répertoire que le
143
+répertoire hidserv créé lors de l'installation de thttpd, car le
144
+HiddenServiceDir contient des informations confidentielles !</li>
143 145
 <li><var>HiddenServicePort</var> vous permet de spécifier un port virtuel (c'est
144 146
 celui que les gens penseront utiliser en accédant à votre service) et une
145 147
 adresse IP et un port pour les redirections vers ce port virtuel.</li>
... ...
@@ -153,11 +155,12 @@ HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153 155
 HiddenServicePort 80 127.0.0.1:5222
154 156
 </pre>
155 157
 
156
-<p>You're going to want to change the <var>HiddenServiceDir</var> line, so it
157
-points to an actual directory that is readable/writeable by the user that
158
-will be running Tor. The above line should work if you're using the OS X Tor
159
-package. On Unix, try "/home/username/hidden_service/" and fill in your own
160
-username in place of "username". On Windows you might pick:</p>
158
+<p>Vous allez avoir à changer la ligne <var>HiddenServiceDir</var>, pour
159
+qu'elle pointe vers le répertoire qui est accessible en lecture/écriture par
160
+l'utilisateur qui utilise Tor. L'exemple ci-dessus devrait fonctionner si
161
+vous utilisez le paquet Tor OS X. Sous Unix, essayez
162
+"/home/username/hidserv/" et remplacez "username" par votre propre nom de
163
+login. Sous Windows vous pouvez choisir:</p>
161 164
 <pre>
162 165
 HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
163 166
 HiddenServicePort 80 127.0.0.1:5222
... ...
@@ -63,10 +63,11 @@ le configurer et si vous  avez des problèmes, n'hésitez pas à nous demander
63 63
 de l'aide.
64 64
 </p>
65 65
 
66
-<p>Freedom House has produced a video on how to get and use Tor bridges.  If
67
-you don't see a video below, view it at <a
68
-href="http://www.youtube.com/thetorproject">Youtube: Freedom4Internet</a>
69
-Know of a better video, or one translated into your language? Let us know!</p>
66
+<p>Freedom House a créé une vidéo qui montre comment récupérer et utiliser des
67
+passerelles Tor. S'il n'y a pas de vidéo ci-dessou, vous pouvez visionner
68
+cette vidéo sur <a href="http://www.youtube.com/freedom4internet">Youtube:
69
+Freedom4Internet</a>.  Vous connaissez une meilleure vidéo ou bien une autre
70
+qui est traduite dans votre langue ? Faîtes-le nous savoir !</p>
70 71
 
71 72
 <div class="center">
72 73
 <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
... ...
@@ -72,8 +72,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td>
72 72
 <td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
73 73
 <td>
74 74
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
75
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide
76
-du "chrooting" de Tor dans OpenBSD</a>
75
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide
76
+to chrooting Tor in OpenBSD</a>
77 77
 </td>
78 78
 </tr>
79 79
 
... ...
@@ -102,6 +102,13 @@ href="<package-androidbundle-alpha-sig>">sig</a>)</td>
102 102
 </tr>
103 103
 
104 104
 <tr>
105
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td>
106
+<td>Apple iPhone/iPod Touch</td>
107
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td>
108
+<td></td>
109
+</tr>
110
+
111
+<tr bgcolor="e5e5e5">
105 112
 <td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
106 113
 <td>Archives Tar de code source</td>
107 114
 <td>
... ...
@@ -225,14 +232,13 @@ aider à garder ceux que vous ne souhaitez pas perdre.
225 232
 </li>
226 233
 
227 234
 <li>
228
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du
229
-réseau Tor, mais <a
230
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il
231
-ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination
232
-finale</a>. Si vous envoyez des informations sensibles, vous devriez
233
-employer autant de précautions que lorsque vous êtes sur l'internet normal
234
-&mdash; utilisez HTTPS ou un chiffrement final similaire et des mécanismes
235
-d'authentification. 
235
+Tor anonymizes the origin of your traffic, and it encrypts everything inside
236
+the Tor network, but <a
237
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it
238
+can't encrypt your traffic between the Tor network and its final
239
+destination.</a> If you are communicating sensitive information, you should
240
+use as much care as you would on the normal scary Internet &mdash; use HTTPS
241
+or other end-to-end encryption and authentication.
236 242
 </li>
237 243
 
