Runa A. Sandvik commited on 2010-06-30 21:50:17
Zeige 15 geänderte Dateien mit 200 Einfügungen und 212 Löschungen.
... | ... |
@@ -24,12 +24,13 @@ stabilité. |
24 | 24 |
</p> |
25 | 25 |
|
26 | 26 |
<p> |
27 |
-You'll need to set up our package repository before you can fetch |
|
28 |
-Vidalia. First, you need to figure out the name of your distribution. If |
|
29 |
-you're using Ubuntu 9.10 or 10.04, it's "karmic", while 9.04 is "jaunty", |
|
30 |
-8.10 is "intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's |
|
31 |
-"etch", and Debian Lenny is "lenny". Then add this line to your |
|
32 |
-<tt>/etc/apt/sources.list</tt> file:<br /> |
|
27 |
+En revanche, vous devez utiliser notre dépôt de paquets avant d'installer |
|
28 |
+Vidalia. D'abord, vous devez prendre connaissance du nom de votre |
|
29 |
+distribution. Si vous utilisez Ubuntu 9.10, son nom est "karmic" alors que |
|
30 |
+la version 9.04 s'appelle "jaunty", la 8.10 "intrepid" et la 8.04 |
|
31 |
+"hardy". Si vous utilisez Debian Etch, le nom du dépôt est "etch"; "lenny" |
|
32 |
+pour Debian Lenny. Ajoutez ensuite cette ligne à votre fichier |
|
33 |
+<tt>/etc/apt/sources.list</tt>:<br /> |
|
33 | 34 |
<pre> |
34 | 35 |
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
35 | 36 |
</pre> |
... | ... |
@@ -47,12 +47,12 @@ et de correction de failles de sécurité. |
47 | 47 |
</p> |
48 | 48 |
|
49 | 49 |
<p> |
50 |
-You'll need to set up our package repository before you can fetch |
|
51 |
-Tor. First, you need to figure out the name of your distribution. If you're |
|
52 |
-using Ubuntu 9.10 or 10.04, it's "karmic", while 9.04 is "jaunty", 8.10 is |
|
53 |
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch", |
|
54 |
-and Debian Lenny is "lenny". Then add this line to your |
|
55 |
-<tt>/etc/apt/sources.list</tt> file:<br /> |
|
50 |
+Vous aurez besoin d'utiliser notre dépôt de paquets avant de récupérer |
|
51 |
+Tor. Vous aurez d'abord besoin de connaître le nom de votre distribution. Si |
|
52 |
+vous utilisez Ubuntu 9.10, il s'agit de "karmic" alors que pour la 9/04 |
|
53 |
+c'est "jaunty", la 8.10 c'est "intrepid" et la 8.04 c'est "hardy". Si vous |
|
54 |
+utilisez Debian Etch, c'est "etch", et Debian Lenny c'est "lenny". Ajoutez |
|
55 |
+ensuite cette ligne à votre fichier <tt>/etc/apt/sources.list</tt> :<br /> |
|
56 | 56 |
<pre> |
57 | 57 |
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main |
58 | 58 |
</pre> |
... | ... |
@@ -28,16 +28,16 @@ Tor</a></h2> |
28 | 28 |
<br /> |
29 | 29 |
|
30 | 30 |
<p> |
31 |
-The install for Macintosh OS X bundles <a href="<page index>">Tor</a>, <a |
|
32 |
-href="<page vidalia/index>">Vidalia</a> (a graphical interface for Tor), <a |
|
33 |
-href="<page torbutton/index>">Torbutton</a>, and <a |
|
34 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (a web |
|
35 |
-proxy) into one package, with the four applications pre-configured to work |
|
36 |
-together. Download either the <a |
|
37 |
-href="../<package-osx-bundle-stable>">stable</a> or the <a |
|
38 |
-href="../<package-osx-bundle-alpha>">experimental</a> version of the OS X |
|
39 |
-bundle for Intel, or look for more options on the <a href="<page |
|
40 |
-download>">download page</a>. |
|
31 |
+L'installeur pour Macintosh OS X inclut <a href="<page index>">Tor</a>, <a |
|
32 |
+href="<page vidalia/index>">Vidalia</a> (une interface graphique pour Tor), |
|
33 |
+<a href="<page torbutton/index>">Torbutton</a> et <a |
|
34 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy |
|
35 |
+web) dans un seul paquet. Les quatres applications sont pré-configurées pour |
|
36 |
+fonctionner ensemble. Vous pouvez télécharger soit <a |
|
37 |
+href="../<package-osx-bundle-stable>">la version stable</a>, soit <a |
|
38 |
+href="../<package-osx-bundle-alpha>">la version expérimentale</a> du pack |
|
39 |
+pour OS X ou consulter la <a href="<page download>">page des |
|
40 |
+téléchargements</a> pour plus d'options. |
|
41 | 41 |
</p> |
42 | 42 |
|
43 | 43 |
<p>Une fois que vous avez téléchargé le fichier dmg, double-cliquez dessus pour |
... | ... |
@@ -22,8 +22,9 @@ n'utilisez pas d'adresse publique, vous pouvez faire tourner un service |
22 | 22 |
caché derrière votre pare-feu. |
23 | 23 |
</p> |
24 | 24 |
|
25 |
-<p>If you have Tor installed, you can see hidden services in action by visiting |
|
26 |
-<a href="http://duskgytldkxiuqc6.onion/">our example hidden service</a>. |
|
25 |
+<p>Si vous avez installé Tor, vous pouvez accéder à des services cachés actifs |
|
26 |
+sur le web en visitant <a href="http://duskgytldkxiuqc6.onion/">notre |
|
27 |
+exemple de service caché</a>. |
|
27 | 28 |
</p> |
28 | 29 |
|
29 | 30 |
<p>Ce « howto » décrit les étapes pour paramétrer votre propre site web en |
... | ... |
@@ -134,12 +135,13 @@ représentant un service caché. Actuellement elles sont toutes en commentaire |
134 | 135 |
