Browse code

rename a couple of language directories

Runa A. Sandvik authored on 09/03/2011 14:01:17
Showing 70 changed files
1 1
deleted file mode 100644
... ...
@@ -1,309 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24254 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
-propos »</a>
14
-  </div>
15
-  <div id="maincol">
16
-    <a name="overview"></a>
17
-    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
-    
19
-    <!-- BEGIN SIDEBAR -->
20
-<div class="sidebar-left">
21
-      <h3>Sujets</h3>
22
-      <ul>
23
-        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
-        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
-Tor</a></li>
26
-        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
-        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
-        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
-        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
-      </ul>
31
-    </div>
32
-    
33
-    
34
-    <!-- END SIDEBAR -->
35
-<hr>
36
-    
37
-    <p>
38
-    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
-de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
-également aux développeurs de logiciels de créer de nouveaux outils de
41
-communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
-pose les fondations pour un large éventail d'applications afin de permettre
43
-aux sociétés et individus de partager des informations sur les réseaux
44
-publics sans compromettre leur vie privée.
45
-    </p>
46
-    
47
-    <p>
48
-    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
-informations personnelles, ou celles des membres de leur famille, ou pour se
50
-connecter à des sites d'information, services de messageries instantanées,
51
-ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
-local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
-permet aux utilisateurs de publier des sites web ou d'autres services sans
54
-révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
-les communications sensibles : salons de discussion, forums, afin de se
56
-prémunir d'éventuels harcèlements.
57
-    </p>
58
-    
59
-    <p>
60
-    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
-les dénonciateurs et dissidents. Les organisations non gouvernementales
62
-(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
-site web depuis un pays étranger, sans indiquer à tout le monde autour
64
-qu'ils travaillent pour cette organisation.
65
-    </p>
66
-    
67
-    <p>
68
-    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
-et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
-Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
-sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
-Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
-protéger les habitudes d'approvisionnement sensibles des oreilles
74
-indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
-qui révèlent la quantité et le timing exact des communications. De quelles
76
-localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
-des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
-les avocats en brevets de la société?
79
-    </p>
80
-    
81
-    <p>
82
-    Une branche de l'armée américaine utilise Tor pour de la collecte
83
-d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
-qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
-l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
-IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
-en sécurité.
88
-    </p>
89
-    
90
-    <p>
91
-    La diversité de personnes qui utilisent Tor est actuellement <a
92
-href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
-le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
-about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
-d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
-protégé.
97
-    </p>
98
-    
99
-    <a name="whyweneedtor"></a>
100
-    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
-    
102
-    <p>
103
-    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
-Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
-utilisée pour déterminer qui communique avec qui sur un réseau
106
-public. Connaître la source et la destination de votre trafic peut permettre
107
-à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
-impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
-un prix différent selon votre pays ou institution d'origine. Cela peut même
110
-menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
-êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
-sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
-vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
-professionnelle à quiconque qui observerait le réseau, même si la connexion
115
-est chiffrée.
116
-    </p>
117
-    
118
-    <p>
119
-    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
-possèdent deux parties : une charge utile de données, et une entête,
121
-utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
-envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
-audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
-trafic révèle tout de même une importante information au sujet de ce que
125
-vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
-focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
-timing, et autres.
128
-    </p>
129
-    
130
-    <p>
131
-    Un problème fondamental pour le respect de la vie privée est que le
132
-destinataire de vos communications peut voir que vous les avez envoyées, en
133
-surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
-autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
-illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
-quelque part entre l'émetteur et le destinataire sur le réseau, et
137
-d'observer les entêtes.
138
-    </p>
139
-    
140
-    <p>
141
-    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
-attaquants espionnent en de multiples points d'Internet, et utilises des
143
-techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
-de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
-attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
-    </p>
147
-    
148
-    <a name="thesolution"></a>
149
-    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
-décentralisé</a></h3>
151
-    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
-    
153
-    <p>
154
-    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
-distribuant vos transactions par le biais de différents endroits sur
156
-Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
-destination.
158
-
159
-L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
-vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
-effaçant vos traces au fur et à mesure.
162
-
163
-Au lieu de prendre une route directe de la source à la destination, les
164
-paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
-divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
-aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
-vont.
168
-    </p>
169
-    
170
-    <p>
171
-    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
-incrémentalement un circuit de connexions chiffrées passant par des relais
173
-sur le réseau.
174
-
175
-Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
-connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
-doit la remettre.