238 244
 <li>
... ...
@@ -90,11 +90,11 @@ un <a href="<page donate>">don exonéré d'impôt</a>.
90 90
 <div class="underline"></div>
91 91
 
92 92
 <ul>
93
-<li>02 May 2010: Tor 0.2.1.26 released as stable.  Fixes yet more OpenSSL
94
-compatibility issues and lets relays defend themselves from connection
95
-floods.  Read the <a
96
-href="https://blog.torproject.org/blog/tor-02126-stable-released">full
97
-announcement</a> for the list of changes.</li>
93
+<li>10 Octobre 2009: Tor 0.2.1.20 sort en version stable.  De nombreux problèmes
94
+de compatibilité OpenSSL ont été résolus et cette version permet aux relais
95
+de se défendre en cas de trop-plein de connexions. Lisez l'<a
96
+href="https://blog.torproject.org/blog/tor-02120-released">annonce</a> pour
97
+la mise à jour et les changements.</li>
98 98
 <li>29 mars 2010: Tor et Printfection lancent la Tor Store.  Plus de détails
99 99
 sont disponibles dans le <a href="<page
100 100
 press/2010-03-25-tor-store-press-release>">communiqué de presse</a>.</li>
... ...
@@ -33,7 +33,7 @@ Mac.</li>
33 33
 <li>Celle de Jacob (0xE012B42D).</li>
34 34
 <li>Celles d'Erinn (0x63FEE659) et (0xF1F5C9B5) signent généralement les paquets
35 35
 pour Linux.</li>
36
-<li>Mike's (0xDDC6C0AD) signs the Torbutton xpi.</li>
36
+<li>Celle de Mike (0xDDC6C0AD) signe le paquet xpi de Torbutton. </li>
37 37
 </ul>
38 38
 
39 39
 <h3>Étape zéro : Installer GnuPG</h3>
... ...
@@ -72,13 +72,13 @@ installé GnuPGavec les valeurs par défaut, le chemin devrait être celui-ci :
72 72
 <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --recv-keys 0x28988BF5</pre>
73 73
 
74 74
 <p><b>Mac et Linux</b></p>
75
-<p>Whether you have a Mac or you run Linux, you will need to use the terminal
76
-to run GnuPG. Mac users can find the terminal under "Applications". If you
77
-run Linux and use Gnome, the terminal should be under "Applications menu"
78
-and "Accessories". KDE users can find the terminal under "Menu" and
79
-"System".</p>
75
+<p>Si vous utilisez Mac or Linux, vous devrez utilisez la console pour exécuter
76
+GnuPG. Les utilisateurs de Mac trouveront la console sous "Applications". Si
77
+vous travaillez sous Linux et utilisez Gnome, la console devrait être dans
78
+le répertoire "Applications", sous-répertoire "Accessoires". Les
79
+utilisateurs de KDE pourront trouver la console sous "Menu" et "Système". </p>
80 80
 
81
-<p>To import the key 0x28988BF5, start the terminal and type:</p>
81
+<p>Pour importer la clé 0x28988BF5, démarrez la console et tapez:</p>
82 82
 
83 83
 <pre>gpg --recv-keys 0x28988BF5</pre>
84 84
 
... ...
@@ -97,58 +97,52 @@ Les empreintes des clés devraient être les suivantes :
97 97
 
98 98
 <pre>
99 99
 pub 1024D/28988BF5 2000-02-27
100
-      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
100
+Empreinte de clé = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5
101 101
 uid Roger Dingledine &lt;arma@mit.edu&gt;
102 102
 
103 103
 pub 3072R/165733EA 2004-07-03
104
-      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
104
+Empreinte de clé = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA
105 105
 uid Nick Mathewson &lt;nickm@alum.mit.edu&gt;
106 106
 uid Nick Mathewson &lt;nickm@wangafu.net&gt;
107 107
 uid Nick Mathewson &lt;nickm@freehaven.net&gt;
108 108
 
109 109
 pub 1024D/31B0974B 2003-07-17
110
-     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
110
+Empreinte de clé = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B
111 111
 uid Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
112 112
 uid Andrew Lewman &lt;andrew@lewman.com&gt;
113 113
 uid Andrew Lewman &lt;andrew@torproject.org&gt;
114 114
 sub 4096g/B77F95F7 2003-07-17
115 115
 