désactivés. Chaque groupe de lignes consiste en une ligne |
135 | 136 |
<var>HiddenServiceDir</var>, et une ou plus <var>HiddenServicePort</var> : </p> |
136 | 137 |
<ul> |
137 |
-<li><var>HiddenServiceDir</var> is a directory where Tor will store information |
|
138 |
-about that hidden service. In particular, Tor will create a file here named |
|
139 |
-<var>hostname</var> which will tell you the onion URL. You don't need to |
|
140 |
-add any files to this directory. Make sure this is not the same directory as |
|
141 |
-the hidserv directory you created when setting up thttpd, as your |
|
142 |
-HiddenServiceDir contains secret information!</li> |
|
138 |
+<li><var>HiddenServiceDir</var> est un répertoire où Tor va stocker les |
|
139 |
+informations à propos du service caché. En particulier, Tor va y créer un |
|
140 |
+fichier, nommé <var>hostname</var> qui va vous donner le nom oignon de |
|
141 |
+l'URL. Vous n'avez pas à ajouter d'autre fichier dans ce |
|
142 |
+répertoire. Vérifiez qu'il ne s'agit pas du même répertoire que le |
|
143 |
+répertoire hidserv créé lors de l'installation de thttpd, car le |
|
144 |
+HiddenServiceDir contient des informations confidentielles !</li> |
|
143 | 145 |
<li><var>HiddenServicePort</var> vous permet de spécifier un port virtuel (c'est |
144 | 146 |
celui que les gens penseront utiliser en accédant à votre service) et une |
145 | 147 |
adresse IP et un port pour les redirections vers ce port virtuel.</li> |
... | ... |
@@ -153,11 +155,12 @@ HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ |
153 | 155 |
HiddenServicePort 80 127.0.0.1:5222 |
154 | 156 |
</pre> |
155 | 157 |
|
156 |
-<p>You're going to want to change the <var>HiddenServiceDir</var> line, so it |
|
157 |
-points to an actual directory that is readable/writeable by the user that |
|
158 |
-will be running Tor. The above line should work if you're using the OS X Tor |
|
159 |
-package. On Unix, try "/home/username/hidden_service/" and fill in your own |
|
160 |
-username in place of "username". On Windows you might pick:</p> |
|
158 |
+<p>Vous allez avoir à changer la ligne <var>HiddenServiceDir</var>, pour |
|
159 |
+qu'elle pointe vers le répertoire qui est accessible en lecture/écriture par |
|
160 |
+l'utilisateur qui utilise Tor. L'exemple ci-dessus devrait fonctionner si |
|
161 |
+vous utilisez le paquet Tor OS X. Sous Unix, essayez |
|
162 |
+"/home/username/hidserv/" et remplacez "username" par votre propre nom de |
|
163 |
+login. Sous Windows vous pouvez choisir:</p> |
|
161 | 164 |
<pre> |
162 | 165 |
HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ |
163 | 166 |
HiddenServicePort 80 127.0.0.1:5222 |
... | ... |
@@ -63,10 +63,11 @@ le configurer et si vous avez des problèmes, n'hésitez pas à nous demander |
63 | 63 |
de l'aide. |
64 | 64 |
</p> |
65 | 65 |
|
66 |
-<p>Freedom House has produced a video on how to get and use Tor bridges. If |
|
67 |
-you don't see a video below, view it at <a |
|
68 |
-href="http://www.youtube.com/thetorproject">Youtube: Freedom4Internet</a> |
|
69 |
-Know of a better video, or one translated into your language? Let us know!</p> |
|
66 |
+<p>Freedom House a créé une vidéo qui montre comment récupérer et utiliser des |
|
67 |
+passerelles Tor. S'il n'y a pas de vidéo ci-dessou, vous pouvez visionner |
|
68 |
+cette vidéo sur <a href="http://www.youtube.com/freedom4internet">Youtube: |
|
69 |
+Freedom4Internet</a>. Vous connaissez une meilleure vidéo ou bien une autre |
|
70 |
+qui est traduite dans votre langue ? Faîtes-le nous savoir !</p> |
|
70 | 71 |
|
71 | 72 |
<div class="center"> |
72 | 73 |
<p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p> |
... | ... |
@@ -72,8 +72,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td> |
72 | 72 |
<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
73 | 73 |
<td> |
74 | 74 |
<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
75 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
76 |
-du "chrooting" de Tor dans OpenBSD</a> |
|
75 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
76 |
+to chrooting Tor in OpenBSD</a> |
|
77 | 77 |
</td> |
78 | 78 |
</tr> |
79 | 79 |
|
... | ... |
@@ -102,6 +102,13 @@ href="<package-androidbundle-alpha-sig>">sig</a>)</td> |
102 | 102 |
</tr> |
103 | 103 |
|
104 | 104 |
<tr> |
105 |
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td> |
|
106 |
+<td>Apple iPhone/iPod Touch</td> |
|
107 |
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td> |
|
108 |
+<td></td> |
|
109 |
+</tr> |
|
110 |
+ |
|
111 |
+<tr bgcolor="e5e5e5"> |
|
105 | 112 |
<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
106 | 113 |
<td>Archives Tar de code source</td> |
107 | 114 |
<td> |
... | ... |
@@ -225,14 +232,13 @@ aider à garder ceux que vous ne souhaitez pas perdre. |
225 | 232 |
</li> |
226 | 233 |
|
227 | 234 |
<li> |
228 |
-Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du |