178
-
179
-Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
-
181
-Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
-permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
-passent par lui.
184
-    </p>
185
-    
186
-    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
-    
188
-    <p>
189
-    Une fois le circuit établi, bon nombre de types de données peuvent être
190
-échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
-
192
-Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
-aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
-trafic pour déterminer la source ou la destination.
195
-
196
-Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
-n'importe quelle application dotée du support de SOCKS.
198
-    </p>
199
-    
200
-    <p>
201
-    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
-connexions effectuées dans les 10 minutes.
203
-
204
-Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
-de faire le lien entre vos anciennes actions et les nouvelles.
206
-    </p>
207
-    
208
-    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
-    
210
-    
211
-    <a name="hiddenservices"></a>
212
-    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
-    
214
-    <p>
215
-    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
-offrent divers services, comme des publications web ou des serveurs de
217
-messagerie instantanée.
218
-
219
-En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
-connecter à ces services cachés, sans que quiconque puisse connaître
221
-l'identité des autres.
222
-
223
-Cette fonctionnalité de services cachés pourrait permettre à des
224
-utilisateurs de mettre en place un site web où les gens posteraient des
225
-informations sans se préoccuper de la censure.
226
-
227
-Personne ne serait capable de déterminer qui a mis en place le site, et
228
-personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
-dessus.
230
-
231
-En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
-de services cachés</a> et sur le protocole des services cachés</a>.
233
-    </p>
234
-    
235
-    <a name="stayinganonymous"></a>
236
-    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
-    
238
-    <p>
239
-    Tor ne résoud pas tous les problèmes d'anonymat.
240
-
241
-Il se focalise uniquement sur la protection des transports de données.
242
-
243
-Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
-protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
-voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
-des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
-cookies et bloquer les informations sur votre type de navigateur.
248
-    </p>
249
-    
250
-    <p>
251
-    De plus, pour protéger votre anonymat, soyez malin.
252
-
253
-Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
-formulaire de site web.
255
-
256
-Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
-rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
-les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
-trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
-destination, il peut utiliser des méthodes d'analyse statistiques pour
261
-découvrir qu'ils font partie du même circuit.
262
-    </p>
263
-    
264
-    <a name="thefutureoftor"></a>
265
-    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
-    
267
-    <p>
268
-    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
-challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
-utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
-point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
-d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
-plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
-possibles sources et destinations pour les communications, et améliorera la
275
-sécurité de chacun.
276
-
277
-Nous faisons des progrès, mais nous avons besoin de votre aide.
278
-
279
-Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
-Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
-href="<page docs/documentation>#Developers">développeur</a>.
282
-    </p>
283
-    
284
-    <p>
285
-    Les tendances actuelles dans les lois, les politiques et la technologie
286
-menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
-lire librement en ligne. Ces tendances sapent également la sécurité
288
-nationale et les infrastructures critiques en rendant les individus,
289