116 116
 pub 1024D/94C09C7F 1999-11-10
117
-      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
117
+Empreinte de clé = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F
118 118
 uid Peter Palfrader
119 119
 uid Peter Palfrader &lt;peter@palfrader.org&gt;
120 120
 uid Peter Palfrader &lt;weasel@debian.org&gt;
121 121
 
122 122
 pub 1024D/5FA14861 2005-08-17
123
-      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
123
+Empreinte de clé = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861
124 124
 uid Matt Edman &lt;edmanm@rpi.edu&gt;
125 125
 uid Matt Edman &lt;Matt_Edman@baylor.edu&gt;
126 126
 uid Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
127 127
 sub 4096g/EA654E59 2005-08-17
128 128
 
129 129
 pub 1024D/9D0FACE4 2008-03-11 [expires: 2010-10-07]
130
-      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
130
+Empreinte de clé = 12E4 04FF D3C9 31F9 3405 2D06 B884 1A91 9D0F ACE4
131 131
 uid Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
132 132
 sub 4096R/F8D04B59 2010-03-11 [expires: 2010-10-07]
133 133
 
134 134
 pub 2048R/63FEE659 2003-10-16
135
-      Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
135
+Empreinte de clé = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
136 136
 uid Erinn Clark &lt;erinn@torproject.org&gt;
137 137
 uid Erinn Clark &lt;erinn@debian.org&gt;
138 138
 uid Erinn Clark &lt;erinn@double-helix.org&gt;
139 139
 sub 2048R/EB399FD7 2003-10-16
140 140
 
141 141
 pub 1024D/F1F5C9B5 2010-02-03
142
-      Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
142
+Empreinte de clé = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5
143 143
 uid Erinn Clark &lt;erinn@torproject.org&gt;
144 144
 sub 1024g/7828F26A 2010-02-03
145 145
 
146
-pub   1024D/DDC6C0AD 2006-07-26
147
-      Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
148
-uid                  Mike Perry &lt;mikeperry@fscked.org&gt;
149
-uid                  Mike Perry &lt;mikepery@fscked.org&gt;
150
-sub   4096g/AF0A91D7 2006-07-26
151
-
152 146
 </pre>
153 147
 
154 148
 <h3>Étape trois : Vérifier les paquets téléchargés</h3>
... ...
@@ -169,32 +163,36 @@ les les fichiers sont enregistrés sur le bureau.</p>
169 163
 <p><b>Linux</b></p>
170 164
 <pre>gpg --verify /home/Alice/Desktop/tor-0.2.1.25.tar.gz.asc /home/Alice/Desktop/tor-0.2.1.25.tar.gz</pre>
171 165
 
172
-<p>After verifying, GnuPG will come back saying something like "Good signature"
173
-or "BAD signature". The output should look something like this:</p>
166
+<p>Après la vérification, GnuPG retournera un message du type "Signature
167
+valide" ou "Signature non valide". Le message devrait ressembler à ceci:</p>
174 168
 
175 169
 <pre>
176
-gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
177
-gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
178
-gpg: WARNING: This key is not certified with a trusted signature!
179
-gpg:          There is no indication that the signature belongs to the owner.
170
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
171
+gpg: Signature effectuée Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
172
+gpg: Signature valide de "Roger Dingledine &lt;arma@mit.edu&gt;"
173
+gpg:                 aka "Roger Dingledine &lt;arma@mit.edu&gt;"
174
+gpg: ATTENTION: Cette clé n'est pas certifiée par une signature valide
175
+gpg:          Rien n'indique que la signature appartienne au propriétaire.
180 176
 Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
181 177
 </pre>
182 178
 
183 179
 <p>
184
-Notice that there is a warning because you haven't assigned a trust index to
185
-this person. This means that GnuPG verified that the key made that
186
-signature, but it's up to you to decide if that key really belongs to the
187
-developer. The best method is to meet the developer in person and exchange
188
-key fingerprints.
180
+Notez qu'il y a une mise en garde du fait que vous n'avez pas assigné un
181
+index de confiance à cet utilisateur. Ceci signifie que votre programme a
182
+vérifié la clé qui a produit cette signature.  Il revient à l'utilisateur de
183
+décider si cette clé appartient réellement aux développeurs. La meilleur
184
+méthode est de les rencontrer en personne et d'échanger les empreintes gpg. 
189 185
 </p>
190 186
 