|
229 |
-réseau Tor, mais <a |
|
230 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il |
|
231 |
-ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination |
|
232 |
-finale</a>. Si vous envoyez des informations sensibles, vous devriez |
|
233 |
-employer autant de précautions que lorsque vous êtes sur l'internet normal |
|
234 |
-— utilisez HTTPS ou un chiffrement final similaire et des mécanismes |
|
235 |
-d'authentification. |
|
235 |
+Tor anonymizes the origin of your traffic, and it encrypts everything inside |
|
236 |
+the Tor network, but <a |
|
237 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it |
|
238 |
+can't encrypt your traffic between the Tor network and its final |
|
239 |
+destination.</a> If you are communicating sensitive information, you should |
|
240 |
+use as much care as you would on the normal scary Internet — use HTTPS |
|
241 |
+or other end-to-end encryption and authentication. |
|
236 | 242 |
</li> |
237 | 243 |
|
238 | 244 |
<li> |
... | ... |
@@ -90,11 +90,11 @@ un <a href="<page donate>">don exonéré d'impôt</a>. |
90 | 90 |
<div class="underline"></div> |
91 | 91 |
|
92 | 92 |
<ul> |
93 |
-<li>02 May 2010: Tor 0.2.1.26 released as stable. Fixes yet more OpenSSL |
|
94 |
-compatibility issues and lets relays defend themselves from connection |
|
95 |
-floods. Read the <a |
|
96 |
-href="https://blog.torproject.org/blog/tor-02126-stable-released">full |
|
97 |
-announcement</a> for the list of changes.</li> |
|
93 |
+<li>10 Octobre 2009: Tor 0.2.1.20 sort en version stable. De nombreux problèmes |
|
94 |
+de compatibilité OpenSSL ont été résolus et cette version permet aux relais |
|
95 |
+de se défendre en cas de trop-plein de connexions. Lisez l'<a |
|
96 |
+href="https://blog.torproject.org/blog/tor-02120-released">annonce</a> pour |
|
97 |
+la mise à jour et les changements.</li> |
|
98 | 98 |
<li>29 mars 2010: Tor et Printfection lancent la Tor Store. Plus de détails |
99 | 99 |
sont disponibles dans le <a href="<page |
100 | 100 |
press/2010-03-25-tor-store-press-release>">communiqué de presse</a>.</li> |
... | ... |
@@ -33,7 +33,7 @@ Mac.</li> |
33 | 33 |
<li>Celle de Jacob (0xE012B42D).</li> |
34 | 34 |
<li>Celles d'Erinn (0x63FEE659) et (0xF1F5C9B5) signent généralement les paquets |
35 | 35 |
pour Linux.</li> |
36 |
-<li>Mike's (0xDDC6C0AD) signs the Torbutton xpi.</li> |
|
36 |
+<li>Celle de Mike (0xDDC6C0AD) signe le paquet xpi de Torbutton. </li> |
|
37 | 37 |
</ul> |
38 | 38 |
|
39 | 39 |
<h3>Étape zéro : Installer GnuPG</h3> |
... | ... |
@@ -72,13 +72,13 @@ installé GnuPGavec les valeurs par défaut, le chemin devrait être celui-ci : |
72 | 72 |
<pre>C:\Program Files\Gnu\GnuPg\gpg.exe --recv-keys 0x28988BF5</pre> |
73 | 73 |
|
74 | 74 |
<p><b>Mac et Linux</b></p> |
75 |
-<p>Whether you have a Mac or you run Linux, you will need to use the terminal |
|
76 |
-to run GnuPG. Mac users can find the terminal under "Applications". If you |
|
77 |
-run Linux and use Gnome, the terminal should be under "Applications menu" |
|
78 |
-and "Accessories". KDE users can find the terminal under "Menu" and |
|
79 |
-"System".</p> |
|
75 |
+<p>Si vous utilisez Mac or Linux, vous devrez utilisez la console pour exécuter |
|
76 |
+GnuPG. Les utilisateurs de Mac trouveront la console sous "Applications". Si |
|
77 |
+vous travaillez sous Linux et utilisez Gnome, la console devrait être dans |
|
78 |
+le répertoire "Applications", sous-répertoire "Accessoires". Les |
|
79 |
+utilisateurs de KDE pourront trouver la console sous "Menu" et "Système". </p> |
|
80 | 80 |
|
81 |
-<p>To import the key 0x28988BF5, start the terminal and type:</p> |
|
81 |
+<p>Pour importer la clé 0x28988BF5, démarrez la console et tapez:</p> |
|
82 | 82 |
|
83 | 83 |
<pre>gpg --recv-keys 0x28988BF5</pre> |
84 | 84 |
|
... | ... |
@@ -97,58 +97,52 @@ Les empreintes des clés devraient être les suivantes : |
97 | 97 |
|
98 | 98 |
<pre> |
99 | 99 |
pub 1024D/28988BF5 2000-02-27 |
100 |
- Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
100 |
+Empreinte de clé = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
|
101 | 101 |
uid Roger Dingledine <arma@mit.edu> |
102 | 102 |
|
103 | 103 |
pub 3072R/165733EA 2004-07-03 |
104 |
- Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA |
|
104 |
+Empreinte de clé = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA |
|
105 | 105 |
uid Nick Mathewson <nickm@alum.mit.edu> |
106 | 106 |
uid Nick Mathewson <nickm@wangafu.net> |
107 | 107 |
uid Nick Mathewson <nickm@freehaven.net> |
108 | 108 |
|
109 | 109 |
pub 1024D/31B0974B 2003-07-17 |
110 |
- Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B |
|
110 |
+Empreinte de clé = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B |
|
111 | 111 |
uid Andrew Lewman (phobos) <phobos@rootme.org> |
112 | 112 |
uid Andrew Lewman <andrew@lewman.com> |
113 | 113 |
uid Andrew Lewman <andrew@torproject.org> |
