Runa A. Sandvik commited on 2010-01-24 18:12:10
Zeige 15 geänderte Dateien mit 1366 Einfügungen und 648 Löschungen.
... | ... |
@@ -205,10 +205,12 @@ votre plateforme). |
205 | 205 |
</p> |
206 | 206 |
|
207 | 207 |
<p> |
208 |
-If you would like to learn more about our bridge design from a technical |
|
209 |
-standpoint, please read the <a href="<gitblob>doc/spec/bridges-spec.txt">Tor |
|
210 |
-bridges specification</a>. If you're interested in running an unpublished |
|
211 |
-bridge or other non-standard uses, please do read the specification. |
|
208 |
+Si vous désirez en savoir plus d'un point de vue technique sur notre |
|
209 |
+spécification de passerelle, vous pouvez lire la <a |
|
210 |
+href="<gitglob>doc/spec/bridges-spec.txt">spécification des passerelles |
|
211 |
+Tor</a>. Si vous êtes intéressé pour faire tourner une passerelle |
|
212 |
+non-publiée ou qui ne respecte pas l'utilisation standard, merci de lire |
|
213 |
+cette spécification. |
|
212 | 214 |
</p> |
213 | 215 |
|
214 | 216 |
</div> |
... | ... |
@@ -38,13 +38,14 @@ et de l'anonymat en ligne.</h3> |
38 | 38 |
|
39 | 39 |
<br /> |
40 | 40 |
|
41 |
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research, |
|
42 |
-development, and education of online anonymity and privacy. Donations to |
|
43 |
-The Tor Project may be tax deductible to persons who are in the US; or who |
|
44 |
-pay taxes in countries with reciprocity with the US on charitable |
|
45 |
-donations. We're happy to accept donations via paypal, checks, money |
|
46 |
-orders, stock grants or other more sophisticated transactions. Contact us |
|
47 |
-at donations@torproject.org for more details.</p> |
|
41 |
+<p>Le Projet Tor est une association à but non lucratif (US 501[c][3]) dédiée à |
|
42 |
+la recherche, le développement et l'éducation à propos de la vie privée et |
|
43 |
+de l'anonymat en ligne. Les dons au Projet Tor peuvent être déductibles des |
|
44 |
+impôts aux personnes qui résident aux U.S.A. ou qui payent des impôts dans |
|
45 |
+les pays ayant un accord avec les USA sur les associations caritatives. Nous |
|
46 |
+acceptons les dons par paypal, par chèque, par virement ou autre |
|
47 |
+transactions complexes. Contactez-nous à l'adresse donations@torproject.org |
|
48 |
+pour plus de détails.</p> |
|
48 | 49 |
|
49 | 50 |
<div class="underline"></div> |
50 | 51 |
<a id="relay"></a> |
... | ... |
@@ -181,20 +182,21 @@ donations@torproject.org pour davantage de détails.</p> |
181 | 182 |
<div class="underline"></div> |
182 | 183 |
<a id="time"></a> |
183 | 184 |
<h3><a class="anchor" href="#time">Donner du temps</a></h3> |
184 |
-<p>We're always looking for excited volunteers to give talks or trainings at |
|
185 |
-conferences, barcamps, and other meetings where people should learn about |
|
186 |
-online privacy and anonymity with Tor. We're happy to work with you to help |
|
187 |
-you better present Tor and online privacy and anonymity. Contact us at |
|
188 |
-donations@torproject.org for more details.</p> |
|
185 |
+<p>Nous sommes en permanence à la recherche de volontaires enthousiastes pour |
|
186 |
+faire des discours ou participer à des conférences, des barcamps et d'autres |
|
187 |
+meetings ou les gens devraient en apprendre sur la protection de leur vie |
|
188 |
+privée et leur anonymat en ligne. Nous sommes heureux de travailler avec |
|
189 |
+vous à mieux présenter Tor, la confidentialité en ligne et l'anonymat. |
|
190 |
+Contactez-nous à l'adresse donations@torproject.org pour plus de détails.</p> |
|
189 | 191 |
|
190 | 192 |
<div class="underline"></div> |
191 | 193 |
<a id="outcome"></a> <a id="funds"></a><a class="anchor" href="#funds"></a> |
192 | 194 |
<h3><a class="anchor" href="#outcome">Qu'arrive-t-il à mes dons ?</a></h3> |
193 |
-<p>If you've just donated, thank you for your donation. Your funds are |
|
194 |
-deposited into our general fund. You join our <a href="<page |
|
195 |
-sponsors>">many sponsors</a> in funding the future of Tor and online |
|
196 |
-anonymity. In 2008, The Tor Project spent and received its funds as |
|
197 |
-follows: </p> |
|
195 |
+<p>Si vous venez de faire un don, merci de l'avoir fait. Votre somme est |
|
196 |
+déposée dans notre fond général. Vous venez de rejoindre nos <a href="<page |
|
197 |
+sponsors>">nombreux sponsors</a> en finançant le futur de Tor et de |
|
198 |
+l'anomymat en ligne. En 2008, le Projet Tor à dépensé et reçus les montants |
|
199 |
+suivants: </p> |
|
198 | 200 |
<p><img src="images/2008-funding-chart.png" alt="Qui finance le projet Tor ?"/> |
199 | 201 |
<img src="images/2008-expenses-chart.png" alt="Comment sont dépensés les |
200 | 202 |
fonds ?"/></p> |
... | ... |
@@ -171,11 +171,11 @@ href="https://bugs.torproject.org/">faire remonter les bugs</a>. |
171 | 171 |
<div class="underline"></div> |
172 | 172 |
<div class="nb"> |
173 | 173 |
<p> |
174 |
-Tor is distributed as <a href="http://www.fsf.org/">Free Software</a> under |
|
175 |
-the <a href="<gitblob>LICENSE">3-clause BSD license</a>. The bundles also |
|
176 |
-include <a href="<page vidalia/index>">Vidalia</a> and <a |
|
177 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, which are |
|
178 |
-supporting applications distributed under the GNU GPL. |
|
174 |
+Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel |
|
175 |
+Libre</a> sous la <a href="<gitglob>LICENSE">licence 3-clause BSD</a>. Le |
|
176 |
+« tout en un » inclut également <a href="<page vidalia/index>">Vidalia</a> |
|
177 |
+et <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, qui |
|
178 |
+sont des applications complémentaires distribuées sous licence GNU GPL. |
|
179 | 179 |
</p> |
180 | 180 |
<p> |
181 | 181 |
Il n'y a pas de royalties pour installer Tor, ou pour utiliser le réseau |
... | ... |
@@ -311,10 +311,10 @@ voici une <a href="<page mirrors>">liste de sites miroir du site Tor</a>. |
311 | 311 |
|
312 | 312 |
<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
313 | 313 |
<p> |
314 |
-For a list of what has changed in each stable Tor release, see the <a |
|
315 |
-href="<gitblob>ReleaseNotes">ReleaseNotes</a>. For a list of changes in both |
|
316 |
-stable and development versions, see the <a |
|
317 |
-href="<gitblob>ChangeLog">ChangeLog</a>. |
|
314 |
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez |
|
315 |
+les <a href="<gitglob>ReleaseNotes">Notes de publication</a>. Pour la liste |
|
316 |
+des changements concernant à la fois les versions stables et de |
|
317 |
+développement, voyez le <a href="<gitglob>ChangeLog">fichier ChangeLog</a>. |
|
318 | 318 |
</p> |
319 | 319 |
</div> |
320 | 320 |
<div class="underline"></div> |
... | ... |
@@ -27,9 +27,8 @@ src="images/distros/src.png"></th> |
27 | 27 |
|
28 | 28 |
# Translators: please point to the version of TBB in your language, |
29 | 29 |
# if there is one. |
30 |
-<a |
|
31 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor |
|
32 |
-Browser Bundle for Windows</a> |
|
30 |
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe"> |
|
31 |
+Installation « tout en un » d'un navigateur pour Windows</a> |
|
33 | 32 |
</td> |
34 | 33 |
<td align="center"> |
35 | 34 |
<a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple |
... | ... |
@@ -72,8 +71,8 @@ download>">Voyez les options avancées</a>.</p> |
72 | 71 |
verifying-signatures>">Comment ?</a>):</p> |
73 | 72 |
<ul> |
74 | 73 |
<li><a |
75 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor |
|
76 |
-Browser Bundle for Windows signature</a></li> |
|
74 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature |
|
75 |
+de Installation « tout en un » du navigateur pour Windows</a></li> |
|
77 | 76 |
<li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation |
78 | 77 |
« tout en un » pour Windows</a></li> |
79 | 78 |
<li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout |
... | ... |
@@ -1,157 +1,445 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 13768 |
|
3 |
-# Last-Translator: eightone_18 @yahoo.co.uk, fredzupy@gmail.com |
|
4 | 1 |
|
5 |
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : FAQ utilisation abusive pour opérateurs de relais" |
|
6 | 2 |
|
7 |
-<div class="main-column"> |
|
8 | 3 |
|
9 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 | 4 |
|
11 |
-<h2>FAQ sur l'utilisation abusive</h2> |
|
12 |
-<hr /> |
|
13 | 5 |
|
14 |
-<a id="WhatAboutCriminals"></a> |
|
15 |
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3> |
|
16 | 6 |
|
17 |
-<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p> |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Abuse FAQ" |
|
11 |
+<div class="main-column"> |
|
12 |
+ |
|
13 |
+ |
|
14 |
+ |
|
15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
16 |
+<h2>FAQ sur l'utilisation abusive</h2> |
|
18 | 17 |
|
19 |
-<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p> |
|
18 |
+<!-- BEGIN SIDEBAR --> |
|
19 |
+<div class="sidebar-left"> |
|
20 |
+<h3>Questions</h3> |
|
21 |
+<ul> |
|
22 |
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels |
|
23 |
+d'accomplir leurs forfaits ?</a></li> |
|
24 |
+<li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par déni de |
|
25 |
+service distribué ?</a></li> |
|
26 |
+<li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeurs ?</a></li> |
|
27 |
+<li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations |
|
28 |
+abusives de Tor ?</a></li> |
|
29 |
+<li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, à |
|
30 |
+quoi dois-je m'attendre ?</a></li> |
|
31 |
+<li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux |
|
32 |
+utiliser.</a></li> |
|
33 |
+<li><a href="<page faq-abuse>#SMTPBans">Les nœuds de sortie Tor sont bannis du |
|
34 |
+serveur de mail que je veux utiliser.</a></li> |
|
35 |
+<li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service |
|
36 |
+Internet.</a></li> |
|
37 |
+<li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de |
|
38 |
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></li> |
|
39 |
+<li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une |
|
40 |
+adresse-oignon.</a></li> |
|
41 |
+<li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au |
|
42 |
+sujet de l'utilisation malveillante.</a></li> |
|
43 |
+</ul> |
|
44 |
+</div> |
|
45 |
+ |
|
46 |
+<!-- END SIDEBAR --> |
|
47 |
+<hr /> <a id="WhatAboutCriminals"></a> |
|
48 |
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels |
|
49 |
+d'accomplir leurs forfaits ?</a></h3> |
|
50 |
+ |
|
51 |
+<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à |
|
52 |
+briser les lois, ils disposent déjà de nombreuses options qui peuvent leur |
|
53 |
+procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler |
|
54 |
+des téléphones portables, les utiliser, puis les jeter dans un caniveau ; |
|
55 |
+ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser |
|
56 |
+pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des |
|
57 |
+virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de |
|
58 |
+millions de machines Windows dans le monde. </p> |
|
59 |
+ |
|
60 |
+<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des |
|
61 |
+gens ordinaires respectueux des lois. Pour le moment, seuls les criminels |
|
62 |
+bénéficient de confidentialité, et nous devons corriger cela. </p> |
|
63 |
+ |
|
64 |
+<p>Certains qui militent en faveur de la confidentialité expliquent qu'il |
|
65 |
+s'agit juste d'une question d'échange - accepter les mauvais usages pour |
|
66 |
+pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et |
|
67 |
+autres personnes mal intentionnées possèdent la motivation d'apprendre à |
|
68 |
+obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour |
|
69 |
+l'obtenir. Être en mesure de voler l'identité d'innocentes victimes |
|
70 |
+(usurpation d'identité) et de la réutiliser leur rend la tâche encore plus |
|
71 |
+facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, |
|
72 |
+d'investir dans l'étude de comment obtenir la sécurité de leurs |
|
73 |
+communications sur Internet. C'est le plus mauvais des mondes possibles. </p> |
|
74 |
+ |
|
75 |
+<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont |
|
76 |
+déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la |
|
77 |
+surface du monde les arrêteraient dans leurs entreprises criminelles. En |
|
78 |
+même temps, Tor, et d'autres mesures de protection des données privées, |
|
79 |
+peuvent <em>combattre</em> l'usurpation d'identité, la traque physique des |
|
80 |
+personnes, etc. </p> |
|
20 | 81 |
|
21 |
-<p>Certains qui militent en faveur de la confidentialité expliquent qu'il s'agit juste d'une question d'échange - accepter les mauvais usages pour pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et autres personnes mal intentionnées possèdent la motivation d'apprendre à obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour l'obtenir. Être en mesure de voler l'identité d'innocentes victimes (usurpation d'identité) et de la réutiliser leur rend la tâche encore plus facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir dans l'étude de comment obtenir la sécurité de leurs communications sur Internet. C'est le plus mauvais des mondes possibles. </p> |
|
22 | 82 |
|
23 |
-<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la surface du monde les arrêteraient dans leurs entreprises criminelles. En même temps, Tor, et d'autres mesures de protection des données privées, peuvent combattre l'usurpation d'identité, la traque physique des personnes, etc.</p> |
|
24 | 83 |
|
25 | 84 |
<!-- |
26 |
-<a id="Pervasive"></a> |
|
85 |
+<a id="Pervasive"> |
|
86 |
+</a> |
|
27 | 87 |
<h3><a class="anchor" href="#Pervasive">If the whole world starts using |
28 | 88 |
Tor, won't civilization collapse?</a></h3> |
29 | 89 |
--> |
30 |
- |
|
31 | 90 |
<a id="DDoS"></a> |
32 |
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3> |
|
33 |
- |
|
34 |
-<p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p> |
|
35 |
- |
|
36 |
-<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p> |
|
91 |
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service |
|
92 |
+distribué ?</a></h3> |
|
93 |
+ |
|
94 |
+<p>Les attaques par déni de service distribué (ou déni de service réparti, en |
|
95 |
+anglais : DDoS - Distributed Denial of Service) supposent, globalement, de |
|
96 |
+disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une |
|
97 |
+machine victime de façon simultanée. Le but étant de saturer la bande |
|
98 |
+passante de la machine visée, ces ordinateurs envoient généralement des |
|
99 |
+paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni |
|
100 |
+coordination. </p> |
|
101 |
+ |
|
102 |
+<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non |
|
103 |
+des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De |
|
104 |
+même, Tor n'autorise pas les attaques par amplification de bande passante : |
|
105 |
+vous devez envoyer un octet pour chaque octet que Tor enverra vers la |
|
106 |
+destination que vous avez choisie. Donc, d'une façon générale, des |
|
107 |