191
-<p>For your reference, this is an example of a <em>BAD</em> verification. It
192
-means that the signature and file contents do not match. In this case, you
193
-should not trust the file contents:</p>
187
+<p>Pour votre information, ceci est un exemple d'une <em>MAUVAISE</em>
188
+vérification. Il signifie que la signature et le contenu du fichier ne
189
+correspondent pas. Dans ce cas, vous ne devez pas faire confiance au contenu
190
+du fichier:</p>
194 191
 
195 192
 <pre>
196
-gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
197
-gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
193
+gpg --verify tor-0.1.0.17.tar.gz.asc
194
+gpg: Signature effectuée Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
195
+gpg: MAUVAISE signature de "Roger Dingledine &lt;arma@mit.edu&gt;"
198 196
 </pre>
199 197
 
200 198
 <p>Si vous faites tourner Tor sur Debian vous devriez lire les intructions sur
... ...
@@ -202,7 +200,7 @@ comment <a
202 200
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">importer
203 201
 ces clés dans apt</a>.</p>
204 202
 
205
-<p>If you wish to learn more about GPG, see <a
203
+<p>Si vous voulez en savoir plus sur GPG, référez vous à <a
206 204
 href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
207 205
 
208 206
 </div>
... ...
@@ -71,8 +71,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td>
71 71
 <td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
72 72
 <td>
73 73
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
74
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik
75
-do chrootowania Tora w OpenBSD</a>
74
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide
75
+to chrooting Tor in OpenBSD</a>
76 76
 </td>
77 77
 </tr>
78 78
 
... ...
@@ -101,6 +101,13 @@ href="<package-androidbundle-alpha-sig>">podpis</a>)</td>
101 101
 </tr>
102 102
 
103 103
 <tr>
104
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td>
105
+<td>Apple iPhone/iPod Touch</td>
106
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td>
107
+<td></td>
108
+</tr>
109
+
110
+<tr bgcolor="e5e5e5">
104 111
 <td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
105 112
 <td>Source tarballs</td>
106 113
 <td>
... ...
@@ -224,14 +231,13 @@ ochronie ciasteczek, których nie chcesz stracić.
224 231
 </li>
225 232
 
226 233
 <li>
227
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko wewnątrz
228
-sieci Tora, ale <a
229
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
230
-może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli
231
-wysyłasz prywatne informacje, powinieneś/aś wkładać w ich ochronę tyle
232
-wysiłku, ile normalnie byś wkładał/a w normalnym, przerażającym internecie
233
-&mdash; używaj HTTPS lub innego protokołu uwierzytelniania i szyfrowania
234
-nadawca-odbiorca.
234
+Tor anonymizes the origin of your traffic, and it encrypts everything inside
235
+the Tor network, but <a
236
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it
237
+can't encrypt your traffic between the Tor network and its final
238
+destination.</a> If you are communicating sensitive information, you should
239
+use as much care as you would on the normal scary Internet &mdash; use HTTPS
240
+or other end-to-end encryption and authentication.
235 241
 </li>
236 242
 
237 243
 <li>
... ...
@@ -32,19 +32,21 @@ associés à un projet aussi important."
32 32
 </blockquote>
33 33
  -- Casey Shorr, Directeur général de Printfection</p>
34 34
 
35
-<p>Tor's tools and technologies are already used by millions of people to
36
-protect their activities online.  These users include journalists and human
37
-rights workers in politically rigid countries communicating with
38
-whistleblowers and dissidents.  Law enforcement officers on Internet sting
39
-operations stay anonymous with Tor, as do people wanting to post socially
40
-sensitive information in chat rooms, like rape or abuse survivors and those
41
-with illnesses.  The Tor network also provides protection for people looking
42
-for another layer of privacy from the millions of websites and ISPs bent on
43
-collecting private information and tracking their moves online.</p>
44
-
45
-<p>Tor welcomes your support through purchasing of Tor branded items and
46
-through the consistent donations of thousands of individuals through our <a
47
-href="<page donate>">various methods of donation</a>.  </p>
35
+<p>Les outils et les technologies de Tor sont déjà utilisées par des centaines
36
+de milliers de personnes pour protéger leurs activités en ligne. Ces
37
+utilisateurs sont des journalistes, des défenseurs des droits de l'homme
38
+dans les pays politiquement rigides qui communiquent avec des dissidents et
39
+des activistes. Les enquêtes menées par la Police restent anonymes grâce à
40
+Tor et de la même manière les personnes désirant discuter de sujets
41
+socialement sensibles tels que leur maladie, le viol ou les autres abus
42
+qu'ils ont subis peuvent le faire en toute quiétude. Le réseau Tor protège
43
+également les personnes à la recherche d'un autre niveau de respect de leur
44
+vie privée des millions de sites web et de FAI qui pratiquent la collecte
45
+d'information privée et qui tracent leurs activités en ligne.</p>
46
+
47
+<p>Tor compte sur votre soutien par l'achat de produits portant le logo Tor et
48
+par les dons de milliers de personnes à travers les <a href="<page donate>">
49
+différentes méthodes proposées</a>.  </p>
48 50
 