114 | 114 |
sub 4096g/B77F95F7 2003-07-17 |
115 | 115 |
|
116 | 116 |
pub 1024D/94C09C7F 1999-11-10 |
117 |
- Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F |
|
117 |
+Empreinte de clé = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F |
|
118 | 118 |
uid Peter Palfrader |
119 | 119 |
uid Peter Palfrader <peter@palfrader.org> |
120 | 120 |
uid Peter Palfrader <weasel@debian.org> |
121 | 121 |
|
122 | 122 |
pub 1024D/5FA14861 2005-08-17 |
123 |
- Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 |
|
123 |
+Empreinte de clé = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 |
|
124 | 124 |
uid Matt Edman <edmanm@rpi.edu> |
125 | 125 |
uid Matt Edman <Matt_Edman@baylor.edu> |
126 | 126 |
uid Matt Edman <edmanm2@cs.rpi.edu> |
127 | 127 |
sub 4096g/EA654E59 2005-08-17 |
128 | 128 |
|
129 | 129 |
pub 1024D/9D0FACE4 2008-03-11 [expires: 2010-10-07] |
130 |
- Key fingerprint = 12E4 04FF D3C9 31F9 3405 2D06 B884 1A91 9D0F ACE4 |
|
130 |
+Empreinte de clé = 12E4 04FF D3C9 31F9 3405 2D06 B884 1A91 9D0F ACE4 |
|
131 | 131 |
uid Jacob Appelbaum <jacob@appelbaum.net> |
132 | 132 |
sub 4096R/F8D04B59 2010-03-11 [expires: 2010-10-07] |
133 | 133 |
|
134 | 134 |
pub 2048R/63FEE659 2003-10-16 |
135 |
- Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
|
135 |
+Empreinte de clé = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 |
|
136 | 136 |
uid Erinn Clark <erinn@torproject.org> |
137 | 137 |
uid Erinn Clark <erinn@debian.org> |
138 | 138 |
uid Erinn Clark <erinn@double-helix.org> |
139 | 139 |
sub 2048R/EB399FD7 2003-10-16 |
140 | 140 |
|
141 | 141 |
pub 1024D/F1F5C9B5 2010-02-03 |
142 |
- Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
|
142 |
+Empreinte de clé = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 |
|
143 | 143 |
uid Erinn Clark <erinn@torproject.org> |
144 | 144 |
sub 1024g/7828F26A 2010-02-03 |
145 | 145 |
|
146 |
-pub 1024D/DDC6C0AD 2006-07-26 |
|
147 |
- Key fingerprint = BECD 90ED D1EE 8736 7980 ECF8 1B0C A30C DDC6 C0AD |
|
148 |
-uid Mike Perry <mikeperry@fscked.org> |
|
149 |
-uid Mike Perry <mikepery@fscked.org> |
|
150 |
-sub 4096g/AF0A91D7 2006-07-26 |
|
151 |
- |
|
152 | 146 |
</pre> |
153 | 147 |
|
154 | 148 |
<h3>Étape trois : Vérifier les paquets téléchargés</h3> |
... | ... |
@@ -169,32 +163,36 @@ les les fichiers sont enregistrés sur le bureau.</p> |
169 | 163 |
<p><b>Linux</b></p> |
170 | 164 |
<pre>gpg --verify /home/Alice/Desktop/tor-0.2.1.25.tar.gz.asc /home/Alice/Desktop/tor-0.2.1.25.tar.gz</pre> |
171 | 165 |
|
172 |
-<p>After verifying, GnuPG will come back saying something like "Good signature" |
|
173 |
-or "BAD signature". The output should look something like this:</p> |
|
166 |
+<p>Après la vérification, GnuPG retournera un message du type "Signature |
|
167 |
+valide" ou "Signature non valide". Le message devrait ressembler à ceci:</p> |
|
174 | 168 |
|
175 | 169 |
<pre> |
176 |
-gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5 |
|
177 |
-gpg: Good signature from "Roger Dingledine <arma@mit.edu>" |
|
178 |
-gpg: WARNING: This key is not certified with a trusted signature! |
|
179 |
-gpg: There is no indication that the signature belongs to the owner. |
|
170 |
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz |
|
171 |
+gpg: Signature effectuée Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 |
|
172 |
+gpg: Signature valide de "Roger Dingledine <arma@mit.edu>" |
|
173 |
+gpg: aka "Roger Dingledine <arma@mit.edu>" |
|
174 |
+gpg: ATTENTION: Cette clé n'est pas certifiée par une signature valide |
|
175 |
+gpg: Rien n'indique que la signature appartienne au propriétaire. |
|
180 | 176 |
Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 |
181 | 177 |
</pre> |
182 | 178 |
|
183 | 179 |
<p> |
184 |
-Notice that there is a warning because you haven't assigned a trust index to |
|
185 |
-this person. This means that GnuPG verified that the key made that |
|
186 |
-signature, but it's up to you to decide if that key really belongs to the |
|
187 |
-developer. The best method is to meet the developer in person and exchange |
|
188 |
-key fingerprints. |
|
180 |
+Notez qu'il y a une mise en garde du fait que vous n'avez pas assigné un |
|
181 |
+index de confiance à cet utilisateur. Ceci signifie que votre programme a |
|
182 |
+vérifié la clé qui a produit cette signature. Il revient à l'utilisateur de |
|
183 |
+décider si cette clé appartient réellement aux développeurs. La meilleur |
|
184 |
+méthode est de les rencontrer en personne et d'échanger les empreintes gpg. |
|
189 | 185 |
</p> |
190 | 186 |
|
191 |
-<p>For your reference, this is an example of a <em>BAD</em> verification. It |
|
192 |
-means that the signature and file contents do not match. In this case, you |
|
193 |
-should not trust the file contents:</p> |
|
187 |
+<p>Pour votre information, ceci est un exemple d'une <em>MAUVAISE</em> |
|
188 |