-organisations, sociétés et gouvernements plus vulnérables à
290
-l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
-Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
-votre vie privée entre vos mains.
293
-    </p>
294
-    
295
-  </div>
296
-  
297
-  <!-- END MAINCOL -->
298
-<div id = "sidecol">
299
-
300
-
301
-  #include "side.wmi"
302
-#include "info.wmi"
303
-</div>
304
-  
305
-<!-- END SIDECOL -->
306
-</div>
307
-
308
-
309
-#include <foot.wmi>
310 0
similarity index 100%
311 1
rename from about/pl_PL/board.wml
312 2
rename to about/pl/board.wml
313 3
similarity index 100%
314 4
rename from about/pl_PL/contact.wml
315 5
rename to about/pl/contact.wml
316 6
similarity index 100%
317 7
rename from about/pl_PL/contributors.wml
318 8
rename to about/pl/contributors.wml
319 9
similarity index 100%
320 10
rename from about/pl_PL/corepeople.wml
321 11
rename to about/pl/corepeople.wml
322 12
similarity index 100%
323 13
rename from about/pl_PL/financials.wml
324 14
rename to about/pl/financials.wml
325 15
similarity index 100%
326 16
rename from about/pl_PL/gsoc.wml
327 17
rename to about/pl/gsoc.wml
328 18
similarity index 100%
329 19
rename from about/pl_PL/overview.wml
330 20
rename to about/pl/overview.wml
331 21
similarity index 100%
332 22
rename from about/pl_PL/sponsors.wml
333 23
rename to about/pl/sponsors.wml
334 24
similarity index 100%
335 25
rename from about/pl_PL/torusers.wml
336 26
rename to about/pl/torusers.wml
337 27
similarity index 100%
338 28
rename from about/pl_PL/translators.wml
339 29
rename to about/pl/translators.wml
340 30
similarity index 100%
341 31
rename from about/pl_PL/volunteers.wml
342 32
rename to about/pl/volunteers.wml
343 33
similarity index 100%
344 34
rename from docs/fr_FR/tor-doc-unix.wml
345 35
rename to docs/fr/tor-doc-unix.wml
346 36
similarity index 100%
347 37
rename from docs/fr_FR/tor-doc-web.wml
348 38
rename to docs/fr/tor-doc-web.wml
349 39
similarity index 100%
350 40
rename from docs/fr_FR/tor-manual-dev.wml
351 41
rename to docs/fr/tor-manual-dev.wml
352 42
similarity index 100%
353 43
rename from docs/pl_PL/N900.wml
354 44
rename to docs/pl/N900.wml
355 45
similarity index 100%
356 46
rename from docs/pl_PL/bridges.wml
357 47
rename to docs/pl/bridges.wml
358 48
similarity index 100%
359 49
rename from docs/pl_PL/debian-vidalia.wml
360 50
rename to docs/pl/debian-vidalia.wml
361 51
similarity index 100%
362 52
rename from docs/pl_PL/debian.wml
363 53
rename to docs/pl/debian.wml
364 54
similarity index 100%
365 55
rename from docs/pl_PL/documentation.wml
366 56
rename to docs/pl/documentation.wml
367 57
similarity index 100%
368 58
rename from docs/pl_PL/faq-abuse.wml
369 59
rename to docs/pl/faq-abuse.wml
370 60
similarity index 100%
371 61
rename from docs/pl_PL/faq.wml
372 62
rename to docs/pl/faq.wml
373 63
similarity index 100%
374 64
rename from docs/pl_PL/hidden-services.wml
375 65
rename to docs/pl/hidden-services.wml
376 66
similarity index 100%
377 67
rename from docs/pl_PL/installguide.wml
378 68
rename to docs/pl/installguide.wml
379 69
similarity index 100%
380 70
rename from docs/pl_PL/manual.wml
381 71
rename to docs/pl/manual.wml
382 72
similarity index 100%
383 73
rename from docs/pl_PL/proxychain.wml
384 74
rename to docs/pl/proxychain.wml
385 75
similarity index 100%
386 76
rename from docs/pl_PL/rpms.wml
387 77
rename to docs/pl/rpms.wml
388 78
similarity index 100%
389 79
rename from docs/pl_PL/running-a-mirror.wml
390 80
rename to docs/pl/running-a-mirror.wml
391 81
similarity index 100%
392 82
rename from docs/pl_PL/tor-doc-osx.wml
393 83
rename to docs/pl/tor-doc-osx.wml
394 84
similarity index 100%
395 85
rename from docs/pl_PL/tor-doc-relay.wml
396 86
rename to docs/pl/tor-doc-relay.wml
397 87
similarity index 100%
398 88
rename from docs/pl_PL/tor-doc-unix.wml
399 89
rename to docs/pl/tor-doc-unix.wml
400 90
similarity index 100%
401 91
rename from docs/pl_PL/tor-doc-web.wml
402 92
rename to docs/pl/tor-doc-web.wml
403 93
similarity index 100%
404 94
rename from docs/pl_PL/tor-doc-windows.wml
405 95
rename to docs/pl/tor-doc-windows.wml
406 96
similarity index 100%
407 97
rename from docs/pl_PL/tor-hidden-service.wml
408 98
rename to docs/pl/tor-hidden-service.wml
409 99
similarity index 100%
410 100
rename from docs/pl_PL/tor-manual-dev.wml
411 101
rename to docs/pl/tor-manual-dev.wml
412 102
similarity index 100%
413 103
rename from docs/pl_PL/trademark-faq.wml