49 51
 <h2>A PROPOS DU PROJET TOR</h2>
50 52
 
... ...
@@ -294,38 +294,42 @@ nouveaux concepts. Tous les changements sont dans le code source et peuvent
294 294
     <a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a>
295 295
   </td>
296 296
   <td>
297
-    <small><em>The performance improvements that were implemented in the last
298
-phase have been released in Tor version 0.2.1.7-alpha. Users can download
299
-this development version from the Tor homepage and test the improvements
300
-with minimal effort. Further, two bugfixes (<a
301
-href="https://trac.torproject.org/projects/tor/ticket/767">1</a>, <a
302
-href="https://trac.torproject.org/projects/tor/ticket/814">2</a>)  that were
303
-found in the course of this project have been backported to the stable
304
-branch and will be included with the next stable version
305
-0.2.0.32.</em></small> <br/> <small><em>The main focus of the past 31 days
306
-was to perform new measurements to see whether the improvements are
307
-effective or not.  Measurements were conducted for two days in the time of
308
-November 6th to 8th. Unfortunately, the Tor network suffered a serious
309
-problem in this time: An expired directory authority certificate produced
310
-huge amounts of traffic within the Tor network which <a
311
-href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forced many
312
-operators to shut down their relays</a>. A second measurement was performed
313
-between 13th and 15th. The raw data are available <a
314
-href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">here</a>
315
-(40 MB). But results show that the overall network performance is still
316
-worse than in June 2008 when the first hidden service measurements have been
317
-performed. This becomes visible when comparing requests to the Tor
318
-directories which have not been affected by the performance improvements and
319
-which exhibit significantly worse performance than before. The effects of
320
-performance improvements are visible, but absolute values are not comparable
321
-at this time. New measurements will be conducted in December in the hope
322
-that the effects of this problem have mitigated.</em></small> <br/>
323
-<small><em>Further, there might be a <a
324
-href="https://trac.torproject.org/projects/tor/ticket/847">bug</a> in the
325
-way how Tor downloads directory information during bootstrapping. Even
326
-though this is not related to hidden services, an improvement would benefit
327
-hidden service publication, too. Part of the work during the upcoming 30
328
-days will be to investigate this bug.  </em></small>
297
+    <small><em>Les améliorations de performance qui ont été implémentées lors de
298
+la dernière phase ont été livrées dans la version 0.2.1.7-alpha de Tor. Les
299
+utilisateurs peuvent télécharger cette version en développement depuis la
300
+page d'accueil de Tor et tester ainsi les améliorations au prix d'un effort
301
+minime. De plus, deux corrections de bugs (<a
302
+href="http://bugs.noreply.org/flyspray/index.php?id=767&amp;do=details">1</a>,
303
+<a
304
+href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">2</a>)
305
+qui avaient été découverts au cours de ce projet ont été rétroportées dans
306
+la branche stable et seront incluses dans la prochaine version stable
307
+0.2.0.31.</em></small> <br/> <small><em>L'objectif principal des 31 derniers
308
+jours a été de se concentrer sur de nouvelles mesures afin de vérifier
309
+l'état des améliorations.  Les mesures se sont déroulées sur deux jours
310
+entre le 6 et le 8 novembre. Malheureusement, le réseau Tor a connu un
311
+problème sérieux pendant cette période: un certificat périmé d'une autorité
312
+d'annuaire a provoqué une grande quantité de trafic au sein du réseau Tor ce
313
+qui a <a
314
+href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forcé un
315
+grand nombre d'opérateurs à fermer leur relais</a>. Une seconde mesure a été
316
+réalisée entre le 13 et le 15. Les données brutes sont disponibles <a
317
+href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">ici</a>
318
+(40Mo). Néanmoins, les résultats montrent que les performances globales du
319
+réseau sont encore plus mauvaises qu'au mois de juin 2008, date de la
320
+première mesure sur les services cachés. Ceci est visible quand on observe
321
+les requêtes vers les annuaires Tor qui n'ont pas été touchées par les
322
+améliorations et qui montrent une performance plus mauvaise
323
+qu'auparavant. Les effets sur l'amélioration des performances sont bien
324
+visibles même si les valeurs absolues ne sont pas comparables pour le
325
+moment. De nouvelles mesures seront lancées en décembre dans l'espoir de
326
+voir les effets de ce problème réduits.</em></small> <br/> <small><em>De
327
+plus, il y a peut-être un <a
328
+href="http://bugs.noreply.org/flyspray/index.php?id=847&amp;do=details">bug</a>
329
+dans la manière dont Tor télécharge les informations d'annuaire pendant
330
+l'amorçage. Même si cela n'est pas lié aux services cachés, une amélioration
331
+de ce côté profiterait quand même à ces derniers. Une partie du travail pour
332
+les 30 jours à venir concernera ce bug.  </em></small>
329 333
   </td>
330 334
 </tr>
331 335
 