+vérification. Il signifie que la signature et le contenu du fichier ne |
|
189 |
+correspondent pas. Dans ce cas, vous ne devez pas faire confiance au contenu |
|
190 |
+du fichier:</p> |
|
194 | 191 |
|
195 | 192 |
<pre> |
196 |
-gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5 |
|
197 |
-gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" |
|
193 |
+gpg --verify tor-0.1.0.17.tar.gz.asc |
|
194 |
+gpg: Signature effectuée Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 |
|
195 |
+gpg: MAUVAISE signature de "Roger Dingledine <arma@mit.edu>" |
|
198 | 196 |
</pre> |
199 | 197 |
|
200 | 198 |
<p>Si vous faites tourner Tor sur Debian vous devriez lire les intructions sur |
... | ... |
@@ -202,7 +200,7 @@ comment <a |
202 | 200 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">importer |
203 | 201 |
ces clés dans apt</a>.</p> |
204 | 202 |
|
205 |
-<p>If you wish to learn more about GPG, see <a |
|
203 |
+<p>Si vous voulez en savoir plus sur GPG, référez vous à <a |
|
206 | 204 |
href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p> |
207 | 205 |
|
208 | 206 |
</div> |
... | ... |
@@ -71,8 +71,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td> |
71 | 71 |
<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> |
72 | 72 |
<td> |
73 | 73 |
<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
74 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik |
|
75 |
-do chrootowania Tora w OpenBSD</a> |
|
74 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
75 |
+to chrooting Tor in OpenBSD</a> |
|
76 | 76 |
</td> |
77 | 77 |
</tr> |
78 | 78 |
|
... | ... |
@@ -101,6 +101,13 @@ href="<package-androidbundle-alpha-sig>">podpis</a>)</td> |
101 | 101 |
</tr> |
102 | 102 |
|
103 | 103 |
<tr> |
104 |
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td> |
|
105 |
+<td>Apple iPhone/iPod Touch</td> |
|
106 |
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td> |
|
107 |
+<td></td> |
|
108 |
+</tr> |
|
109 |
+ |
|
110 |
+<tr bgcolor="e5e5e5"> |
|
104 | 111 |
<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
105 | 112 |
<td>Source tarballs</td> |
106 | 113 |
<td> |
... | ... |
@@ -224,14 +231,13 @@ ochronie ciasteczek, których nie chcesz stracić. |
224 | 231 |
</li> |
225 | 232 |
|
226 | 233 |
<li> |
227 |
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko wewnątrz |
|
228 |
-sieci Tora, ale <a |
|
229 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie |
|
230 |
-może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli |
|
231 |
-wysyłasz prywatne informacje, powinieneś/aś wkładać w ich ochronę tyle |
|
232 |
-wysiłku, ile normalnie byś wkładał/a w normalnym, przerażającym internecie |
|
233 |
-— używaj HTTPS lub innego protokołu uwierzytelniania i szyfrowania |
|
234 |
-nadawca-odbiorca. |
|
234 |
+Tor anonymizes the origin of your traffic, and it encrypts everything inside |
|
235 |
+the Tor network, but <a |
|
236 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it |
|
237 |
+can't encrypt your traffic between the Tor network and its final |
|
238 |
+destination.</a> If you are communicating sensitive information, you should |
|
239 |
+use as much care as you would on the normal scary Internet — use HTTPS |
|
240 |
+or other end-to-end encryption and authentication. |
|
235 | 241 |
</li> |
236 | 242 |
|
237 | 243 |
<li> |
... | ... |
@@ -32,19 +32,21 @@ associés à un projet aussi important." |
32 | 32 |
</blockquote> |
33 | 33 |
-- Casey Shorr, Directeur général de Printfection</p> |
34 | 34 |
|
35 |
-<p>Tor's tools and technologies are already used by millions of people to |
|
36 |
-protect their activities online. These users include journalists and human |
|
37 |
-rights workers in politically rigid countries communicating with |
|
38 |
-whistleblowers and dissidents. Law enforcement officers on Internet sting |
|
39 |
-operations stay anonymous with Tor, as do people wanting to post socially |
|
40 |
-sensitive information in chat rooms, like rape or abuse survivors and those |
|
41 |
-with illnesses. The Tor network also provides protection for people looking |
|
42 |
-for another layer of privacy from the millions of websites and ISPs bent on |
|
43 |
-collecting private information and tracking their moves online.</p> |
|
44 |
- |
|
45 |
-<p>Tor welcomes your support through purchasing of Tor branded items and |
|
46 |
-through the consistent donations of thousands of individuals through our <a |
|
47 |
-href="<page donate>">various methods of donation</a>. </p> |
|
35 |
+<p>Les outils et les technologies de Tor sont déjà utilisées par des centaines |
|
36 |
+de milliers de personnes pour protéger leurs activités en ligne. Ces |
|
37 |
+utilisateurs sont des journalistes, des défenseurs des droits de l'homme |
|
38 |
+dans les pays politiquement rigides qui communiquent avec des dissidents et |
|
39 |
+des activistes. Les enquêtes menées par la Police restent anonymes grâce à |