+attaquants qui disposeraient d'une bande passante suffisante pour une |
|
108 |
+attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p> |
|
37 | 109 |
|
38 | 110 |
<a id="WhatAboutSpammers"></a> |
39 | 111 |
<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3> |
40 | 112 |
|
41 |
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants. |
|
42 |
-</p> |
|
43 |
- |
|
44 |
-<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam. |
|
113 |
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor |
|
114 |
+rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, |
|
115 |
+par défaut, ne va donc pas fonctionner,. Il est possible que certains |
|
116 |
+opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui |
|
117 |
+autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien |
|
118 |
+installer un serveur relais de mail ouvert, complètement indépendant de |
|
119 |
+Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous |
|
120 |
+les serveurs Tor refusent d'acheminer les mails sortants. </p> |
|
121 |
+ |
|
122 |
+<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent |
|
123 |
+utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des |
|
124 |
+serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des |
|
125 |
+mails, et pour contrôler leur robots - et ainsi, communiquer, de façon |
|
126 |
+déguisée, avec des armées de machines compromises qui enverront le spam. |
|
45 | 127 |
</p> |
46 | 128 |
|
47 |
-<p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés. |
|
129 |
+<p> |
|
130 |
+C'est désolant, mais il faut noter que les spammeurs font déjà ceci très |
|
131 |
+bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes |
|
132 |
+d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne |
|
133 |
+peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des |
|
134 |
+paquets TCP correctement formés. |
|
48 | 135 |
</p> |
49 | 136 |
|
50 | 137 |
<a id="ExitPolicies"></a> |
51 |
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3> |
|
138 |
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les |
|
139 |
+relais de sortie de Tor ?</a></h3> |
|
52 | 140 |
|
53 |
-<p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p> |
|
54 |
- |
|
55 |
-<p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p> |
|
141 |
+<p> |
|
142 |
+<a href="<page faq>#ExitPolicies">Déplacé sur la page de la nouvelle FAQ</a> |
|
143 |
+</p> |
|
56 | 144 |
|
57 | 145 |
<a id="HowMuchAbuse"></a> |
58 |
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3> |
|
59 |
- |
|
60 |
-<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p> |
|
61 |
- |
|
62 |
-<p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p> |
|
146 |
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations |
|
147 |
+abusives de Tor ?</a></h3> |
|
148 |
+ |
|
149 |
+<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le |
|
150 |
+réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien |
|
151 |
+entendu, comme tous les réseaux orientés vers la confidentialité des |
|
152 |
+communications sur Internet, nous attirons notre lot de malades. Les |
|
153 |
+stratégies de sortie pratiquées par Tor aident à bien différencier le rôle |
|
154 |
+de "voulant contribuer au réseau par des ressources" de celui de "voulant |
|
155 |
+avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi |
|
156 |
+faire de Tor un réseau plus durable que les essais précédents de réseaux |
|
157 |
+anonymes. </p> |
|
158 |
+ |
|
159 |
+<p>Étant donné que Tor a également <a href="<page overview>">un nombre |
|
160 |
+important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à |
|
161 |
+maintenir l'équilibre pour l'instant. </p> |
|
63 | 162 |
|
64 | 163 |
<a id="TypicalAbuses"></a> |
65 |
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3> |
|
164 |
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à |
|
165 |
+quoi dois-je m'attendre ?</a></h3> |
|
66 | 166 |
|
67 |
-<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p> |
|
167 |
+<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions |
|
168 |
+(et ce, avec les stratégies de sortie par défaut), il est bon de dire que |
|
169 |
+vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation |
|
170 |
+abusive présentent des formes variées. Par exemple : </p> |
|
68 | 171 |
<ul> |
69 |
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relais Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li> |
|
70 |
-<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li> |
|
71 |
-<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li> |
|
72 |
-<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li> |
|
172 |
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de |
|
173 |
+rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites |
|
174 |
+tourner un relais Tor, ils disent "Ah, bien..." et vous laissent |
|
175 |
+tranquille. [Port 80]</li> |
|
176 |
+<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se |
|
177 |
+connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite |
|
178 |
+cette personne envoie un mail courroucé à votre FAI, pour dire que vous |
|
179 |
+détruisez le monde. [Port 80]</li> |
|
180 |
+<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte |
|
181 |
+de façon malfaisante. Votre FAI reçoit un mail poli disant que votre |
|
182 |
+ordinateur a été compromis, et/ou votre ordinateur subit une attaque |
|
183 |
+DDoS. [Port 6667]</li> |
|
184 |
+<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI |
|
185 |
+reçoit une plainte des autorités chargées de faire respecter les droits |
|
186 |
+s'appliquant sur le matériel téléchargé. Consulter le <a href="<page |
|
187 |
+eff/tor-dmca-response>">modèle de réponse Tor DMCA</a> de l'EFF, qui |
|
188 |
+explique en quoi votre FAI peut certainement ignorer la plainte sans |
|
189 |
+risque. [Ports divers]</li> |
|
73 | 190 |
</ul> |
74 | 191 |
|
75 |
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relais, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p> |
|
192 |
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou |
|
193 |
+services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait |
|
194 |
+arriver quelle que soit la stratégie de sortie de votre relais, parce que |
|
195 |
+certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, |
|
196 |
+ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas |
|
197 |
+utilisée pour d'autres activités, vous pouvez envisager de faire tourner |
|
198 |
+votre serveur avec cette IP). Par exemple, </p> |
|
76 | 199 |
|
77 | 200 |
<ul> |
78 |
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li> |
|
79 |
- |
|
80 |
-<li>SORBS, lui, a mis les IP de quelques relais Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relais se connectait à certains réseaux IRC, et ils en ont conclu que votre relais était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a |
|
81 |
-href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li> |
|
201 |
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia |
|
202 |
+bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la |
|
203 |
+lecture des pages marche toujours). Nous discutons actuellement avec |
|
204 |
+Wikipédia du comment ils pourraient limiter les utilisations malveillantes |
|
205 |
+tout en maintenant les fonctionnalités d'écriture pour les contributeurs |
|
206 |
+anonymes qui ont souvent des scoops ou des informations de première main sur |
|
207 |
+un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou |
|
208 |
+ne souhaitent pas révéler à un observateur local qu'ils utilisent |
|
209 |
+Wikipédia). Slashdot est dans le même cas de figure.</li> |
|
210 |
+ |
|
211 |
+<li>SORBS a placé les IP de quelques relais Tor sur sa liste noire d'adresses |
|
212 |
+email. Ils ont fait cela après avoir détecté, en mode passif, que votre |
|
213 |
+relais se connectait à certains réseaux IRC, et ils en ont conclu que votre |
|
214 |
+relais était susceptible de spammer. Nous avons essayé de travailler avec |
|
215 |
+eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de |
|
216 |
+cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, |
|
217 |
+et d'apprendre à vos amis (s'ils l'utilisent) <a |
|
218 |
+href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être |
|
219 |
+sur les listes noires</a>.</li> |
|
82 | 220 |
|
83 | 221 |
</ul> |
84 | 222 |
|
85 | 223 |
<a id="IrcBans"></a> |
86 |
-<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux utiliser</a></h3> |
|
87 |
- |
|
88 |
-<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux IRC. Cette utilisation malveillante peut résulter dans le bannissement temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau IRC met en place pour empêcher le troll d'accéder au réseau.</p> |
|
89 |
- |
|
90 |
-<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne - beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions de proxys ouverts existants et les ordinateurs dont la sécurité est compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et dresseurs de listes noires a émergé, basée sur cette faille du modèle de sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une goutte d'eau dans la mer.</p> |
|
91 |
- |
|
92 |
-<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux autres attaques de ce type peut rendre le scénario d'attaque moins intéressant pour le troll. Notons que, sur un réseau donné, à un instant donné, une adresse IP particulière correspondra bien à un seul individu. Parmi les exceptions, on trouve en particulier les passerelles NAT, auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur au comportement abusif se lasse et s'en aille voir ailleurs.</p> |
|
93 |
- |
|
94 |
-<p>Mais la bonne réponse serait d'implémenter des applications d'authentification, de laisser l'accès au réseau aux utilisateurs qui se comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit se faire sur la base de quelque chose que l'humain connaît (comme un mot de passe, par exemple), et non sur la base de la façon dont ses paquets de données sont transportés.</p> |
|
95 |
- |
|
96 |
-<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des discussions confidentielles sans qu'on puisse faire le lien entre leur identité dans les canaux IRC et leur vraie identité. Il appartient à chaque réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor - une poignée par rapport aux millions d'IP que les personnes malveillantes peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor qui se comportent correctement.</p> |
|
97 |
- |
|
98 |
-<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor. Si vous expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut aussi leur montrer que nous ne sommes pas tous des "méchants". |
|
99 |
-</p> |
|
100 |
- |
|
101 |
-<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette information dans la <a |
|
102 |
-href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des réseaux IRC bloquant Tor</a> afin d'en informer les autres. Un réseau IRC, au moins, consulte cette page pour débloquer les nœuds Tor qui ont été bannis par inadvertance.</p> |
|
224 |
+<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux |
|
225 |
+utiliser.</a></h3> |
|
226 |
+ |
|
227 |
+<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux |
|
228 |
+IRC. Cette utilisation malveillante peut résulter dans le bannissement |
|
229 |
+temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau |
|
230 |
+IRC met en place pour empêcher le troll d'accéder au réseau. </p> |
|
231 |
+ |
|
232 |
+<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de |
|
233 |
+sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP |
|
234 |
+égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même |
|
235 |
+temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne - |
|
236 |
+beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions |
|
237 |
+de proxys ouverts existants et les ordinateurs dont la sécurité est |
|
238 |
+compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à |
|
239 |
+essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et |
|
240 |
+dresseurs de listes noires a émergé, basée sur cette faille du modèle de |
|
241 |
+sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une |
|
242 |
+goutte d'eau dans la mer. </p> |
|
243 |
+ |
|
244 |
+<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité |
|
245 |
+n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux |
|
246 |
+autres attaques de ce type peut rendre le scénario d'attaque moins |
|
247 |
+intéressant pour le troll. Notons que, sur un réseau donné, à un instant |
|
248 |
+donné, une adresse IP particulière correspondra bien à un seul individu. |
|
249 |
+Parmi les exceptions, on trouve en particulier les passerelles NAT, |
|
250 |
+auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de |
|
251 |
+proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de |
|
252 |
+bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur |
|
253 |
+au comportement abusif se lasse et s'en aille voir ailleurs. </p> |
|
254 |
+ |
|
255 |
+<p>Mais la bonne réponse serait d'implémenter des applications |
|
256 |
+d'authentification, de laisser l'accès au réseau aux utilisateurs qui se |
|
257 |
+comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit |
|
258 |
+se faire sur la base de quelque chose que l'humain connaît (comme un mot de |
|
259 |
+passe, par exemple), et non sur la base de la façon dont ses paquets de |
|
260 |
+données sont transportés. </p> |
|
261 |
+ |
|
262 |
+<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds |
|
263 |
+Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des |
|
264 |
+discussions confidentielles sans qu'on puisse faire le lien entre leur |
|
265 |
+identité dans les canaux IRC et leur vraie identité. Il appartient à chaque |
|
266 |
+réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor - |
|
267 |
+une poignée par rapport aux millions d'IP que les personnes malveillantes |
|
268 |
+peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor |
|
269 |
+qui se comportent correctement. </p> |
|
270 |
+ |
|
271 |
+<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec |
|
272 |
+les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très |
|
273 |
+bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que |
|
274 |
+les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor. Si vous |
|
275 |
+expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors |
|
276 |
+vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la |
|
277 |
+liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut |
|
278 |
+aussi leur montrer que nous ne sommes pas tous des "méchants". </p> |
|
279 |
+ |
|
280 |
+<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor |
|
281 |
+son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette |
|
282 |
+information dans la <a |
|
283 |
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des |
|
284 |
+réseaux IRC bloquant Tor</a> afin d'en informer les autres. Un réseau IRC, |
|
285 |
+au moins, consulte cette page pour débloquer les nœuds Tor qui ont été |
|
286 |
+bannis par inadvertance. </p> |
|
103 | 287 |