... ...
@@ -73,8 +73,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td>
73 73
 <td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; установка</kbd></td>
74 74
 <td>
75 75
 <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
76
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Инструкция
77
-по процессу изменения корневого каталога Tor в OpenBSD</a>
76
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide
77
+to chrooting Tor in OpenBSD</a>
78 78
 </td>
79 79
 </tr>
80 80
 
... ...
@@ -103,6 +103,13 @@ href="<package-androidbundle-alpha-sig>">sig</a>)</td>
103 103
 </tr>
104 104
 
105 105
 <tr>
106
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td>
107
+<td>Apple iPhone/iPod Touch</td>
108
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td>
109
+<td></td>
110
+</tr>
111
+
112
+<tr bgcolor="e5e5e5">
106 113
 <td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
107 114
 <td>Tar-архивы источника</td>
108 115
 <td>
... ...
@@ -228,14 +235,13 @@ href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может пом
228 235
 </li>
229 236
 
230 237
 <li>
231
-Tor удаляет детали, определяющие происхождение вашего трафика, а также
232
-шифрует любую информацию внутри сети Tor, но <a
233
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
234
-он не может шифровать ваш трафик между сетью Tor и ее окончательным пунктом
235
-назначения. </a> Если вы передаете конфиденциальную информацию, то должны
236
-быть также осторожны, как если бы вы использовали обычное незащищенное
237
-Интернет соединение; используйте HTTPS или другое сквозное кодирование и
238
-аутентификацию.
238
+Tor anonymizes the origin of your traffic, and it encrypts everything inside
239
+the Tor network, but <a
240
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it
241
+can't encrypt your traffic between the Tor network and its final
242
+destination.</a> If you are communicating sensitive information, you should
243
+use as much care as you would on the normal scary Internet &mdash; use HTTPS
244
+or other end-to-end encryption and authentication.
239 245
 </li>
240 246
 
241 247
 <li>
... ...
@@ -358,25 +358,12 @@ href="#securityissues">Existe-t-il d'autres problèmes que je dois connaître
358 358
 ?</a></strong>
359 359
 