|
40 |
+Tor et de la même manière les personnes désirant discuter de sujets |
|
41 |
+socialement sensibles tels que leur maladie, le viol ou les autres abus |
|
42 |
+qu'ils ont subis peuvent le faire en toute quiétude. Le réseau Tor protège |
|
43 |
+également les personnes à la recherche d'un autre niveau de respect de leur |
|
44 |
+vie privée des millions de sites web et de FAI qui pratiquent la collecte |
|
45 |
+d'information privée et qui tracent leurs activités en ligne.</p> |
|
46 |
+ |
|
47 |
+<p>Tor compte sur votre soutien par l'achat de produits portant le logo Tor et |
|
48 |
+par les dons de milliers de personnes à travers les <a href="<page donate>"> |
|
49 |
+différentes méthodes proposées</a>. </p> |
|
48 | 50 |
|
49 | 51 |
<h2>A PROPOS DU PROJET TOR</h2> |
50 | 52 |
|
... | ... |
@@ -294,38 +294,42 @@ nouveaux concepts. Tous les changements sont dans le code source et peuvent |
294 | 294 |
<a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a> |
295 | 295 |
</td> |
296 | 296 |
<td> |
297 |
- <small><em>The performance improvements that were implemented in the last |
|
298 |
-phase have been released in Tor version 0.2.1.7-alpha. Users can download |
|
299 |
-this development version from the Tor homepage and test the improvements |
|
300 |
-with minimal effort. Further, two bugfixes (<a |
|
301 |
-href="https://trac.torproject.org/projects/tor/ticket/767">1</a>, <a |
|
302 |
-href="https://trac.torproject.org/projects/tor/ticket/814">2</a>) that were |
|
303 |
-found in the course of this project have been backported to the stable |
|
304 |
-branch and will be included with the next stable version |
|
305 |
-0.2.0.32.</em></small> <br/> <small><em>The main focus of the past 31 days |
|
306 |
-was to perform new measurements to see whether the improvements are |
|
307 |
-effective or not. Measurements were conducted for two days in the time of |
|
308 |
-November 6th to 8th. Unfortunately, the Tor network suffered a serious |
|
309 |
-problem in this time: An expired directory authority certificate produced |
|
310 |
-huge amounts of traffic within the Tor network which <a |
|
311 |
-href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forced many |
|
312 |
-operators to shut down their relays</a>. A second measurement was performed |
|
313 |
-between 13th and 15th. The raw data are available <a |
|
314 |
-href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">here</a> |
|
315 |
-(40 MB). But results show that the overall network performance is still |
|
316 |
-worse than in June 2008 when the first hidden service measurements have been |
|
317 |
-performed. This becomes visible when comparing requests to the Tor |
|
318 |
-directories which have not been affected by the performance improvements and |
|
319 |
-which exhibit significantly worse performance than before. The effects of |
|
320 |
-performance improvements are visible, but absolute values are not comparable |
|
321 |
-at this time. New measurements will be conducted in December in the hope |
|
322 |
-that the effects of this problem have mitigated.</em></small> <br/> |
|
323 |
-<small><em>Further, there might be a <a |
|
324 |
-href="https://trac.torproject.org/projects/tor/ticket/847">bug</a> in the |
|
325 |
-way how Tor downloads directory information during bootstrapping. Even |
|
326 |
-though this is not related to hidden services, an improvement would benefit |
|
327 |
-hidden service publication, too. Part of the work during the upcoming 30 |
|
328 |
-days will be to investigate this bug. </em></small> |
|
297 |
+ <small><em>Les améliorations de performance qui ont été implémentées lors de |
|
298 |
+la dernière phase ont été livrées dans la version 0.2.1.7-alpha de Tor. Les |
|
299 |
+utilisateurs peuvent télécharger cette version en développement depuis la |
|
300 |
+page d'accueil de Tor et tester ainsi les améliorations au prix d'un effort |
|
301 |
+minime. De plus, deux corrections de bugs (<a |
|
302 |
+href="http://bugs.noreply.org/flyspray/index.php?id=767&do=details">1</a>, |
|
303 |
+<a |
|
304 |
+href="http://bugs.noreply.org/flyspray/index.php?id=814&do=details">2</a>) |
|
305 |
+qui avaient été découverts au cours de ce projet ont été rétroportées dans |
|
306 |
+la branche stable et seront incluses dans la prochaine version stable |
|
307 |
+0.2.0.31.</em></small> <br/> <small><em>L'objectif principal des 31 derniers |
|
308 |
+jours a été de se concentrer sur de nouvelles mesures afin de vérifier |
|
309 |
+l'état des améliorations. Les mesures se sont déroulées sur deux jours |
|
310 |
+entre le 6 et le 8 novembre. Malheureusement, le réseau Tor a connu un |
|
311 |
+problème sérieux pendant cette période: un certificat périmé d'une autorité |
|
312 |
+d'annuaire a provoqué une grande quantité de trafic au sein du réseau Tor ce |
|
313 |
+qui a <a |
|
314 |