|
104 | 288 |
<a id="SMTPBans"></a> |
105 |
-<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du serveur de mail que je veux utiliser</a></h3> |
|
289 |
+<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du |
|
290 |
+serveur de mail que je veux utiliser.</a></h3> |
|
106 | 291 |
|
107 |
-<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau les moyens d'une opération coup-de-poing sur les problèmes de stratégie de réseau, de service, et de routage, puis ils demandent des rançons aux victimes.</p> |
|
292 |
+<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du |
|
293 |
+spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux |
|
294 |
+ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau |
|
295 |
+les moyens d'une opération coup-de-poing sur les problèmes de stratégie de |
|
296 |
+réseau, de service, et de routage, puis ils demandent des rançons aux |
|
297 |
+victimes. </p> |
|
108 | 298 |
|
109 |
-<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser le courrier entrant sur la base de ces listes noires, vous devriez discuter de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de sortie.</p> |
|
299 |
+<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser |
|
300 |
+le courrier entrant sur la base de ces listes noires, vous devriez discuter |
|
301 |
+de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de |
|
302 |
+sortie. </p> |
|
110 | 303 |
|
111 | 304 |
<a id="Bans"></a> |
112 |
-<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service Internet</a></h3> |
|
113 |
- |
|
114 |
-<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais, dans la plupart des cas, il existe des solutions plus simples pour résoudre votre problème tout en continuant à laisser les utilisateurs accéder au service de façon sûre.</p> |
|
115 |
- |
|
116 |
-<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs légitimes des utilisateurs malveillants par des mesures prises au niveau logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties du site, ou à certains privilèges comme la fonction de "post", qu'aux utilisateurs enregistrés. Il est facile de maintenir une liste à jour des adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en place pour les utilisateurs de Tor. De cette façon, vous auriez des accès multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre service.</p> |
|
117 |
- |
|
118 |
-<p>À titre d'exemple, le <a |
|
119 |
-href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a> |
|
120 |
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p> |
|
121 |
- |
|
122 |
-<p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p> |
|
123 |
- |
|
124 |
-<p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p> |
|
305 |
+<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service |
|
306 |
+Internet.</a></h3> |
|
307 |
+ |
|
308 |
+<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de |
|
309 |
+bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais, |
|
310 |
+dans la plupart des cas, il existe des solutions plus simples pour résoudre |
|
311 |
+votre problème tout en continuant à laisser les utilisateurs accéder au |
|
312 |
+service de façon sûre.</p> |
|
313 |
+ |
|
314 |
+<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs |
|
315 |
+légitimes des utilisateurs malveillants par des mesures prises au niveau |
|
316 |
+logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties |
|
317 |
+du site, ou à certains privilèges comme la fonction de "post", qu'aux |
|
318 |
+utilisateurs enregistrés. Il est facile de maintenir une liste à jour des |
|
319 |
+adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en |
|
320 |
+place pour les utilisateurs de Tor. De cette façon, vous auriez des accès |
|
321 |
+multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre |
|
322 |
+service. </p> |
|
323 |
+ |
|
324 |
+<p>À titre d'exemple, le <ahref="http://freenode.net/policy.shtml#tor">réseau |
|
325 |
+IRC Freenode</a> a connu un problème avec un groupe organisé d'utilisateurs |
|
326 |
+malveillants qui joignaient des canaux de discussion et en prenaient |
|
327 |
+subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" |
|
328 |
+tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les |
|
329 |
+abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs |
|
330 |
+proxys ouverts et leurs bots. </p> |
|
331 |
+ |
|
332 |
+<p>En second lieu, pensez que des dizaines de milliers de gens utilisent |
|
333 |
+quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur |
|
334 |
+navigation normale sur Internet - par exemple, pour se protéger contre les |
|
335 |
+sites publicitaires qui collectent des données. D'autres se serviront de Tor |
|
336 |
+parce que c'est la seule façon pour eux de sortir de pare-feu locaux |
|
337 |
+restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment |
|
338 |
+même, connectés à votre service, et y ont des activités tout-à-fait |
|
339 |
+banales. Vous devez décider si interdire l'accès à Tor vaut la peine de |
|
340 |
+perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs |
|
341 |
+utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas |
|
342 |
+idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service |
|
343 |
+- ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p> |
|
344 |
+ |
|
345 |
+<p>À ce niveau, demandez-vous également quelle doit être votre politique pour |
|
346 |
+les autres services qui groupent un grand nombre d'utilisateurs derrière |
|
347 |
+quelques adresses IP. Tor, de ce point de vue, n'est pas très différent |
|
348 |
+d'AOL.</p> |
|
125 | 349 |
|
126 | 350 |
<p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a |
127 |
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p> |
|
351 |
+href="<page faq>#ExitPolicies">stratégies de sortie |
|
352 |
+individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de |
|
353 |
+connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, |
|
354 |
+beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous |
|
355 |
+procédez au bannissement des nœuds, vous devriez sélectionner selon les |
|
356 |
+stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et |
|
357 |
+souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus |
|
358 |
+globalement, la liste des nœuds sur le réseau).</p> |
|
359 |
+ |
|
360 |
+<p>Si vous désirez vraiment bannir des noeuds, nous fournissons une <a |
|
361 |
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">list des |
|
362 |
+relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basée |
|
363 |
+sur le DNS que vous pouvez interroger</a>. |
|
364 |
+</p> |
|
128 | 365 |
|
129 |
-<p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un |
|
130 |
-<a href="<gitblob>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relais Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient. |
|
131 |
-Pour une approche plus poussée (avec probablement une interface plus facile pour |
|
132 |
-vous), consultez le <a href="http://exitlist.torproject.org/">service |
|
133 |
-TorDNSEL</a>. |
|
366 |
+<p> |
|
367 |
+(Certains administrateurs système bloquent des plages d'adresses IP en |
|
368 |
+raison d'une stratégie officielle ou de motif d'abus mais certains nous ont |
|
369 |
+également demandé des informations sur commet mettre en liste blanche les |
|
370 |
+noeuds de sortie Tor car ils voulaient mettre en place un accès à leurs |
|
371 |
+systèmes uniquement par Tor. Ces scripts sont également utilisables pour |
|
372 |
+mettre en liste blanche). |
|
134 | 373 |
</p> |
135 | 374 |
|
136 | 375 |
<a id="TracingUsers"></a> |
137 |
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3> |
|
376 |
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de |
|
377 |
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3> |
|
378 |
+ |
|
379 |
+<p> |
|
380 |
+Les développeurs de Tor ne peuvent rien pour retrouver la trace des |
|
381 |
+utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de |
|
382 |
+violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui |
|
383 |
+se passe. |
|
384 |
+</p> |
|
138 | 385 |
|
139 |
-<p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe. |
|
386 |
+<p> |
|
387 |
+Certains fans ont suggéré que nous révisions la conception de Tor en y |
|
388 |
+incluant une <a href="<page faq>#Backdoor">porte dérobée (backdoor)</a>. |
|
389 |
+Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait |
|
390 |
+bien trop le système. Avoir une façon centralisée de lier les utilisateurs à |
|
391 |
+leurs activités serait la porte ouverte à toutes sortes d'attaques, et les |
|
392 |
+méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes |
|
393 |
+et pour l'instant irrésolues. En second lieu, <a |
|
394 |
+href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient |
|
395 |
+prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour |
|
396 |
+se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs |
|
397 |
+utilisés ensuite comme rebonds, etc.) |
|
140 | 398 |
</p> |
141 | 399 |
|
142 |
-<p>Certains fans ont suggéré que nous révisions la conception de Tor en y incluant une <a |
|
143 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d'attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p> |
|
400 |
+<p> |
|
401 |
+Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles |
|
402 |
+de police sont toujours efficaces contre Tor, comme l'audition des suspects, |
|
403 |
+la surveillance et le monitoring de claviers, la rédaction d'analyses |
|
404 |
+stylistiques, les opérations sous couverture, et autres méthodes classiques |
|
405 |
+d'investigation. |
|
406 |
+</p> |
|
144 | 407 |
|
145 |
-<p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les opérations sous couverture, et autres méthodes classiques d'investigation.</p> |
|
408 |
+<a id="RemoveContent"></a> |
|
409 |
+<h3><a class="anchor" href="#RemoveContent">Je veux supprimer un contenu d'une |
|
410 |
+adresse-oignon.</a></h3> |
|
411 |
+<p>Le Projet Tor n'héberge ni ne contrôle, ni n'a la possibilité de découvrir |
|
412 |
+le responsable ou l'emplacement d'une adresse-oignon. L'adresse-oignon est |
|
413 |
+une adresse provenant d'un <a href="<page docs/tor-hidden-service>">service |
|
414 |
+caché</a>. Le nom se terminant par .onion est un descripteur de service |
|
415 |
+caché. C'est un nom automatiquement généré qui peut être situé sur |
|
416 |
+n'importe quel noeud Tor ou client n'importe où sur Internet. Les services |
|
417 |
+cachés sont destinés à protéger à la fois l'utilisateur et le fournisseur du |
|
418 |
+service de la découverte de qui ils sont et de où ils viennent. Les |
|
419 |
+fonctionnalités des services cachés impliquent que le responable et |
|
420 |
+l'emplacement d'un site .onion est impossible à retrouver, même à nous.</p> |
|
421 |
+<p>Mais souvenez-vous que cela ne signifie pas que les services cachés sont |
|
422 |
+invulnérables. Les techniques traditionnelles de Police sont toujours très |
|
423 |
+efficaces contre elles, telles que l'interrogatoire de suspects, la |
|
424 |
+surveillance et le monitoring de claviers, la rédaction d'analyses |
|
425 |
+stylistiques, les opérations sous couverture, et autres méthodes classiques |
|
426 |
+d'investigation.</p> |
|
146 | 427 |
|
147 | 428 |
<a id="LegalQuestions"></a> |
148 |
-<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au sujet de l'utilisation malveillante</a></h3> |
|
429 |
+<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au |
|
430 |
+sujet de l'utilisation malveillante.</a></h3> |
|
431 |
+ |
|
432 |
+<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions |
|
433 |
+d'ordre technique, mais nous ne sommes pas en mesure de répondre aux |
|
434 |
+problèmes et aspects légaux. </p> |
|
149 | 435 |
|
150 |
-<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions d'ordre technique, mais nous ne sommes pas en mesure de répondre aux problèmes et aspects légaux. </p> |
|
436 |
+<p>Veuillez consulter la page des <a href="<page eff/tor-legal-faq>">FAQ |
|
437 |
+juridiques</a> et contacter EFF directement si vous avez d'autres questions |
|
438 |
+d'ordre juridique. </p> |
|
151 | 439 |
|
152 |
-<p>Veuillez consulter la page des |
|
153 |
-<a href="<page eff/tor-legal-faq>">FAQ juridiques</a> et contacter EFF directement si vous avez d'autres questions d'ordre juridique.</p> |
|
440 |
+ </div> |
|
154 | 441 |
|
155 |
- </div><!-- #main --> |
|
156 | 442 |
|
157 |
-#include <foot.wmi> |
|
443 |
+<!-- #main --> |
|
444 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
445 |
+PO4ASHARPEND--> |
... | ... |
@@ -31,8 +31,9 @@ |
31 | 31 |
<p><a href="<page donate>">Donner pour soutenir Tor!</a></p> |
32 | 32 |
</div> |
33 | 33 |
<div class="underline"></div> |
34 |
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3> |
|
35 |
-<div class="relaythermometer"><div class="relaythermofill">1,755</div> |
|
34 |
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a> |
|
35 |
+en 2010 !</h3> |
|
36 |
+<div class="relaythermometer"><div class="relaythermofill">1755</div> |
|
36 | 37 |
</div> |
37 | 38 |
</div> |
38 | 39 |
|
... | ... |
@@ -92,11 +93,11 @@ Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>. |
92 | 93 |
<div class="underline"></div> |
93 | 94 |
|
94 | 95 |
<ul> |
95 |
-<li>21 December 2009: Tor 0.2.1.21 released as stable. Fixes issues with |
|
96 |
-OpenSSL and helps exit relays. Read the <a |
|
97 |
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a> |
|
98 |
-for the full list of fixes. </li> |
|
99 |
-<li>07 December 2009: <a href="<page open-positions>">Tor embauche !</a></li> |
|
96 |
+<li>21 Décembre 2009: version stable de Tor 0.2.1.21. Corrige les problèmes |
|
97 |
+liés à OpenSSL et améliore la gestion des noeuds de sortie. Lisez l'<a |
|
98 |
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">annonce</a> |
|
99 |
+pour toute la listes des corrections. </li> |
|
100 |
+<li>07 Décembre 2009: <a href="<page open-positions>">Tor embauche !</a></li> |
|
100 | 101 |
<li>10 Octobre 2009: Tor 0.2.1.20 sort en version stable. Lisez l'<a |
101 | 102 |
href="https://blog.torproject.org/blog/tor-02120-released">annonce</a> pour |
102 | 103 |
la mise à jour et les changements.</li> |
... | ... |
@@ -1,88 +1,152 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 15734 |
|
3 |
-# Last-Translator: mfr(ät]misericordia.be |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: Postes à pourvoir" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor: Open Positions" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 | 13 |
<h2>Tor: Postes à pourvoir</h2> |
10 | 14 |
<hr /> |
11 | 15 |
|
12 |
-<p> Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont capables de travailler de façon autonome et désirez contribuer à améliorer Tor. |
|
16 |
+<p>Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont |
|
17 |
+capables de travailler de façon autonome et désirez contribuer à améliorer |
|
18 |
+Tor. |
|
13 | 19 |
</p> |
14 | 20 |
|
15 |
-<p>En particulier, nous sommes à la recherche de trois catégories de personnes:</p> |
|
21 |
+<p>En particulier, nous sommes à la recherche de quelques personnes:</p> |