414 104
rename to docs/pl/trademark-faq.wml
415 105
similarity index 100%
416 106
rename from docs/pl_PL/verifying-signatures.wml
417 107
rename to docs/pl/verifying-signatures.wml
418 108
similarity index 100%
419 109
rename from donate/pl_PL/become-sponsor.wml
420 110
rename to donate/pl/become-sponsor.wml
421 111
similarity index 100%
422 112
rename from donate/pl_PL/donate-hardware.wml
423 113
rename to donate/pl/donate-hardware.wml
424 114
similarity index 100%
425 115
rename from donate/pl_PL/donate-service.wml
426 116
rename to donate/pl/donate-service.wml
427 117
similarity index 100%
428 118
rename from donate/pl_PL/donate.wml
429 119
rename to donate/pl/donate.wml
430 120
similarity index 100%
431 121
rename from donate/pl_PL/matching-program.wml
432 122
rename to donate/pl/matching-program.wml
433 123
similarity index 100%
434 124
rename from download/pl_PL/download-easy.wml
435 125
rename to download/pl/download-easy.wml
436 126
similarity index 100%
437 127
rename from download/pl_PL/download-unix.wml
438 128
rename to download/pl/download-unix.wml
439 129
similarity index 100%
440 130
rename from download/pl_PL/download.wml
441 131
rename to download/pl/download.wml
442 132
similarity index 100%
443 133
rename from download/pl_PL/thankyou.wml
444 134
rename to download/pl/thankyou.wml
445 135
similarity index 100%
446 136
rename from getinvolved/pl_PL/mirrors.wml
447 137
rename to getinvolved/pl/mirrors.wml
448 138
similarity index 100%
449 139
rename from getinvolved/pl_PL/open-positions.wml
450 140
rename to getinvolved/pl/open-positions.wml
451 141
similarity index 100%
452 142
rename from getinvolved/pl_PL/research.wml
453 143
rename to getinvolved/pl/research.wml
454 144
similarity index 100%
455 145
rename from getinvolved/pl_PL/translation-overview.wml
456 146
rename to getinvolved/pl/translation-overview.wml
457 147
similarity index 100%
458 148
rename from getinvolved/pl_PL/translation.wml
459 149
rename to getinvolved/pl/translation.wml
460 150
similarity index 100%
461 151
rename from getinvolved/pl_PL/tshirt.wml
462 152
rename to getinvolved/pl/tshirt.wml
463 153
similarity index 100%
464 154
rename from pl_PL/index.wml
465 155
rename to pl/index.wml
466 156
similarity index 100%
467 157
rename from press/pl_PL/2008-12-19-roadmap-press-release.wml
468 158
rename to press/pl/2008-12-19-roadmap-press-release.wml
469 159
similarity index 100%
470 160
rename from press/pl_PL/2010-03-25-tor-store-press-release.wml
471 161
rename to press/pl/2010-03-25-tor-store-press-release.wml
472 162
similarity index 100%
473 163
rename from press/pl_PL/inthemedia.wml
474 164
rename to press/pl/inthemedia.wml
475 165
similarity index 100%
476 166
rename from press/pl_PL/press.wml
477 167
rename to press/pl/press.wml
478 168
similarity index 100%
479 169
rename from projects/fr_FR/gettor.wml
480 170
rename to projects/fr/gettor.wml
481 171
similarity index 100%
482 172
rename from projects/pl_PL/arm.wml
483 173
rename to projects/pl/arm.wml
484 174
similarity index 100%
485 175
rename from projects/pl_PL/gettor.wml
486 176
rename to projects/pl/gettor.wml
487 177
similarity index 100%
488 178
rename from projects/pl_PL/projects.wml
489 179
rename to projects/pl/projects.wml
490 180
similarity index 100%
491 181
rename from projects/pl_PL/puppettor.wml
492 182
rename to projects/pl/puppettor.wml
493 183
similarity index 100%
494 184
rename from projects/pl_PL/torbrowser-details.wml
495 185
rename to projects/pl/torbrowser-details.wml
496 186
similarity index 100%
497 187
rename from projects/pl_PL/torbrowser-split.wml
498 188
rename to projects/pl/torbrowser-split.wml
499 189
similarity index 100%
500 190
rename from projects/pl_PL/tordnsel.wml
501 191
rename to projects/pl/tordnsel.wml
502 192
similarity index 100%
503 193
rename from projects/pl_PL/torweather.wml
504 194
rename to projects/pl/torweather.wml
505 195
similarity index 100%
506 196
rename from projects/pl_PL/vidalia.wml
507 197
rename to projects/pl/vidalia.wml
508 198
similarity index 100%
509 199
rename from torbutton/pl_PL/index.wml
510 200
rename to torbutton/pl/index.wml
511 201
similarity index 100%
512 202
rename from torbutton/pl_PL/torbutton-faq.wml
513 203
rename to torbutton/pl/torbutton-faq.wml
514 204
similarity index 100%
515 205
rename from torbutton/pl_PL/torbutton-options.wml
516 206
rename to torbutton/pl/torbutton-options.wml