+href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forcé un |
|
315 |
+grand nombre d'opérateurs à fermer leur relais</a>. Une seconde mesure a été |
|
316 |
+réalisée entre le 13 et le 15. Les données brutes sont disponibles <a |
|
317 |
+href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">ici</a> |
|
318 |
+(40Mo). Néanmoins, les résultats montrent que les performances globales du |
|
319 |
+réseau sont encore plus mauvaises qu'au mois de juin 2008, date de la |
|
320 |
+première mesure sur les services cachés. Ceci est visible quand on observe |
|
321 |
+les requêtes vers les annuaires Tor qui n'ont pas été touchées par les |
|
322 |
+améliorations et qui montrent une performance plus mauvaise |
|
323 |
+qu'auparavant. Les effets sur l'amélioration des performances sont bien |
|
324 |
+visibles même si les valeurs absolues ne sont pas comparables pour le |
|
325 |
+moment. De nouvelles mesures seront lancées en décembre dans l'espoir de |
|
326 |
+voir les effets de ce problème réduits.</em></small> <br/> <small><em>De |
|
327 |
+plus, il y a peut-être un <a |
|
328 |
+href="http://bugs.noreply.org/flyspray/index.php?id=847&do=details">bug</a> |
|
329 |
+dans la manière dont Tor télécharge les informations d'annuaire pendant |
|
330 |
+l'amorçage. Même si cela n'est pas lié aux services cachés, une amélioration |
|
331 |
+de ce côté profiterait quand même à ces derniers. Une partie du travail pour |
|
332 |
+les 30 jours à venir concernera ce bug. </em></small> |
|
329 | 333 |
</td> |
330 | 334 |
</tr> |
331 | 335 |
|
... | ... |
@@ -73,8 +73,8 @@ src="images/distros/suse.png" alt="openSUSE 11" /></td> |
73 | 73 |
<td colspan="2"><kbd>cd /usr/ports/net/tor && make && установка</kbd></td> |
74 | 74 |
<td> |
75 | 75 |
<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a |
76 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Инструкция |
|
77 |
-по процессу изменения корневого каталога Tor в OpenBSD</a> |
|
76 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/OpenbsdChrootedTor">Guide |
|
77 |
+to chrooting Tor in OpenBSD</a> |
|
78 | 78 |
</td> |
79 | 79 |
</tr> |
80 | 80 |
|
... | ... |
@@ -103,6 +103,13 @@ href="<package-androidbundle-alpha-sig>">sig</a>)</td> |
103 | 103 |
</tr> |
104 | 104 |
|
105 | 105 |
<tr> |
106 |
+<td align="center"><img src="images/distros/apple.png" alt="Apple iPhone/iPod Touch" /></td> |
|
107 |
+<td>Apple iPhone/iPod Touch</td> |
|
108 |
+<td colspan="2"><a href="http://sid77.slackware.it/iphone/">Test packages by Marco</a></td> |
|
109 |
+<td></td> |
|
110 |
+</tr> |
|
111 |
+ |
|
112 |
+<tr bgcolor="e5e5e5"> |
|
106 | 113 |
<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td> |
107 | 114 |
<td>Tar-архивы источника</td> |
108 | 115 |
<td> |
... | ... |
@@ -228,14 +235,13 @@ href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может пом |
228 | 235 |
</li> |
229 | 236 |
|
230 | 237 |
<li> |
231 |
-Tor удаляет детали, определяющие происхождение вашего трафика, а также |
|
232 |
-шифрует любую информацию внутри сети Tor, но <a |
|
233 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers"> |
|
234 |
-он не может шифровать ваш трафик между сетью Tor и ее окончательным пунктом |
|
235 |
-назначения. </a> Если вы передаете конфиденциальную информацию, то должны |
|
236 |
-быть также осторожны, как если бы вы использовали обычное незащищенное |
|
237 |
-Интернет соединение; используйте HTTPS или другое сквозное кодирование и |
|
238 |
-аутентификацию. |
|
238 |
+Tor anonymizes the origin of your traffic, and it encrypts everything inside |
|
239 |
+the Tor network, but <a |
|
240 |
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ExitEavesdroppers">it |
|
241 |
+can't encrypt your traffic between the Tor network and its final |
|
242 |
+destination.</a> If you are communicating sensitive information, you should |
|
243 |
+use as much care as you would on the normal scary Internet — use HTTPS |
|
244 |
+or other end-to-end encryption and authentication. |
|
239 | 245 |
</li> |
240 | 246 |
|
241 | 247 |
<li> |
... | ... |
@@ -358,25 +358,12 @@ href="#securityissues">Existe-t-il d'autres problèmes que je dois connaître |
358 | 358 |
?</a></strong> |
359 | 359 |
|
360 | 360 |
<p> |
361 |
-Il existe quelques failles de sécurité sur Torbutton (qui sont toutes dues à |
|
362 |
-des <a href="design/index.html#FirefoxBugs">bugs de sécurité de |
|
363 |
-Firefox</a>). La plus importante en ce qui concerne l'anonymat est qu'il est |
|
364 |
-possible d'utiliser du javascript pour encapsuler l'objet Date afin qu'il |
|
365 |
-remonte votre fuseau horaire dans Firefox 2 et le code de dissimulation du |
|
366 |
-fuseau horaire ne fonctionne pas du tout sous Firefox 3. Nous travaillons en |
|
367 |
-lien avec l'équipe de Firefox pour résoudre l'un des bugs, <a |
|
368 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> ou |
|
369 |
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a> |