|
16 | 22 |
<ul> |
17 |
-<li><a href="#developer">Developpeur de Logiciel</a></li> |
|
18 |
-<li><a href="#activist">Militant/Assistant</a></li> |
|
19 |
-<li><a href="#nonprofit">Développement non lucratif</a></li> |
|
23 |
+<li><a href="#sysdev">Développeur Système</a></li> |
|
24 |
+<li><a href="#windowsdev">Développeur Microsoft Windows</a></li> |
|
20 | 25 |
</ul> |
21 | 26 |
|
22 | 27 |
<p>Travailler sur Tor est gratifiant parce que:</p> |
23 | 28 |
<ul> |
24 |
-<li> Vous pouvez travailler à vos propres horaires de travail et dans votre propre résidence. Tant que le travail fait, nous ne se soucions pas du comment.</li> |
|
25 |
-<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne seront pas bloqués ou brevetés.</li> |
|
26 |
-<li> Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li> |
|
29 |
+<li>Vous pouvez travailler à vos propres horaires de travail et dans votre |
|
30 |
+propre résidence. Tant que le travail fait, nous ne se soucions pas du |
|
31 |
+comment.</li> |
|
32 |
+<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que |
|
33 |
+vous fabriquez ne seront pas bloqués ou mis à l'abandon.</li> |
|
34 |
+<li>Vous travaillerez avec une équipe internationale d'experts de l'anonymat et |
|
35 |
+des développeurs sur ce qui est déjà le plus grand et le plus actif et le |
|
36 |
+plus solide réseau anonymat que jamais.</li> |
|
27 | 37 |
</ul> |
28 | 38 |
|
29 | 39 |
<p> |
30 |
-Nous souhaitons que vous ayez une capacité de bonne communication et d'écriture (en particulier, vous devez savoir comment tenir les autres membres du projet informés de votre progression), et nous voulons que vous sachiez comment déterminer ce qui doit être fait et ensuite prendre l'initiative de le faire. La plupart des membres du projet jouent plus d'un rôle, de sorte que les personnes combinant développeur / militant / écrivain sont les bienvenues. |
|
31 |
-</p> |
|
32 |
- |
|
33 |
-<a id="developer"></a> |
|
34 |
-<h3><a class="anchor" href="#developer">Developpeur</a></h3> |
|
35 |
- |
|
36 |
-<p> |
|
37 |
-La meilleure façon de se faire remarquer comme un bon développeur doit se joindre à la communauté et de commencer à aider. Nous avons un grand noyau de développeurs travaillant sur le Tor logiciel lui-même ainsi que sur d'autres logiciels comme Vidalia, Torbutton, etc... |
|
38 |
-</p> |
|
39 |
- |
|
40 |
-<p> |
|
41 |
-Périodiquement, nous obtenons de nouveaux fonds pour travailler sur de nouveaux projets de développement. Votre objectif doit être d'être dans la liste des <a href="<page |
|
42 |
-people>#Core">principaux membres du projet</a> afin que nous pensions à vous quand arrive un nouveau financement. |
|
43 |
-</p> |
|
44 |
- |
|
45 |
-<a id="activist"></a> |
|
46 |
-<h3><a class="anchor" href="#activist">Militant et Assistant</a></h3> |
|
47 |
- |
|
48 |
-<p> |
|
49 |
-Il y a beaucoup de gens heureux qui y veulent aider Tor — en opérant des relais, aider les utilisateurs, écrire de la documentation, travailler sur les outils complémentaires, etc... Nous devons rester en contact avec chacun d'entre eux, les aider à travailler les uns avec les autres, et de les aider à comprendre où ils seront les plus utiles. |
|
40 |
+Nous souhaitons que vous ayez une capacité de bonne communication et |
|
41 |
+d'écriture (en particulier, vous devez savoir comment tenir les autres |
|
42 |
+membres du projet informés de votre progression), et nous voulons que vous |
|
43 |
+sachiez comment déterminer ce qui doit être fait et ensuite prendre |
|
44 |
+l'initiative de le faire. La plupart des membres du projet jouent plus d'un |
|
45 |
+rôle, de sorte que les personnes combinant développeur / militant / écrivain |
|
46 |
+sont les bienvenues. |
|
50 | 47 |
</p> |
51 | 48 |
|
52 |
-<p> |
|
53 |
-Les militants Tor doivent comprendre le rôle de Tor dans le monde, et ils doivent être doués pour expliquer au monde pourquoi la vie privée/la sécurité/l'anonymat sont importants. Ils doivent également être en lien avec d'autres groupes à travers le monde qui se soucient de ces questions. |
|
54 |
-</p> |
|
49 |
+<a id="sysdev"></a> |
|
50 |
+<h3><a class="anchor" href="#sysdev">Développeur Système</a></h3> |
|
51 |
+<ul> |
|
52 |
+<li><strong>Nouvelles fonctionalités de mises à jour sécurisées</strong>: <br /> |
|
53 |
+Nous avons besoin de fonctionnalités supplémentaires pour les assistants de |
|
54 |
+mise à jour pour l'ensemble des logiciels Tor pour Windows et les autres |
|
55 |
+systèmes d'exploitation. Voici quelques-unes des fonctionnalités à inclure: |
|
56 |
+<ol> |
|
57 |
+<li> Intégration de la <a |
|
58 |
+href="http://chandlerproject.org/Projects/MeTooCrypto">bibliothèque Python |
|
59 |
+MeTooCrypto </a> pour les téléchargement HTTPS authentifiés.</li> |
|
60 |
+<li> Ajouter un niveau d'indirection entre les signatures de timestamp et les |
|
61 |
+fichiers du paquet inclus dans une mise à jour. Voir le fil de discussion |
|
62 |
+"<a href="http://archives.seul.org/or/dev/Dec-2008/msg00010.html">Thandy |
|
63 |
+attacks / suggestions</a>" sur or-dev.</li> |
|
64 |
+<li> Support des langues pour l'installation et la configuration avec les |
|
65 |
+assistants, basée sur les préférences de langues de la machine ou de |
|
66 |
+l'utilisateur. C'est un plus d'être familier avec les codepages Windows |
|
67 |
+codepages,l'unicode, et les autres jeux de caractères ainsi qu'avoir de |
|
68 |
+l'expérience dans Python et les API win32 et posix.</li> |
|
69 |
+</ol> |
|
70 |
+</li> |
|
71 |
+ |
|
72 |
+<li><strong>Améliorer le framework de mise à jour automatique sécurisée de |
|
73 |
+Tor</strong>: |
|
74 |
+<p>Nous avons développé un framework de mise à jour automatique sécurisée nommé |
|
75 |
+<a href="http://gitweb.torproject.org/thandy/thandy.git/tree">Thandy</a>. |
|
76 |
+Il lui manque quelques spécifications, des décisions sur le plan de la |
|
77 |
+sécurité et le code pour faire fonctionner le logiciel et |
|
78 |
+l'infrastructure. L'objectif principal est de le faire fonctionner sur les |
|
79 |
+systèmes d'exploitation Microsoft Windows. Le deuxième objectif est de le |
|
80 |
+porter sur Apple OS X. Le fichier <a |
|
81 |
+href="http://gitweb.torproject.org/thandy/thandy.git/blob/HEAD:/TODO">TODO</a> |
|
82 |
+détaille un peu plus ces objectifs.</p> |
|
83 |
+<p>Une personne désirant participer à ce projet devrait disposer d'une bonne |
|
84 |
+expérience en C/C++. Une expérience antérieure sur Qt peut aider mais elle |
|
85 |
+n'est pas indispensable. Cette personne devrait également disposer d'une |
|
86 |
+bonne compréhension des règles de sécurité classiques telles que la |
|
87 |
+vérification des signatures de paquet. De bonnes disposions à la rédaction |
|
88 |
+sont également importantes pour ce projet puisqu'une étape importante est la |
|
89 |
+production d'un document de spécification à relire et discuter avec les |
|
90 |
+autres avant l'implémentation.</p> |
|
91 |
+</li> |
|
92 |
+</ul> |
|
55 | 93 |
|
56 |
-<p> |
|
57 |
-Comme le poste de développeur ci-dessus, la meilleure façon de faire remarquer pour ce poste est de commencer à aider en rejoignant les <a href="<page |
|
58 |
-documentation>#MailingLists">listes de diffusion</a> et le <a href="<page |
|
59 |
-documentation>#Support">canal IRC</a>, d'aider à nettoyer notre FAQ, et, en général, être utile. Une fois que nous constatons que vous êtes compétent et fiable, nous allons vous ajouter à la liste des "tor-assistants", et nous verrons ce que nous pouvons faire à partir de là. |
|
94 |
+<a id="windowsdev"></a> |
|
95 |
+<h3><a class="anchor" href="#windowsdev">Développeur Microsoft Windows</a></h3> |
|
96 |
+Cette personne devra bien connaître Windows au niveau du système et du |
|
97 |
+réseau. Nous recherchons quelqu'un pour réaliser deux projets: |
|
98 |
+<ul> |
|
99 |
+<li><strong>Améliorer Polipo sous Windows</strong>: |
|
100 |
+<p>Aider à porter <a |
|
101 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> sous |
|
102 |
+Windows. Quelques examples de sujets à inclure: |
|
103 |
+<ol> |
|
104 |
+<li> la capacité d'interroger de manière asynchrone les serveurs de noms, de |
|
105 |
+trouver le système de serveurs de noms et de gérer les requêtes netbios et |
|
106 |
+DNS.</li> |
|
107 |
+<li> gérer les évènements et les tampons nativement (ex: sous les systèmes |
|
108 |
+d'exploitation de type Unix, Polipo occupe 25% de la mémoire par défaut, |
|
109 |
+sous Windows, c'est selon la configuration choisie).</li> |
|
110 |
+<li> une espèce d'interface graphique de configuration et un outil de rapport |
|
111 |
+avec en bonus, une icône de barre de tâche cliquable avec un menu |
|
112 |
+d'options. Double bonus si c'est multiplateforme.</li> |
|
113 |
+<li> permettre au logiciel d'utiliser le registre Windows et gérer correctement |
|
114 |
+les emplacement de répertoires Windows tels que "C:\Program Files\Polipo"</li> |
|
115 |
+</ol> |
|
60 | 116 |
</p> |
61 |
- |
|
62 |
-<a id="nonprofit"></a> |
|
63 |
-<h3><a class="anchor" href="#nonprofit">Dévelopment Non Lucratif</a></h3> |
|
117 |
+</li> |
|
118 |
+ |
|
119 |
+<li><strong>Piloter de périphérique réseau intermédiaire</strong>: <br /> Le |
|
120 |
+périphérique WinPCAP utilisé par la machine virtuelle TOR pour les |
|
121 |
+passerelles ne gère pas un certains nombres d'adaptateurs non-ethernet et |
|
122 |
+sans-fil. L'implémentation d'un pilote périphérique réseau intermédiaire |
|
123 |
+pour win32 et 64bit permettrait d'intercepter et de router le trafic sur ces |
|
124 |
+réseaux. Ce projet implique de connaître l'environnement de développement et |
|
125 |
+de test des pilotes de périphériques Windows. Être familiarisé avec Qemu et |
|
126 |
+Winsock serait un plus. |
|
127 |
+</li> |
|
128 |
+</ul> |
|
64 | 129 |
|
65 | 130 |
<p> |
66 |
-Nous avons besoin d'un directeur général et/ou directeur du développement: quelqu'un qui puisse gérer les relations avec tous les autres groupes soucieux des libertés civiles et des droits de l'homme, travailler avec nos bailleurs de fonds, et de nous aider à tourner les bailleurs de fonds potentiels dans la réalité les bailleurs de fonds. Ce directeur devra être capable de parler aux médias, ainsi que de gérer les relations publiques pour Tor. |
|
131 |
+Le meilleur moyen d'être remarqué comme un bon développeur est de rejoindre |
|
132 |
+la communauté et de nous aider. Nous avons une excellente équipe de |
|
133 |
+développeurs qui travaillent sur le logiciel Tor lui-même ainsi que sur les |
|
134 |
+autres logiciels comme Vidalia, Torbutton, etc. |
|
67 | 135 |
</p> |
68 | 136 |
|
69 | 137 |
<p> |
70 |
-Le candidat idéal aura un éventail d'expériences à la fois dans la gestion à but non lucratif et le développement de logiciels, comprenant: |
|
138 |
+Nous recevons périodiquement de nouveaux fonds pour travailler sur davantage |
|
139 |
+de projets de développement. Votre objectif devrait être de figurer parmi la |
|
140 |
+liste des <a href="<page people>#Core">membres du coeur de projet</a> afin |
|
141 |
+que nous pensions à vous lorsque de nouveaux fonds arriveront. Nous sommes |
|
142 |
+particulièrement à la recherche de développeurs Qt et de personnes pour |
|
143 |
+aider à maintenir <a href="<page vidalia/index>">Vidalia</a>. |
|
71 | 144 |
</p> |
72 | 145 |
|
73 |
-<ul> |
|
74 |
-<li>un engagement clair et manifesté pour les libertés civiles</li> |
|
75 |
-<li>une bonne compréhension du modèle de développement des logiciels libres modèle et une expérience de développement en communauté open source</li> |
|
76 |
-<li>une expérience en qualité de dirigeant d'une équipe décentralisée, idéalement dans un contexte non lucratif</li> |
|
77 |
-<li>une capacité à développer et mettre en œuvre des stratégies de communication</li> |
|
78 |
-<li>une capacité prouvée à collecter des fonds à but non lucratif</li> |
|
79 |
-</ul> |
|
80 |
- |
|
81 |
-<p> |
|
82 |
- En outre, nous recherchons à employer des écrivains expérimentés. |
|
83 |
-</p> |
|
146 |
+ </div> |
|
84 | 147 |
|
85 |
- </div><!-- #main --> |
|
86 | 148 |
|
87 |
-#include <foot.wmi> |
|
88 | 149 |
|
150 |
+<!-- #main --> |
|
151 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
152 |
+PO4ASHARPEND--> |
... | ... |
@@ -1,53 +1,101 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 20136 |
|
3 |
-# Last-Translator: mederic.ribreux@gmail.com, mfr(ät]misericordia.be, fredzupy@gmail.com |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
7 | 11 |
<div class="main-column"> |
12 |
+ |
|
8 | 13 |
<h2>Pour débuter</h2> |
14 |
+ |
|
15 |
+ |
|
9 | 16 |
<!-- BEGIN SIDEBAR --> |
10 | 17 |
<div class="sidebar-left"> |
11 | 18 |
<h3>Qui utilise Tor ?</h3> |
12 | 19 |
<ul> |
13 | 20 |
<li><a href="<page torusers>#normalusers">Des gens ordinaires utilisent Tor</a></li> |
14 | 21 |
<li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li> |
15 |
-<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li> |
|
16 |
-<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li> |
|
17 |
-<li><a href="<page torusers>#activists">Des Militants & Dénonciateurs Anonymes utilisent Tor</a></li> |
|
18 |
-<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li> |
|
22 |
+<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs |
|
23 |
+utilisent Tor</a></li> |
|
24 |
+<li><a href="<page torusers>#lawenforcement">Des agents de la force publique |
|
25 |
+utilisent Tor</a></li> |
|
26 |
+<li><a href="<page torusers>#activists">Des Militants & Dénonciateurs |
|
27 |
+Anonymes utilisent Tor</a></li> |
|
28 |
+<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions |
|
29 |
+utilisent Tor</a></li> |
|
19 | 30 |
<li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li> |
20 | 31 |
<li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li> |
21 |
-<li><a href="<page torusers>#itprofessionals">Des professionels de l'informatique utilisent Tor</a></li> |
|
32 |
+<li><a href="<page torusers>#itprofessionals">Des professionels de |
|
33 |
+l'informatique utilisent Tor</a></li> |
|
22 | 34 |
</ul> |
23 | 35 |
</div> |
24 |
-<!-- END SIDEBAR --> |
|
25 | 36 |
|
37 |
+ |
|
38 |
+<!-- END SIDEBAR --> |
|
26 | 39 |
<hr /> |
27 | 40 |
<p> |
28 |
-Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire de Recherche de la Naval américaine</a>. Il a été développé initialement avec l'US Navy en tête, dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par des militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observées ou recommandées. |
|
41 |
+Tor a été initialement conçu, mis en œuvre et déployé comme la troisième |
|
42 |
+génération du <a href="http://www.onion-router.net/">projet de routage en |
|
43 |
+oignon du Laboratoire de Recherche de la Naval américaine</a>. Il a été |
|
44 |
+développé initialement avec l'US Navy en tête, dans le but principal de |
|
45 |
+protéger les communications gouvernementales. Aujourd'hui, il est utilisé |
|
46 |
+chaque jour pour une grande variété de besoins par des militaires, des |
|
47 |
+journalistes, des agents de la force publique, des militants, et bien |
|
48 |