360 360
 <p>
361
-Il existe quelques failles de sécurité sur Torbutton (qui sont toutes dues à
362
-des <a href="design/index.html#FirefoxBugs">bugs de sécurité de
363
-Firefox</a>). La plus importante en ce qui concerne l'anonymat est qu'il est
364
-possible d'utiliser du javascript pour encapsuler l'objet Date afin qu'il
365
-remonte votre fuseau horaire dans Firefox 2 et le code de dissimulation du
366
-fuseau horaire ne fonctionne pas du tout sous Firefox 3. Nous travaillons en
367
-lien avec l'équipe de Firefox pour résoudre l'un des bugs, <a
368
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> ou
369
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a>
370
-pour régler ce problème. Dans le même temps, il est possible de fixer la
371
-variable d'environnement <b>TZ</b> à <b>UTC</b> pour faire en sorte que le
372
-navigateur utilise UTC comme fuseau horaire. Sous Linux, vous pouvez ajouter
373
-<b>export TZ=UTC</b> au script /usr/bin/firefox ou éditer le fichier bashrc
374
-de votre système de la même manière. Sous Windows, vous pouvez soit régler
375
-une <a href="http://support.microsoft.com/kb/310519">variable
376
-d'environnement utilisateur ou système</a> pour TZ via les propriétés de Mon
377
-Poste de travail. Sous MacOS, la situation est <a
378
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">beaucoup
379
-plus compliquée</a> malheureusement.
361
+
362
+There are a few known security issues with Torbutton (all of which are due
363
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security
364
+bugs</a>).  However, most of these relate to fingerprinting issues, as
365
+opposed to outright anonymity leaks.
366
+
380 367
 </p>
381 368
 
382 369
 <p>
... ...
@@ -338,24 +338,12 @@ fałszowania żądań cross-site (między stronami).
338 338
 >Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong>
339 339
 
340 340
 <p>
341
+
341 342
 There are a few known security issues with Torbutton (all of which are due
342 343
 to <a href="design/index.html#FirefoxBugs">unfixed Firefox security
343
-bugs</a>). The most important for anonymity is that it is possible to unmask
344
-the javascript hooks that wrap the Date object to conceal your timezone in
345
-Firefox 2, and the timezone masking code does not work at all on Firefox
346
-3. We are working with the Firefox team to fix one of <a
347
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> or
348
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a>
349
-to address this. In the meantime, it is possible to set the <b>TZ</b>
350
-environment variable to <b>UTC</b> to cause the browser to use UTC as your
351
-timezone. Under Linux, you can add an <b>export TZ=UTC</b> to the
352
-/usr/bin/firefox script, or edit your system bashrc to do the same. Under
353
-Windows, you can set either a <a
354
-href="http://support.microsoft.com/kb/310519">User or System Environment
355
-Variable</a> for TZ via My Computer's properties. In MacOS, the situation is
356
-<a
357
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">a
358
-lot more complicated</a>, unfortunately.
344
+bugs</a>).  However, most of these relate to fingerprinting issues, as
345
+opposed to outright anonymity leaks.
346
+
359 347
 </p>
360 348
 
361 349
 <p>
... ...
@@ -372,26 +372,12 @@ href="#securityissues">Есть ли другие аспекты, о котор
372 372
 задуматься?</a></strong>
373 373
 
374 374
 <p>
375
-Есть несколько проблем безопасности, связанных с Torbutton (все они связаны
376
-с <a href="design/index.html#FirefoxBugs">неисправленными багами
377
-безопасности браузера Firefox</a>). Самое главное для анонимности это то,
378
-что возможно обнаружить методы javascript, которые оборачивают объект числа,
379
-чтобы маскировать вашу временную зону в Firefox 2, но код маскирования
380
-временной зоны вообще не работает в браузере Firefox 3. Мы работаем с
381
-ребятами из команды Firefox над исправлением <a
382
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Бага 399274</a>
383
-или <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Бага
384
-419598</a>, чтобы решить эту проблему. В настоящее время можно установить
385
-среду <b>временной зоны</b>, регулируемую UTC, чтобы браузер использовал
386
-<b>UTC</b> в качестве вашей временной зоны. Под ОС Linux, вы можете добавить
387
-<b>экспорт TZ=UTC (export TZ=UTC)</b> к скрипту /usr/bin/firefox, или
388
-отредактировать ваш системный bashrc, чтобы сделать то же самое. Под ОС
389
-Windows, вы можете либо установить <a
390
-href="http://support.microsoft.com/kb/310519">Пользовательскую или Системную
391
-Среду Переменной</a> для временной зоны через свойства значка Мой
392
-Компьютер. Под ОС MacOS, ситуация, к сожалению, <a
393
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">намного
394
-сложнее</a>.
375
+
376
+There are a few known security issues with Torbutton (all of which are due
377
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security
378
+bugs</a>).  However, most of these relate to fingerprinting issues, as
379
+opposed to outright anonymity leaks.
380
+
395 381
 </p>
396 382
 
397 383
 <p>
398 384