|
370 |
-pour régler ce problème. Dans le même temps, il est possible de fixer la |
|
371 |
-variable d'environnement <b>TZ</b> à <b>UTC</b> pour faire en sorte que le |
|
372 |
-navigateur utilise UTC comme fuseau horaire. Sous Linux, vous pouvez ajouter |
|
373 |
-<b>export TZ=UTC</b> au script /usr/bin/firefox ou éditer le fichier bashrc |
|
374 |
-de votre système de la même manière. Sous Windows, vous pouvez soit régler |
|
375 |
-une <a href="http://support.microsoft.com/kb/310519">variable |
|
376 |
-d'environnement utilisateur ou système</a> pour TZ via les propriétés de Mon |
|
377 |
-Poste de travail. Sous MacOS, la situation est <a |
|
378 |
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">beaucoup |
|
379 |
-plus compliquée</a> malheureusement. |
|
361 |
+ |
|
362 |
+There are a few known security issues with Torbutton (all of which are due |
|
363 |
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security |
|
364 |
+bugs</a>). However, most of these relate to fingerprinting issues, as |
|
365 |
+opposed to outright anonymity leaks. |
|
366 |
+ |
|
380 | 367 |
</p> |
381 | 368 |
|
382 | 369 |
<p> |
... | ... |
@@ -338,24 +338,12 @@ fałszowania żądań cross-site (między stronami). |
338 | 338 |
>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong> |
339 | 339 |
|
340 | 340 |
<p> |
341 |
+ |
|
341 | 342 |
There are a few known security issues with Torbutton (all of which are due |
342 | 343 |
to <a href="design/index.html#FirefoxBugs">unfixed Firefox security |
343 |
-bugs</a>). The most important for anonymity is that it is possible to unmask |
|
344 |
-the javascript hooks that wrap the Date object to conceal your timezone in |
|
345 |
-Firefox 2, and the timezone masking code does not work at all on Firefox |
|
346 |
-3. We are working with the Firefox team to fix one of <a |
|
347 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> or |
|
348 |
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a> |
|
349 |
-to address this. In the meantime, it is possible to set the <b>TZ</b> |
|
350 |
-environment variable to <b>UTC</b> to cause the browser to use UTC as your |
|
351 |
-timezone. Under Linux, you can add an <b>export TZ=UTC</b> to the |
|
352 |
-/usr/bin/firefox script, or edit your system bashrc to do the same. Under |
|
353 |
-Windows, you can set either a <a |
|
354 |
-href="http://support.microsoft.com/kb/310519">User or System Environment |
|
355 |
-Variable</a> for TZ via My Computer's properties. In MacOS, the situation is |
|
356 |
-<a |
|
357 |
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">a |
|
358 |
-lot more complicated</a>, unfortunately. |
|
344 |
+bugs</a>). However, most of these relate to fingerprinting issues, as |
|
345 |
+opposed to outright anonymity leaks. |
|
346 |
+ |
|
359 | 347 |
</p> |
360 | 348 |
|
361 | 349 |
<p> |
... | ... |
@@ -372,26 +372,12 @@ href="#securityissues">Есть ли другие аспекты, о котор |
372 | 372 |
задуматься?</a></strong> |
373 | 373 |
|
374 | 374 |
<p> |
375 |
-Есть несколько проблем безопасности, связанных с Torbutton (все они связаны |
|
376 |
-с <a href="design/index.html#FirefoxBugs">неисправленными багами |
|
377 |
-безопасности браузера Firefox</a>). Самое главное для анонимности это то, |
|
378 |
-что возможно обнаружить методы javascript, которые оборачивают объект числа, |
|
379 |
-чтобы маскировать вашу временную зону в Firefox 2, но код маскирования |
|
380 |
-временной зоны вообще не работает в браузере Firefox 3. Мы работаем с |
|
381 |
-ребятами из команды Firefox над исправлением <a |
|
382 |
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Бага 399274</a> |
|
383 |
-или <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Бага |
|
384 |
-419598</a>, чтобы решить эту проблему. В настоящее время можно установить |
|
385 |
-среду <b>временной зоны</b>, регулируемую UTC, чтобы браузер использовал |
|
386 |
-<b>UTC</b> в качестве вашей временной зоны. Под ОС Linux, вы можете добавить |
|
387 |
-<b>экспорт TZ=UTC (export TZ=UTC)</b> к скрипту /usr/bin/firefox, или |
|
388 |
-отредактировать ваш системный bashrc, чтобы сделать то же самое. Под ОС |
|
389 |
-Windows, вы можете либо установить <a |
|
390 |
-href="http://support.microsoft.com/kb/310519">Пользовательскую или Системную |
|
391 |
-Среду Переменной</a> для временной зоны через свойства значка Мой |
|
392 |
-Компьютер. Под ОС MacOS, ситуация, к сожалению, <a |
|
393 |
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">намного |
|
394 |
-сложнее</a>. |
|
375 |
+ |
|
376 |
+There are a few known security issues with Torbutton (all of which are due |
|
377 |
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security |
|
378 |
+bugs</a>). However, most of these relate to fingerprinting issues, as |
|
379 |
+opposed to outright anonymity leaks. |
|
380 |
+ |
|
395 | 381 |
</p> |
396 | 382 |
|
397 | 383 |
<p> |
398 | 384 |