+d'autres. Voici quelques-unes des utilisations spécifiques que nous avons |
|
49 |
+observées ou recommandées. |
|
29 | 50 |
</p> |
30 | 51 |
|
31 | 52 |
<a name="normalusers"></a> |
32 | 53 |
<h2><a class="anchor" href="#normalusers">Des gens ordinaires utilisent Tor</a></h2> |
33 | 54 |
<hr /> |
34 | 55 |
<ul> |
35 |
-<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et des voleurs d'identité.</strong> |
|
36 |
-Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
|
37 |
-vendent vos enregistrements Internet</a> à des entreprises de marketing ou à quiconque susceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnelles identifiables, mais |
|
38 |
-<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même les comptes d'utilisateur et mot de passe peuvent être encore dans ces données. |
|
39 |
- En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus. |
|
56 |
+<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et des |
|
57 |
+voleurs d'identité.</strong>Des Fournisseurs d'Accès Internet (FAI) <a |
|
58 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">vendent |
|
59 |
+vos enregistrements Internet</a> à des entreprises de marketing ou à |
|
60 |
+quiconque susceptible de payer pour cela. Les FAI en général disent qu'ils |
|
61 |
+anonymisent les données en ne fournissant pas d'informations personnelles |
|
62 |
+identifiables, mais<a |
|
63 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela |
|
64 |
+s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous |
|
65 |
+visitez, le texte de toutes les recherches que vous effectuez, et peut-être |
|
66 |
+même les comptes d'utilisateur et mot de passe peuvent être encore dans ces |
|
67 |
+données. En plus de votre FAI, les sites (<a |
|
68 |
+href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) |
|
69 |
+que vous visitez ont leurs propres journaux de bord, contenant les mêmes |
|
70 |
+informations ou plus. |
|
40 | 71 |
</li> |
41 |
-<li><strong>Ils protègent leurs communications des entreprises irresponsables.</strong> |
|
42 |
-Partout dans l'Internet, Tor est recommandé aux personnes qui se préoccupent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, à la |
|
43 |
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégées par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité. |
|
44 |
- |
|
72 |
+<li><strong>Ils protègent leurs communications des entreprises |
|
73 |
+irresponsables.</strong>Partout dans l'Internet, Tor est recommandé aux |
|
74 |
+personnes qui se préoccupent maintenant de leur vie privée face à |
|
75 |
+l'augmentation des violations et des diffusions des données privées. De <a |
|
76 |
+href="http://www.securityfocus.com/news/11048">la pertes de données de |
|
77 |
+sauvegarde</a>, à la <a |
|
78 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">remise |
|
79 |
+des données aux chercheurs</a>,vos données sont souvent pas bien protégées |
|
80 |
+par ceux en qui vous pensez pouvoir avoir confiance pour les garder en |
|
81 |
+sécurité. |
|
45 | 82 |
</li> |
46 |
-<li><strong>Ils protègent leurs enfants en ligne</strong> |
|
47 |
-Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou une rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. |
|
83 |
+<li><strong>Ils protègent leurs enfants en ligne</strong>Vous avez dit à vos |
|
84 |
+enfants qu'ils ne devaient pas communiquer des informations personnelles en |
|
85 |
+ligne, mais ils peuvent partager leur adresse tout simplement en ne |
|
86 |
+dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent |
|
87 |
+être <a href="http://whatismyipaddress.com/">littéralement mis en |
|
88 |
+correspondance avec une même ville ou une rue</a>, et peuvent <a |
|
89 |
+href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la |
|
90 |
+façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement |
|
91 |
+pousse à rendre cette cartographie de plus en plus précise. |
|
48 | 92 |
</li> |
49 |
-<li><strong>Ils recherchent sur des sujets sensibles.</strong> |
|
50 |
-Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national. |
|
93 |
+<li><strong>Ils recherchent sur des sujets sensibles.</strong>Il ya une richesse |
|
94 |
+d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès |
|
95 |
+à l'information sur le SIDA, le contrôle des naissances, <a |
|
96 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la |
|
97 |
+culture tibétaine</a>, ou les religions du monde est cachée derrière un |
|
98 |
+pare-feu national. |
|
51 | 99 |
</li> |
52 | 100 |
</ul> |
53 | 101 |
|
... | ... |
@@ -57,139 +105,207 @@ Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans vot |
57 | 105 |
<ul> |
58 | 106 |
|
59 | 107 |
<li> |
60 |
-<strong>Les agents secrets :</strong> |
|
61 |
-Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. |
|
62 |
-Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques. |
|
108 |
+<strong>Les agents secrets :</strong>Il n'est pas difficile pour des ennemis |
|
109 |
+de surveiller le trafic Internet et de découvrir dans tous les hôtels et |
|
110 |
+autres lieux quelles sont les personnes qui se connectent à des serveurs |
|
111 |
+militaires connus. Les agents secrets déployés loin de leur base utilisent |
|
112 |
+Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires |
|
113 |
+et les opérations, ainsi que leur propre protection contre les dommages |
|
114 |
+physiques. |
|
63 | 115 |
</li> |
64 | 116 |
|
65 |
-<li><strong>Les services cachés :</strong> |
|
66 |
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que l'administration et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionnalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage. |
|
117 |
+<li>strong>Les services cachés :</strong>Quand l'Internet a été conçu par la |
|
118 |
+DARPA, son objectif premier était d'être capable un moyen de communication |
|
119 |
+simple distribué, et résistant en cas de problèmes locaux. Toutefois, |
|
120 |
+certaines fonctions doivent être centralisés, tels que l'administration et |
|
121 |
+le contrôle des sites. C'est la nature des protocoles Internet de révéler |
|
122 |
+l'emplacement géographique de tout serveur qui est accessible en ligne. Les |
|
123 |
+fonctionnalités des services cachés de Tor redonnent aux militaires et la |
|
124 |
+direction et le contrôle pour être protégé physiquement contre la découverte |
|
125 |
+et le blocage. |
|
67 | 126 |
</li> |
68 |
-<li><strong>La Collecte de renseignements:</strong> |
|
69 |
-Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance. |
|
127 |
+<li>strong>La Collecte de renseignements:</strong>Personnel militaire a besoin |
|
128 |
+d'utiliser des ressources électroniques gérés et surveillés par des |
|
129 |
+ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une |
|
130 |
+adresse militaire, révélant ainsi une surveillance. |
|
70 | 131 |
</li> |
71 | 132 |
</ul> |
72 | 133 |
|
73 | 134 |
<a name="journalist"></a> |
74 |
-<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2> |
|
135 |
+<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs |
|
136 |
+utilisent Tor</a></h2> |
|
75 | 137 |
<hr /> |
76 | 138 |
<ul> |
77 |
-<li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong> |
|
78 |
-relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité. |
|
139 |
+<li><strong><a href="http://www.rsf.org/">Reporters sans |
|
140 |
+Frontières</a></strong>relie par Internet des prisonniers de conscience |
|
141 |
+emprisonnés et des journalistes en danger dans le monde entier. Ils |
|
142 |
+conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents |
|
143 |
+d'utiliser Tor pour assurer leur confidentialité et leur sécurité. |
|
79 | 144 |
</li> |
80 |
-<li>Le <strong><a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong> |
|
81 |
-(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. |
|
145 |
+<li>Le <strong><a href="http://www.ibb.gov/">Bureau International de Diffusion |
|
146 |
+US</a></strong>(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) |
|
147 |
+soutient le développement de Tor aidant les utilisateurs d'Internet dans les |
|
148 |
+pays sans accès sûr à une presse libre. Tor préserve la capacité des |
|
149 |
+personnes qui se cachent derrière des pare-feu nationaux ou sous la |
|
150 |
+surveillance de régimes répressifs à obtenir une vision globale sur des |
|
151 |
+sujets controversés tels que la démocratie, l'économie et de religion. |
|
82 | 152 |
</li> |
83 |
-<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique. |
|
153 |
+<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire |
|
154 |
+des articles sur des évènements locaux afin d'encourager le changement |
|
155 |
+social et la réforme politique. |
|
84 | 156 |
</li> |
85 | 157 |
<li><strong>Citoyens et journalistes dans <a |
86 |
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. |
|
158 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs |
|
159 |
+d'Internet</a></strong> utilisent Tor pour rechercher des informations et de |
|
160 |
+points de vue opposés, pour déposer des histoires sur des médias non |
|
161 |
+contrôlés par l'État, et éviter les conséquences personnelles de leur |
|
162 |
+curiosité intellectuelle. |
|
87 | 163 |
</li> |
88 | 164 |
</ul> |
89 | 165 |
|
90 | 166 |
<a name="lawenforcement"></a> |
91 |
-<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2> |
|
167 |
+<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique |
|
168 |
+utilisent Tor</a></h2> |
|
92 | 169 |
<hr /> |
93 | 170 |
<ul> |
94 |
-<li><strong>Une surveillance en ligne:</strong> |
|
95 |
-Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées. |
|
171 |
+<li><strong>Une surveillance en ligne:</strong>Tor permet aux autorités de |
|
172 |
+surfer sur les sites Web douteux et de services sans laisser de traces. Si |
|
173 |
+l'administrateur système d'un site de jeu illégal, par exemple, venait à |
|
174 |
+voir de multiples connexions d'adresses IP provenant du gouvernement ou |
|
175 |
+d'agents de la force publique dans ses journaux d'utilisation, des enquêtes |
|
176 |
+pourraient être entravées. |
|
96 | 177 |
</li> |
97 |
-<li><strong>Des opérations en sous-marin:</strong> |
|
98 |
-De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations ”d'infiltration”. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée. |
|
178 |
+<li><strong>Des opérations en sous-marin:</strong>De même, l'anonymat permet aux |
|
179 |
+officiers du ministère public de réaliser en ligne des opérations |
|
180 |
+”d'infiltration”. Indépendamment de la façon dont un bon agent |
|
181 |
+d'infiltration peut se présenter, si les communications comprennent les |
|
182 |
+plages d'adresses IP adresses de la police, la couverture est grillée. |
|
99 | 183 |
</li> |
100 |
-<li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong> |
|
101 |
-Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement. Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices. |
|
184 |
+<li><strong>Des sites web d'indicateurs (ndt de police) vraiment |
|
185 |
+anonymes:</strong>Depuis que les sites d'indicateurs en ligne sont |
|
186 |
+populaires, sans un logiciel d'anonymat, ils sont beaucoup moins |
|
187 |
+efficaces. Les sources sérieuses ont compris que même si le nom ou l'email |
|
188 |
+n'est pas attaché à l'information, l'historique du serveur permet de les |
|
189 |
+identifier très rapidement. Il en résulte que les sites d'indicateurs qui |
|
190 |
+n'encouragent pas l'anonymat réduisent le nombre de leurs indices. |
|
102 | 191 |
</li> |
103 | 192 |
</ul> |
104 | 193 |
|
105 | 194 |
<a name="activists"></a> |
106 |
-<h2><a class="anchor" href="#activists">Des Militants & Dénonciateurs Anonymes utilisent Tor</a></h2> |
|
195 |
+<h2><a class="anchor" href="#activists">Des Militants & Dénonciateurs |
|
196 |
+Anonymes utilisent Tor</a></h2> |
|
107 | 197 |
<hr /> |
108 | 198 |
<ul> |
109 |
-<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de |
|
110 |
-zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anonymat en ligne et hors ligne pour organiser les travailleurs conformément |
|
111 |
-avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix. |
|
199 |
+<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler |
|
200 |
+anonymement les abus à partir dezones dangereuses.</strong> Au niveau |
|
201 |
+international, ceux qui défendent les droits des travailleurs utilisent Tor |
|
202 |
+et d'autres formes d'anonymat en ligne et hors ligne pour organiser les |
|
203 |
+travailleurs conformémentavec la Déclaration universelle des droits de |
|
204 |
+l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont |
|
205 |
+sûres. Tor fournit la capacité à éviter la persécution tout en continuant à |
|
206 |
+élever la voix. |
|
112 | 207 |
</li> |
113 |
-<li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux |
|
114 |
- sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm">mis sous surveillance</a> aux États-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes. |
|
208 |
+<li>De tels groupes tel que le <strong>American Friends Service Committee et les |
|
209 |
+groupes environnementaux sont de manière croissante <a |
|
210 |
+href="http://www.afsc.org/news/2005/government-spying.htm">mis sous |
|
211 |
+surveillance</a> aux États-Unis</strong> en vertu de lois destinées à |
|
212 |
+protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur |
|
213 |
+Tor pour une protection élémentaire de leurs activités légitimes. |
|
115 | 214 |
</li> |
116 |
-<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> |
|
117 |
-recommande Tor dans leurs rapports, “ |
|
118 |
-<a href="http://www.hrw.org/reports/2006/china0806/">Course vers les profondeurs: la complicité des entreprises dans la censure de l'Internet chinois</a>.” Le co-auteur de l'étude |
|
119 |
-interviewe Roger Dingledine, responsable du projet Tor, |
|
120 |
-sur l'usage de Tor. Ils présentent Tor dans la section comment violer le <a |
|
121 |
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Grand |
|
122 |
-Pare-feu de Chine,”</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour “la navigation sûre et les communications.” |
|
215 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights |
|
216 |
+Watch</a></strong>recommande Tor dans leurs rapports, “<a |
|
217 |
+href="http://www.hrw.org/reports/2006/china0806/">Course vers les |
|
218 |
+profondeurs: la complicité des entreprises dans la censure de l'Internet |
|
219 |
+chinois</a>.” Le co-auteur de l'étudeinterviewe Roger Dingledine, |
|
220 |
+responsable du projet Tor,sur l'usage de Tor. Ils présentent Tor dans la |
|
221 |
+section comment violer le |
|
222 |
+<ahref="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“GrandPare-feu |
|
223 |
+de Chine,”</a> et recommande que les militants pour les droits de |
|
224 |
+l'homme autour du globe utilisent Tor pour “la navigation sûre et les |
|
225 |
+communications.” |
|
123 | 226 |
</li> |
124 |
-<li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International |
|
125 |
- <a href="http://irrepressible.info/">contre la répression</a></strong>. |
|
126 |
-Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois. |
|
227 |
+<li> Tor a été consulté et s'est porté volontaire pour aider la récente |
|
228 |
+<strong>campagne d'Amnesty International <a |
|
229 |
+href="http://irrepressible.info/">contre la répression</a></strong>.Voir |
|
230 |
+également leur <a |
|
231 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport |
|
232 |
+complet</a> sur les problèmes de l'Internet Chinois. |
|
127 | 233 |
</li> |
128 |
-<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
|
129 |
-recommande Tor, spécialement pour le <strong>blog anonyme</strong>, |
|
130 |
-par le moyen de leur <a href="http://advocacy.globalvoicesonline.org/projects/guide/"> |
|
131 |
-site web.</a> |
|
234 |
+<li>a href="http://www.globalvoicesonline.org">Global Voices</a>recommande Tor, |
|
235 |
+spécialement pour le <strong>blog anonyme</strong>,par le moyen de leur <a |
|
236 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">site web.</a> |
|
132 | 237 |
</li> |
133 |
-<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique des |
|
134 |
-dénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent pour la transparence gouvernementale |
|
135 |
- ou la responsabilité des entreprises peuvent utiliser Tor pour rechercher la justice |
|
136 |
-sans répercussions personnelles. |
|
238 |
+<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique |
|
239 |
+desdénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent |
|
240 |
+pour la transparence gouvernementale ou la responsabilité des entreprises |
|
241 |
+peuvent utiliser Tor pour rechercher la justicesans répercussions |
|
242 |
+personnelles. |
|
137 | 243 |
</li> |
138 |
-<li>Un de nos contacts qui travaille dans un service public non lucratif de santé en |
|
139 |
-Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les différentes sortes de corruption</strong>, pour la majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent |
|
140 |
-n'ont pas les moyens de se plaindre — car à tout moment faire des objections peut |
|
141 |
-devenir dangereux. Ainsi, son association a commencé à |
|
142 |
-<strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux. |
|
244 |
+<li>Un de nos contacts qui travaille dans un service public non lucratif de |
|
245 |
+santé enAfrique rapporte que son organisation <strong>doit affecter 10% de |
|
246 |
+son budget pour payer les différentes sortes de corruption</strong>, pour la |
|
247 |
+majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente |
|
248 |
+fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais |
|
249 |
+ils peuventn'ont pas les moyens de se plaindre — car à tout moment |
|
250 |
+faire des objections peutdevenir dangereux. Ainsi, son association a |
|
251 |
+commencé à<strong> utiliser Tor pour dénoncer en toute sécurité la |
|
252 |
+corruption du gouvernement </strong> afin de poursuivre ses travaux. |
|
143 | 253 |
</li> |
144 |
-<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de |
|
145 |
-une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallier |
|
146 |
-les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait pourrait la <strong>conduire à des dommages ou “ des |
|
147 |
-accidents fatals”.</strong> |
|
254 |
+<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une |
|
255 |
+femme qui venaient deune "ville-entreprise" de l'est des États-Unis. Elle a |
|
256 |
+tenté en bloguant anonymement de rallierles résidents locaux à <strong> |
|
257 |
+l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires |
|
258 |
+économiques et municipales de la ville. Elle était pleinement consciente que |
|
259 |
+le type d'activité qu'elle faisait pourrait la <strong>conduire à des |
|
260 |
+dommages ou “ des accidents fatals”.</strong> |
|
148 | 261 |
</li> |
149 |
-<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> révéler des informations |
|
150 |
-en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et à |
|
151 |
-aider la main-d'oeuvre locale. |
|
262 |
+<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour |
|
263 |
+<strong> révéler des informationsen ce qui concerne les ateliers |
|
264 |
+clandestins</strong> qui produisent des biens pour les pays occidentaux et |
|
265 |
+àaider la main-d'oeuvre locale. |
|
152 | 266 |
</li> |
153 | 267 |
<li> |
154 |
-Tor peut aider les militants à éviter la censure du gouvernement ou de l'entreprise qui empêche leur organisation. |
|
155 |
-Un exemple, un |
|
156 |
-<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">FAI Canadien bloque l'accès à un site web du syndicat utilisé par ses propres employés</a> |
|
157 |
-pour les aider à organiser une grève. |
|
268 |
+Tor peut aider les militants à éviter la censure du gouvernement ou de |
|
269 |
+l'entreprise qui empêche leur organisation.Un exemple, un<a |
|
270 |
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">FAI |
|
271 |
+Canadien bloque l'accès à un site web du syndicat utilisé par ses propres |
|
272 |
+employés</a>pour les aider à organiser une grève. |
|
158 | 273 |
</li> |
159 | 274 |
</ul> |
160 | 275 |
|
161 | 276 |
<a name="spotlight"></a> |
162 |
-<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2> |
|
277 |
+<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions |
|
278 |
+utilisent Tor</a></h2> |
|
163 | 279 |
<hr /> |
164 | 280 |
<ul> |
165 |
-<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours |
|
166 |
-d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle |
|
167 |
-Angleterre garde son blog anonyme à cause, de la diversité de la clientèle |
|
168 |
-de son prestigieux cabinet d'avocats |
|
169 |
-, <strong>ses convictions politiques peuvent offenser quelqu'un</strong>. |
|
170 |
-Pourtant, il ne veut pas garder le silence sur des questions qui le préoccupent. |
|
171 |
-Tor l'aide à se sentir en sécurité pour exprimer son opinion sans conséquences |
|
172 |
- pour son rôle public. |
|
281 |
+<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour |
|
282 |
+toujoursd'avoir une vie privée en ligne ? Un avocat rural dans l'état de |
|
283 |
+Nouvelle Angleterre garde son blog anonyme à cause, de la diversité de la |
|
284 |
+clientèle de son prestigieux cabinet d'avocats, <strong>ses convictions |
|
285 |
+politiques peuvent offenser quelqu'un</strong>. Pourtant, il ne veut pas |
|
286 |
+garder le silence sur des questions qui le préoccupent. Tor l'aide à se |
|
287 |
+sentir en sécurité pour exprimer son opinion sans conséquences pour son rôle |
|
288 |
+public. |
|
173 | 289 |
</li> |
174 | 290 |
<li>Les personnes vivant dans la pauvreté ne sont souvent pas participer |
175 | 291 |
pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de |
176 |
- la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre patron, |
|
177 |
- vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion |
|
178 |
- sur le système, elle pourrait vous traiter différemment ? |
|
179 |
- L'anonymat donne une voix aux 'sans voix'. |
|
180 |
-Pour aider à cela, <strong>Tor a actuellement un poste ouvert disponible par Americorps/VISTA</strong>. |
|
181 |
-Cette subvention gouvernementale couvrira la rémunération à temps plein d'un volontaire pour |
|
182 |
- créer des programmes pour <strong>montrer aux populations à faible revenu comment utiliser |
|
183 |
- l'anonymat en ligne pour un engagement civique en sécurité</strong>. |
|
184 |
- Même si l'on dit souvent que les pauvres n'utilisent |
|
185 |
-pas l'accès en ligne pour l'engagement civique, n'agissant pas dans leur propre intérêt, |
|
186 |
-notre hypothèse (basée sur des conversations personnelles et des informations reçues |
|
187 |
-) est que c'est précisément l'“enregistrement permanent ” |
|
188 |
-en ligne freine de nombreux pauvres pour prendre la parole sur Internet. |
|
189 |
-Nous espérons montrer aux gens la façon de faire participer de façon plus |
|
190 |
- sécuritaire en ligne, puis à la fin de l'année, d'évaluer comment en ligne |
|
191 |
- et hors ligne l'engagement civique a changé, et comment la population voit |
|
192 |
- cela poursuivre dans l'avenir. |
|
292 |
+ la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre |
|
293 |
+patron, vous pourriez perdre votre emploi ? Si votre assistante sociale lit |
|
294 |
+votre opinion sur le système, elle pourrait vous traiter différemment ? |
|
295 |
+ L'anonymat donne une voix aux 'sans voix'.Pour aider à cela, <strong>Tor a |
|
296 |
+actuellement un poste ouvert disponible par Americorps/VISTA</strong>. |
|
297 |
+Cette subvention gouvernementale couvrira la rémunération à temps plein d'un |
|
298 |
+volontaire pour créer des programmes pour <strong>montrer aux populations à |
|
299 |
+faible revenu comment utiliser l'anonymat en ligne pour un engagement |
|
300 |
+civique en sécurité</strong>. Même si l'on dit souvent que les pauvres |
|
301 |
+n'utilisentpas l'accès en ligne pour l'engagement civique, n'agissant pas |
|
302 |
+dans leur propre intérêt,notre hypothèse (basée sur des conversations |
|
303 |
+personnelles et des informations reçues) est que c'est précisément |
|
304 |
+l'“enregistrement permanent ”en ligne freine de nombreux pauvres |
|
305 |
+pour prendre la parole sur Internet. Nous espérons montrer aux gens la façon |
|
306 |
+de faire participer de façon plus sécuritaire en ligne, puis à la fin de |
|
307 |
+l'année, d'évaluer comment en ligne et hors ligne l'engagement civique a |
|
308 |
+changé, et comment la population voit cela poursuivre dans l'avenir. |
|
193 | 309 |
</li> |
194 | 310 |
</ul> |
195 | 311 |
|
... | ... |
@@ -197,38 +313,38 @@ Nous espérons montrer aux gens la façon de faire participer de façon plus |
197 | 313 |
<h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2> |
198 | 314 |
<hr /> |
199 | 315 |
<ul> |
200 |
-<li><strong>Protections des fuites d'informations dans les référentiels:</strong> |
|
201 |
-Supposons qu'un institution financière participe à un groupement |
|
202 |
-d'information sur la sécurité des attaques sur Internet. |
|
203 |
-Un tel référentiel exige de ses membres qui transmettent les infractions à |
|
204 |
-un groupement central, qui corrèle les attaques coordonnées pour détecter les |
|
316 |
+<li><strong>Protections des fuites d'informations dans les |
|
317 |
+référentiels:</strong>Supposons qu'un institution financière participe à un |
|
318 |
+groupement d'information sur la sécurité des attaques sur Internet. Un tel |
|
319 |
+référentiel exige de ses membres qui transmettent les infractions à un |
|
320 |
+groupement central, qui corrèle les attaques coordonnées pour détecter les |
|
205 | 321 |
modes et envoyer des alertes. Mais si une banque Saint-Louis est violée, |
206 |
- elle ne veut pas qu'un attaquant, regardant le trafic arrivant |
|
207 |
-dans ce référentiel, puisse être capable de tracer l'origine de l'information. |
|
208 |
- Même si chaque paquet est crypté, l'adresse IP peut trahir |
|
209 |
-la localisation du système compromis. Tor permet |
|
210 |
-à de tels référentiels de résister à ces compromissions. |
|
322 |
+elle ne veut pas qu'un attaquant, regardant le trafic arrivantdans ce |
|
323 |
+référentiel, puisse être capable de tracer l'origine de l'information. Même |
|
324 |
+si chaque paquet est crypté, l'adresse IP peut trahir la localisation du |
|
325 |
+système compromis. Tor permet à de tels référentiels de résister à ces |
|
326 |
+compromissions. |
|
211 | 327 |
</li> |
212 |
-<li><strong>Voir ce que font vos concurrents sur le marché:</strong> |
|
213 |
-Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune |
|
214 |
-information ou des informations trompeuses sur leur site web. La raison en est que |
|
215 |
-sur un serveur Web peut configuré pour détecter les connexions de ses concurrents, |
|
216 |
-et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une |
|
217 |
-entreprise de voir leur secteur comme le grand public peut le voir. |
|
328 |
+<li><strong>Voir ce que font vos concurrents sur le marché:</strong>Si vous |
|
329 |
+essayez de consulter les prix d'un concurrent, vous pouvez trouver |
|
330 |
+aucuneinformation ou des informations trompeuses sur leur site web. La |
|
331 |
+raison en est quesur un serveur Web peut configuré pour détecter les |
|
332 |
+connexions de ses concurrents,et bloquer ou diffuser des fausses |
|
333 |
+informations à votre personnel. Tor permet à une entreprise de voir leur |
|
334 |
+secteur comme le grand public peut le voir. |
|
218 | 335 |
</li> |
219 |
-<li><strong>Garder confidentielles les stratégies:</strong> |
|
220 |
-Une banque d'investissement, par exemple, peut ne pas vouloir |
|
221 |
-que les fureteurs de l'industrie soient capables de tracer quels sites |
|
222 |
- ces analystes surveillent. L'importance stratégique des analyses de trafic, |
|
223 |
- et la vulnérabilité de la surveillance de ces données, commence à être |
|
224 |
- plus largement connue dans différents domaines du monde des affaires. |
|
336 |
+<li><strong>Garder confidentielles les stratégies:</strong>Une banque |
|
337 |
+d'investissement, par exemple, peut ne pas vouloir que les fureteurs de |
|
338 |
+l'industrie soient capables de tracer quels sites ces analystes |
|
339 |
+surveillent. L'importance stratégique des analyses de trafic, et la |
|
340 |
+vulnérabilité de la surveillance de ces données, commence à être plus |
|
341 |
+largement connue dans différents domaines du monde des affaires. |
|
225 | 342 |
</li> |
226 |
-<li><strong>Responsabilisation:</strong> |
|
227 |
-A une époque où, l'activité irresponsable et cachée de l'entreprise peut |
|
228 |
-compromettre des milliards de dollars de recettes, un directeur exécutif |
|
229 |
-peut vouloir vraiment que tout son personnel soit libre de rapporter |
|
230 |
-les malversations internes. Tor facilite la responsabilisation interne |
|
231 |
-avant qu'elle ne se tourne en dénonciation. |
|
343 |
+<li>strong>Responsabilisation:</strong>A une époque où, l'activité irresponsable |
|
344 |
+et cachée de l'entreprise peut compromettre des milliards de dollars de |
|
345 |
+recettes, un directeur exécutif peut vouloir vraiment que tout son personnel |
|
346 |
+soit libre de rapporter les malversations internes. Tor facilite la |
|
347 |
+responsabilisation interne avant qu'elle ne se tourne en dénonciation. |
|
232 | 348 |
</li> |
233 | 349 |
</ul> |
234 | 350 |
|
... | ... |
@@ -236,45 +352,93 @@ avant qu'elle ne se tourne en dénonciation. |
236 | 352 |
<h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2> |
237 | 353 |
<hr /> |
238 | 354 |
<ul> |
239 |
-<li>Nous entendons souvent parler de blogueurs qui sont |
|
240 |
-<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a> ou |
|
241 |
-<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">virés</a> |
|
355 |
+<li>Nous entendons souvent parler de blogueurs qui sont <a |
|
356 |
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a> |
|
357 |
+ou <a |
|
358 |
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">virés</a> |
|
242 | 359 |
pour avoir dit des choses parfaitement légales en ligne, dans leur blog.</li> |
243 |
-<li>Nous recommandons le <a href="http://www.eff.org/issues/blogger/legal/">Guide juridique de l'EFF pour les bloggers</a>.</li> |
|
244 |
-<li>Global Vocies maintient un <a href="http://advocacy.globalvoicesonline.org/projects/guide/">Guide du blog anonyme avec Wordpress et Tor</a>.</li> |
|
360 |
+<li>Nous recommandons le <a |
|
361 |
+href="http://www.eff.org/issues/blogger/legal/">Guide juridique de l'EFF |
|
362 |
+pour les bloggers</a>.</li> |
|
363 |
+<li>Global Vocies maintient un <a |
|
364 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">Guide du blog |
|
365 |
+anonyme avec Wordpress et Tor</a>.</li> |
|
245 | 366 |
</ul> |
246 | 367 |
|
247 | 368 |
<a name="itprofessionals"></a> |
248 |
-<h2><a class="anchor" href="#itprofessionals">Des professionels de l'informatique utilisent Tor</a></h2> |
|
369 |
+<h2><a class="anchor" href="#itprofessionals">Des professionels de |
|
370 |
+l'informatique utilisent Tor</a></h2> |
|
249 | 371 |
<hr /> |
250 | 372 |
<ul> |
251 |
-<li>Pour vérifier les règles IP des pare-feux: un pare-feux peut avoir plusieurs règles qui autorisent seulement certaines adresses ou plages d'adresses IP. Tor peut être utilisé pour vérifier cette configuration en utilisant une adresse IP située en dehors du bloc d'adresse alloué à l'entreprise.</li> |
|
252 |
-<li>Pour échapper à leur propres systèmes de sécurité dans le cadre de leur activité professionnelle: Par exemple, une entreprise peut avoir des règles strictes en ce qui concerne ce que ses employés peuvent consulter sur Internet. Une revue de fichier de log révèle une possible transgression. Tor peut être utilisé pour vérifier cette information sans remonter d'alerte dans le système de sécurité de l'entreprise.</li> |
|
253 |
-<li>Pour se connecter de dehors à des services mis en route: Un ingénieur réseau peut utiliser Tor dans son protocole de test pour se connecter à distance à ses propres services, sans avoir besoin d'utiliser une machine extérieure ou un compte utilisateur différent.</li> |
|
254 |
-<li>Pour accéder à des ressources internet: Les règles d'accès à Internet sont différentes entre celles du personnel informatique et les autres employés. Tor peut permettre un accès sans entrave à Internet tout en laissant les règles de sécurité standardes en place.</li> |
|
255 |
-<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un FAI a des problèmes de routage ou de DNS, Tor permet d'accéder à des ressources Internet, alors que le FAI fonctionne mal. C'est particulièrement important lors de situations de crise.</li> |
|
373 |
+<li>Pour vérifier les règles IP des pare-feux: un pare-feux peut avoir plusieurs |
|
374 |
+règles qui autorisent seulement certaines adresses ou plages d'adresses |
|
375 |
+IP. Tor peut être utilisé pour vérifier cette configuration en utilisant une |
|
376 |
+adresse IP située en dehors du bloc d'adresse alloué à l'entreprise.</li> |
|
377 |
+<li>Pour échapper à leur propres systèmes de sécurité dans le cadre de leur |
|
378 |
+activité professionnelle: Par exemple, une entreprise peut avoir des règles |
|
379 |
+strictes en ce qui concerne ce que ses employés peuvent consulter sur |
|
380 |
+Internet. Une revue de fichier de log révèle une possible transgression. Tor |
|
381 |
+peut être utilisé pour vérifier cette information sans remonter d'alerte |
|
382 |
+dans le système de sécurité de l'entreprise.</li> |
|
383 |
+<li>Pour se connecter de dehors à des services mis en route: Un ingénieur réseau |
|
384 |
+peut utiliser Tor dans son protocole de test pour se connecter à distance à |
|
385 |
+ses propres services, sans avoir besoin d'utiliser une machine extérieure ou |
|
386 |
+un compte utilisateur différent.</li> |
|
387 |
+<li>Pour accéder à des ressources internet: Les règles d'accès à Internet sont |
|
388 |
+différentes entre celles du personnel informatique et les autres |
|
389 |
+employés. Tor peut permettre un accès sans entrave à Internet tout en |
|
390 |
+laissant les règles de sécurité standardes en place.</li> |
|
391 |
+<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un |
|
392 |
+FAI a des problèmes de routage ou de DNS, Tor permet d'accéder à des |
|
393 |
+ressources Internet, alors que le FAI fonctionne mal. C'est particulièrement |
|
394 |
+important lors de situations de crise. </li> |
|
256 | 395 |
</ul> |
257 | 396 |
|
258 | 397 |
<p> |
259 |
-Merci de nous envoyer vos histoires de réussite. C'est très important car Tor préserve l'anonymat. |
|
260 |
-Il est passionnant de spéculer sur les <a |
|
261 |
-href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. |
|
262 |
-C'est idéal pour les utilisateurs, mais pas très bon pour nous, |
|
263 |
-car la publications d'histoires sur la façon dont les personnes ou les |
|
264 |
- organisations peuvent rester anonymes peut-être contre productive. |
|
265 |
-Par exemple, nous avons parlé à un agent du FBI qui |
|
266 |
-a expliqué qu'il utilise Tor tous les jours pour son travail — mais |
|
267 |
-qui a rapidement demandé de ne pas fournir des détails ou de mentionner |
|
268 |
-son nom.</p> |
|
398 |
+Merci de nous envoyer vos histoires de réussite. C'est très important car |
|
399 |
+Tor préserve l'anonymat.Il est passionnant de spéculer sur les <a |
|
400 |
+href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela |
|
401 |
+fonctionne, personne n'en parle. C'est idéal pour les utilisateurs, mais pas |
|
402 |
+très bon pour nous, car la publications d'histoires sur la façon dont les |
|
403 |
+personnes ou les organisations peuvent rester anonymes peut-être contre |
|
404 |
+productive. Par exemple, nous avons parlé à un agent du FBI qui a expliqué |
|
405 |
+qu'il utilise Tor tous les jours pour son travail — mais qui a |
|
406 |
+rapidement demandé de ne pas fournir des détails ou de mentionner son nom.</p> |
|
269 | 407 |
|
270 |
-<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut être utilisé, à la fois, pour le bien ou le mal. Nous avons probablement lu beaucoup de vigoureux débats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>, |
|
408 |
+<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut |
|
409 |
+être utilisé, à la fois, pour le bien ou le mal. Nous avons probablement lu |
|
410 |
+beaucoup de vigoureux débats (<a |
|
411 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>, |
|
271 | 412 |
<a href="http://www.edge.org/q2006/q06_4.html#kelly">contre</a>, et <a |
272 |
-href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé sur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas: |
|
273 |
-<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>, |
|
274 |
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>, |
|
275 |
-<a href="http://writ.news.findlaw.com/aronson/20020827.html">identités des officiers de Police</a>, |
|
276 |
-et ainsi de suite. Il serait impossible d'abréger l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de nuances à apporter, et il y a beaucoup d'autres lieux où ces informations peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des |
|
277 |
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres cavaliers de l'Apocalypse de l'Information</a>, |
|
278 |
-vous avez de meilleurs choix que Tor. Sans exclure les éventuels abus de Tor, cette page montre quelques-unes des nombreuses importantes manières dont l'anonymat en ligne est utilisé, de nos jours.</p> |
|
413 |
+href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur |
|
414 |
+l'anonymat. Le projet Tor project est basé sur la pensée que l'anonymat |
|
415 |
+n'est pas seulement une bonne idée de temps en temps - mais que c'est |
|
416 |
+nécessaire pour le fonctionnement d'une société libre. L'<a |
|
417 |
+href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de |
|
418 |
+la manière dont l'anonymat fut essentiel à la fondation des |
|
419 |
+États-Unis. L'anonymat est reconnu par les tribunaux américains comme un |
|
420 |
+élément fondamental et important. En fait, les gouvernements recommandent |
|
421 |
+eux-mêmes l'anonymat dans bien des cas:<a |
|
422 |
+href="https://www.crimeline.co.za/default.asp">service d'indicateurs de |
|
423 |
+police</a>,<a |
|
424 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services |
|
425 |
+d'adoption</a>,<a |
|
426 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">identités des |
|
427 |
+officiers de Police</a>,et ainsi de suite. Il serait impossible d'abréger |
|
428 |
+l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de |
|
429 |
+nuances à apporter, et il y a beaucoup d'autres lieux où ces informations |
|
430 |
+peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor |
|
431 |
+abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut |
|
432 |
+dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé |
|
433 |
+pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le |
|
434 |
+SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des |
|
435 |
+<a |
|
436 |
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres |
|
437 |
+cavaliers de l'Apocalypse de l'Information</a>, vous avez de meilleurs choix |
|
438 |
+que Tor. Sans exclure les éventuels abus de Tor, cette page montre |
|
439 |
+quelques-unes des nombreuses importantes manières dont l'anonymat en ligne |
|
440 |
+est utilisé, de nos jours.</p> |
|
279 | 441 |
</div> |
280 |
-#include <foot.wmi> |
|
442 |
+ |
|
443 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
444 |
+PO4ASHARPEND--> |
... | ... |
@@ -16,36 +16,36 @@ |
16 | 16 |
|
17 | 17 |
<p> |
18 | 18 |
Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora, |
19 |
-które niesą wpisane do głównego katalogu. Jako że nie ma pełnej |
|
20 |
-publicznej listy mostków,to nawet jeśli Twój dostawca internetu blokuje |
|
21 |
-połączenia do wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie |
|
22 |
-mógł zablokować wszystkich mostków.Jeśli podejrzewasz, że masz |
|
23 |
-zablokowany dostęp do sieci Tor, możesz skorzystaćz mostków Tora. |
|
19 |
+które niesą wpisane do głównego katalogu. Jako że nie ma pełnej publicznej |
|
20 |
+listy mostków,to nawet jeśli Twój dostawca internetu blokuje połączenia do |
|
21 |
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować |
|
22 |
+wszystkich mostków.Jeśli podejrzewasz, że masz zablokowany dostęp do sieci |
|
23 |
+Tor, możesz skorzystaćz mostków Tora. |
|
24 | 24 |
</p> |
25 | 25 |
|
26 | 26 |
<p> |
27 |
-Dodanie mostków do Tora jest krokiem naprzód w opieraniu się |
|
28 |
-blokowaniu.Jest całkiem możliwe, że nie musisz mieć mostka, by używać |
|
29 |
-Tora. Spróbuj najpierwpoużywać Tora, a jeśli masz kłopoty, to możliwe, |
|
30 |
-że potrzebujesz mostka, by obejść blokadę.Wiele programów filtrujących |
|
31 |
-szuka nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że |
|
32 |
-używasz Tora, ale od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytaniado |
|
33 |
-katalogu. Ta zmiana oznacza, że wiele programów filtrujących nie potrafi |
|
34 |
-rozpoznaćpołączenia Tora. Powinieneś/aś więc najpierw spróbować |
|
35 |
-użyć Tora bez mostków, gdyżjest możliwe, że będzie działał. |
|
27 |
+Dodanie mostków do Tora jest krokiem naprzód w opieraniu się blokowaniu.Jest |
|
28 |
+całkiem możliwe, że nie musisz mieć mostka, by używać Tora. Spróbuj |
|
29 |
+najpierwpoużywać Tora, a jeśli masz kłopoty, to możliwe, że potrzebujesz |
|
30 |
+mostka, by obejść blokadę.Wiele programów filtrujących szuka nieszyfrowanych |
|
31 |
+żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale od wersji |
|
32 |
+0.2.0.23-rc Tor wysyła szyfrowane zapytaniado katalogu. Ta zmiana oznacza, |
|
33 |
+że wiele programów filtrujących nie potrafi rozpoznaćpołączenia |
|
34 |
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyżjest |
|
35 |
+możliwe, że będzie działał. |
|
36 | 36 |
</p> |
37 | 37 |
|
38 | 38 |
<p> |
39 |
-Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza |
|
40 |
-wersja<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a> pod |
|
41 |
-Windows próbujepodać Ci lepsze wskazówki czemu Tor może mieć problem z |
|
39 |
+Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja<a |
|
40 |
+href="<page torbrowser/index>">Paczki Tora z przeglądarką</a> pod Windows |
|
41 |
+próbujepodać Ci lepsze wskazówki czemu Tor może mieć problem z |
|
42 | 42 |
połączeniem. Przeczytaj też<a |
43 | 43 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">najczęściej |
44 |
-zadawane pytania o problemach z prawidłowym działaniem Tora</a>, |
|
45 |
-jeślimasz problemy.Jeśli Twoim zdaniem problem polega na blokowaniu lub po |
|
46 |
-prostu chcesz spróbować,bo czujesz się niepewnie lub jesteś żądny |
|
47 |
-przygód, czytaj dalej. Upewnij się, żemasz <a href="<page |
|
48 |
-download>">najnowszą wersję 0.2.1.x lub 0.2.2.x na swój system</a>. |
|
44 |
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeślimasz |
|
45 |
+problemy.Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu |
|
46 |
+chcesz spróbować,bo czujesz się niepewnie lub jesteś żądny przygód, czytaj |
|
47 |
+dalej. Upewnij się, żemasz <a href="<page download>">najnowszą wersję |
|
48 |
+0.2.1.x lub 0.2.2.x na swój system</a>. |
|
49 | 49 |
</p> |
50 | 50 |
|
51 | 51 |
<p> |
... | ... |
@@ -53,16 +53,16 @@ By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz |
53 | 53 |
musiałskonfigurować Tora, podając adres mostka, którego zamierzasz |
54 | 54 |
używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje |
55 | 55 |
połączenie z Internetem wymagaserwera pośredniczącego (proxy), musisz od |
56 |
-tego zacząć konfigurację Vidalii.Jeśli uważasz, że nie musisz |
|
57 |
-konfigurować serwera pośredniczącego do swojegopołączenia, to pewnie |
|
58 |
-nie musisz. Spróbuj, a w razie problemów poproś nas o pomoc. |
|
56 |
+tego zacząć konfigurację Vidalii.Jeśli uważasz, że nie musisz konfigurować |
|
57 |
+serwera pośredniczącego do swojegopołączenia, to pewnie nie musisz. Spróbuj, |
|
58 |
+a w razie problemów poproś nas o pomoc. |
|
59 | 59 |
</p> |
60 | 60 |
|
61 | 61 |
<p>Freedom House wyprodukował film o tym, jak pozyskać i używać mostków |
62 | 62 |
Tora.Możecie zobaczyć ten film pod adresem: |
63 |
-<ahref="http://tinyvid.tv/show/3uiwckrlqynqv">TinyVid: Używanie |
|
64 |
-Przekaźników Mostkowychaby dostać się do Tora</a>.Znasz lepszy film lub |
|
65 |
-taki, który jest przetłumaczony na Twój język? Daj nam znać!</p> |
|
63 |
+<ahref="http://tinyvid.tv/show/3uiwckrlqynqv">TinyVid: Używanie Przekaźników |
|
64 |
+Mostkowychaby dostać się do Tora</a>.Znasz lepszy film lub taki, który jest |
|
65 |
+przetłumaczony na Twój język? Daj nam znać!</p> |
|
66 | 66 |
|
67 | 67 |
<div class="center"> |
68 | 68 |
<p><video id="v1" src="http://tinyvid.tv/file/3uiwckrlqynqv.ogg" |
... | ... |
@@ -73,8 +73,8 @@ autobuffer="true" controls="controls"></video></p> |
73 | 73 |
W chwili obecnej, możesz dostać mostek, odwiedzając<a |
74 | 74 |
href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>swoją |
75 | 75 |
przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych innych |
76 |
-serwerówproxy, by się do niej dostać, są <a href="#FindingMore">inne |
|
77 |
-sposoby naznalezienie mostka</a>. |
|
76 |
+serwerówproxy, by się do niej dostać, są <a href="#FindingMore">inne sposoby |
|
77 |
+naznalezienie mostka</a>. |
|
78 | 78 |
</p> |
79 | 79 |
|
80 | 80 |
<a id="Understanding"></a> |
... | ... |
@@ -91,8 +91,8 @@ bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413 |
91 | 91 |
|
92 | 92 |
<p> |
93 | 93 |
Zrozumienie powyższego przykładu nie jest wymagane, ale może się |
94 |
-przydać.Możesz pominąć tę sekcję, jeśli chcesz.Pierwszym elementem |
|
95 |
-jest adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port: |
|
94 |
+przydać.Możesz pominąć tę sekcję, jeśli chcesz.Pierwszym elementem jest |
|
95 |
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port: |
|
96 | 96 |
<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk |
97 | 97 |
palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br /> |
98 | 98 |
</p> |
... | ... |
@@ -104,12 +104,12 @@ palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br /> |
104 | 104 |
<hr /> |
105 | 105 |
|
106 | 106 |
<p> |
107 |
-By skorzystać z powyższego przykładowego adresu mostka, wejdź do |
|
108 |
-ustawień sieciowychprogramu Vidalia i kliknij "Mój dostawca blokuje |
|
109 |
-połączenia do sieci Tor"("My ISP blocks connections to the Tor |
|
110 |
-network").Dodawaj adresy mostków jeden po drugim na stronie ustawień |
|
111 |
-sieciowychVidalii, wklejając je do okienka "Dodaj mostek" ("Add a Bridge") |
|
112 |
-i klikając znak .Wszystko to ujęte jest na obrazku: |
|
107 |
+By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień |
|
108 |
+sieciowychprogramu Vidalia i kliknij "Mój dostawca blokuje połączenia do |
|
109 |
+sieci Tor"("My ISP blocks connections to the Tor network").Dodawaj adresy |
|
110 |
+mostków jeden po drugim na stronie ustawień sieciowychVidalii, wklejając je |
|
111 |
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak .Wszystko to |
|
112 |
+ujęte jest na obrazku: |
|
113 | 113 |
</p> |
114 | 114 |
|
115 | 115 |
<br /><br /> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's Strona |
... | ... |
@@ -117,8 +117,8 @@ Ustawień sieciowych Vidalii" /> <br /><br /> |
117 | 117 |
|
118 | 118 |
<p> |
119 | 119 |
Powinieneś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to |
120 |
-niezawodność.Do połączenia z siecią Tora wystarczy jeden mostek, ale po |
|
121 |
-jego wyłączeniutracisz połączenie z siecią. |
|
120 |
+niezawodność.Do połączenia z siecią Tora wystarczy jeden mostek, ale po jego |
|
121 |
+wyłączeniutracisz połączenie z siecią. |
|
122 | 122 |
</p> |
123 | 123 |
|
124 | 124 |
<a id="FindingMore"></a> |
... | ... |
@@ -128,10 +128,10 @@ jego wyłączeniutracisz połączenie z siecią. |
128 | 128 |
<p> |
129 | 129 |
Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie |
130 | 130 |
listue-mail na adres bridges@torproject.org o treści zawierającej tylko |
131 |
-jedną linięmówiącą "get bridges". Musisz jednak wysłać swój list z |
|
132 |
-konta gmail— w innym przypadku zbyt łatwo byłoby napastnikom |
|
133 |
-utworzyć wiele adresów e-maili poznać wszystkie mostki.Prawie natychmiast |
|
134 |
-otrzymasz odpowiedź zawierającą: |
|
131 |
+jedną linięmówiącą "get bridges". Musisz jednak wysłać swój list z konta |
|
132 |
+gmail— w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele |
|
133 |
+adresów e-maili poznać wszystkie mostki.Prawie natychmiast otrzymasz |
|
134 |
+odpowiedź zawierającą: |
|
135 | 135 |
</p> |
136 | 136 |
<pre> |
137 | 137 |
Here are your bridge relays: |
... | ... |
@@ -143,8 +143,7 @@ Here are your bridge relays: |
143 | 143 |
</pre> |
144 | 144 |
<p> |
145 | 145 |
Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej |
146 |
-konfigurowaćVidalię według <a href="#UsingBridges">powyższych</a> |
|
147 |
-kroków. |
|
146 |
+konfigurowaćVidalię według <a href="#UsingBridges">powyższych</a> kroków. |
|
148 | 147 |
</p> |
149 | 148 |
|
150 | 149 |
<a id="RunningABridge"></a> |
... | ... |
@@ -154,8 +153,8 @@ kroków. |
154 | 153 |
<p> |
155 | 154 |
Jeśli chcesz pomóc, a nie możesz prowadzić <a |
156 | 155 |
href="<pagedocs/tor-doc-relay>">normalnego przekaźnika Tora</a>, |
157 |
-powinieneś/aś prowadzićprzekaźnik mostkowy. Możesz skonfigurować go na |
|
158 |
-dwa sposoby: |
|
156 |
+powinieneś/aś prowadzićprzekaźnik mostkowy. Możesz skonfigurować go na dwa |
|
157 |
+sposoby: |
|
159 | 158 |
<ul> |
160 | 159 |
<li> ręcznie |
161 | 160 |
<ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">edytującswój |
... | ... |
@@ -166,15 +165,15 @@ ORPort 443 |
166 | 165 |
BridgeRelay 1 |
167 | 166 |
Exitpolicy reject *:* |
168 | 167 |
</code></pre></li> |
169 |
-<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocą programu |
|
170 |
-Vidalia</a>:<br /> |
|
168 |
+<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocą programu Vidalia</a>:<br |
|
169 |
+/> |
|
171 | 170 |
|
172 | 171 |
</li> |
173 | 172 |
</ul> |
174 | 173 |
</p> |
175 | 174 |
|
176 |
-<p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" |
|
177 |
-w czasiestartu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać |
|
175 |
+<p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w |
|
176 |
+czasiestartu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać |
|
178 | 177 |
<ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">trochęskomplikowanego |
179 | 178 |
przekierowywania portów</a>. |
180 | 179 |
</p> |
... | ... |
@@ -186,14 +185,13 @@ publicznej sieci Tora. |
186 | 185 |
|
187 | 186 |
<p> |
188 | 187 |
Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu |
189 |
-mostków,który będzie go podawał przez https lub e-mail, jak |
|
190 |
-powyżej. Możesz też bezpośredniopowiedzieć użytkownikowi o swoim |
|
191 |
-mostku: jeśli używasz Vidalii, możesz skopiować iwkleić adres mostku z |
|
192 |
-okna ustawień. Jeśli jesteś na Linuksie lub BSD, możesz |
|
193 |
-ręcznieskonstruować adres, korzystając z <a |
|
194 |
-href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć |
|
195 |
-w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od |
|
196 |
-Twojej platformy). |
|
188 |
+mostków,który będzie go podawał przez https lub e-mail, jak powyżej. Możesz |
|
189 |
+też bezpośredniopowiedzieć użytkownikowi o swoim mostku: jeśli używasz |
|
190 |
+Vidalii, możesz skopiować iwkleić adres mostku z okna ustawień. Jeśli jesteś |
|
191 |
+na Linuksie lub BSD, możesz ręcznieskonstruować adres, korzystając z <a |
|
192 |
+href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć w |
|
193 |
+logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej |
|
194 |
+platformy). |
|
197 | 195 |
</p> |
198 | 196 |
|
199 | 197 |
<p> |
... | ... |
@@ -1,97 +1,125 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19218 |
|
3 |
-# Last-Translator: ygrekheretix/gmail/com |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: Скачать" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 1-high |
|
10 |
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 |
-<h2>Доступные дистрибутивы Tor</h2> |
|
10 |
-<hr /> |
|
13 |
+<h2>Имеющиеся на данный момент установочные пакеты Tor</h2> |
|
14 |
+ |
|
15 |
+<div class="warning"> |
|
16 |
+ |
|
17 |
+Предупреждение: Хотите чтобы Tor действительно работал? ...тогда, |
|
18 |
+пожалуйста, не начинайте работу сразу после установки. Вам придется изменить |
|
19 |
+некоторые свои привычки, а также перенастроить ваше программное обеспечение! |
|
20 |
+Сервис Tor - это <em>НЕ ЕДИНСТВЕННОЕ<em>, что вам необходимо для обеспечения |
|
21 |
+анонимности. Пожалуйста, уделите свое время прочтению <a |
|
22 |
+href="#Warning">Предупреждения</a>, чтобы ознакомиться с заблуждениями о и |
|
23 |
+ограничениями сети Tor. |
|
24 |
+</div> |
|
11 | 25 |
|
12 |
-<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
|
26 |
+<div class="underline"></div> |
|
27 |
+ |
|
28 |
+<table cellpadding="6" cellspacing="1" border="0" width="100%"> |
|
13 | 29 |
<thead> |
14 |
-<tr bgcolor="#e5e5e5"> |
|
15 |
-<th>Операционная система</th> |
|
16 |
-<th>Стабильная версия</th> |
|
17 |
-<th>Нестабильная версия</th> |
|
18 |
-<th>Помощь</th> |
|
30 |
+<tr bgcolor="#009933" style="color: white; "> |
|
31 |
+<th>Операционная Система</th> |
|
32 |
+<th>Скачать Стабильное</th> |
|
33 |
+<th>Скачать Нестабильное</th> |
|
34 |
+<th>Установка и Настройка</th> |
|
19 | 35 |
</tr> |
20 | 36 |
</thead> |
21 | 37 |
|
22 | 38 |
<tr> |
23 | 39 |
<td> |
24 |
- <img src="images/ico-win.png"/> Windows<br /> |
|
25 |
- <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small> |
|
40 |
+ <img src="images/distros/windows.png" /> Windows<br /> <small><em>Windows 7, |
|
41 |
+Vista, XP, 2000, 2003 Server</em></small> |
|
26 | 42 |
</td> |
27 | 43 |
<td> |
28 | 44 |
<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> |
29 | 45 |
(<a href="<package-win32-bundle-stable-sig>">sig</a>) |
30 | 46 |
</td> |
31 | 47 |
<td> |
32 |
- <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> |
|
33 |
- (<a href="<package-win32-bundle-alpha-sig>">sig</a>/<a href="<package-win32-bundle-alpha-sha1>">sha1</a>) |
|
48 |
+ <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a |
|
49 |
+href="<package-win32-bundle-alpha-sig>">sig</a>) |
|
34 | 50 |
</td> |
35 | 51 |
<td> |
36 |
- <a href="<page docs/tor-doc-windows>">Инструкция по установке и настройке</a> |
|
52 |
+ <a href="<page docs/tor-doc-windows>">Windows</a> |
|
37 | 53 |
</td> |
38 | 54 |
</tr> |
39 | 55 |
|
40 | 56 |
<tr bgcolor="#e5e5e5"> |
41 | 57 |
<td> |
42 |
- <img src="images/ico-win.png"/> |
|
43 |
- Комплект Tor Browser для Windows (Включает Tor, Vidalia, Torbutton, Polipo и Firefox)<br /> |
|
58 |
+ <img src="images/distros/windows.png" /> Пакет Tor Browser Bundle для |
|
59 |
+Windows <br /> (Содержит Tor, Vidalia, Torbutton, Polipo, и браузер Firefox) |
|
44 | 60 |
</td> |
45 | 61 |
<td> |
62 |
+ |
|
63 |
+ |
|
64 |
+ # Translators should link to the Browser Bundle for their language, |
|
65 |
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc. |
|
66 |
+<a |
|
67 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a> |
|
68 |
+(<a |
|
69 |
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) |
|
46 | 70 |
</td> |
47 | 71 |
<td> |
48 |
- <a |
|
49 |
- href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe"><version-torbrowser-tor></a> |
|
50 |
- (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc">sig</a>) |
|
51 | 72 |
</td> |
52 | 73 |
<td> |
53 |
- <a href="<page torbrowser/index>">Инструкция по установке и настройке</a> |
|
74 |
+ <a href="<page torbrowser/index>"> Пакет Browser Bundle для Windows</a> |
|
54 | 75 |
</td> |
55 | 76 |
</tr> |
56 | 77 |
|
57 |
-<tr bgcolor="#e5e5e5"> |
|
78 |
+<tr> |
|
58 | 79 |
<td> |
59 |
- <img src="images/ico-win.png"/> |
|
60 |
- Комплект Tor IM Browser для Windows (Включает Tor, Vidalia, Torbutton, Polipo, Firefox, и Pidgin)<br /> |
|
80 |
+ <img src="images/distros/windows.png" /> Пакет Tor IM Browser Bundle для |
|
81 |
+Windows <br />(Содержит Tor, Vidalia, Torbutton, Polipo, браузер Firefox, а |
|
82 |
+также Интернет Пейджер Pidgin) |
|
61 | 83 |
</td> |
62 | 84 |
<td> |
85 |
+ |
|
86 |
+ |
|
87 |
+ # Translators should link to the IM Browser Bundle for their language, |
|
88 |
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc. |
|
89 |
+<a |
|
90 |
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a> |
|
91 |
+(<a |
|
92 |
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>) |
|
63 | 93 |
</td> |
64 | 94 |
<td> |
65 |
- <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe"><version-torbrowser-tor></a> |
|
66 |
- (<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc">sig</a>) |
|
67 | 95 |
</td> |
68 | 96 |
<td> |
69 |
- <a href="<page torbrowser/index>">Инструкция по установке и настройке</a> |
|
97 |
+ <a href="<page torbrowser/index>">Пакет IM Browser Bundle для Windows</a> |
|
70 | 98 |
</td> |
71 | 99 |
</tr> |
72 | 100 |
|
73 |
-<tr> |
|
101 |
+<tr bgcolor="#e5e5e5"> |
|
74 | 102 |
<td> |
75 |
- <img src="images/ico-osx-uni.png"/> Mac<br /> |
|
76 |
- <small><em>Universal Binary (OSX 10.4 & 10.5)</em></small> |
|
103 |
+ <img src="images/distros/apple.png" /> Mac<br /> <small><em>Только для |
|
104 |
+Intel</em></small> |
|
77 | 105 |
</td> |
78 | 106 |
<td> |
79 |
- <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> |
|
80 |
- (<a href="<package-osx-bundle-stable-sig>">sig</a>) |
|
107 |
+ <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a |
|
108 |
+href="<package-osx-bundle-stable-sig>">sig</a>) |
|
81 | 109 |
</td> |
82 | 110 |
<td> |
83 |
- <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> |
|
84 |
- (<a href="<package-osx-bundle-alpha-sig>">sig</a>/<a href="<package-osx-bundle-alpha-sha1>">sha1</a>) |
|
111 |
+ <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a |
|
112 |
+href="<package-osx-bundle-alpha-sig>">sig</a>) |
|
85 | 113 |
</td> |
86 | 114 |
<td> |
87 |
- <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a> |
|
115 |
+ <a href="<page docs/tor-doc-osx>">Mac OS X</a> |
|
88 | 116 |
</td> |
89 | 117 |
</tr> |
90 | 118 |
|
91 |
-<tr bgcolor="#e5e5e5"> |
|
119 |
+<tr> |
|
92 | 120 |
<td> |
93 |
- Mac<br /> |
|
94 |
- <small><em>PowerPC Only (OSX 10.3)</em></small> |
|
121 |
+ <img src="images/distros/apple.png" /> Mac<br /> <small><em>Только для |
|
122 |
+PowerPC</em></small> |
|
95 | 123 |
</td> |
96 | 124 |
<td> |
97 | 125 |
<a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> |
... | ... |
@@ -99,286 +127,308 @@ |
99 | 127 |
</td> |
100 | 128 |
<td> |
101 | 129 |
<a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> |
102 |
- (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>/<a href="<package-oldosx-bundle-alpha-sha1>">sha1</a>) |
|
130 |
+(<a href="<package-oldosx-bundle-alpha-sig>">sig</a>) |
|
103 | 131 |
</td> |
104 | 132 |
<td> |
105 |
- <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a> |
|
133 |
+ <a href="<page docs/tor-doc-osx>">Mac OS X</a> |
|
106 | 134 |
</td> |
107 | 135 |
</tr> |
108 | 136 |
|
109 |
-<tr> |
|
137 |
+<tr bgcolor="#e5e5e5"> |
|
110 | 138 |
<td> |
111 |
- <img src="images/ico-tux.png"/> Linux/Unix packages<br /> |
|
139 |
+ <img src="images/distros/generic.png" /> Пакеты Linux/Unix<br /> |
|
112 | 140 |
<small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small> |
113 | 141 |
</td> |
114 | 142 |
<td colspan="2"> |
115 |
- <a href="<page download-unix>">Linux/Unix download page</a> |
|
143 |
+ <a href="<page download-unix>">Страница закачек Linux/Unix</a> |
|
116 | 144 |
</td> |
117 | 145 |
<td> |
118 |
- <a href="<page docs/tor-doc-unix>">Инструкция по установке и настройке</a> |
|
146 |
+ <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
119 | 147 |
</td> |
120 | 148 |
</tr> |
121 | 149 |
</table> |
122 | 150 |
|
123 |
-<br /> |
|
151 |
+<div class="underline"></div> |
|
152 |
+<div class="nb"> |
|
153 |
+<a id="packagediff"></a> |
|
154 |
+<h2><a class="anchor" href="#packagediff">Какая разница между стабильными и |
|
155 |
+нестабильными версиями?</a></h2> |
|
124 | 156 |
|
125 | 157 |
<p> |
126 |
-В чём разница между <a href="#packagediff">стабильной и нестабильной версиями</a>? |
|
158 |
+Стабильные установочные пакеты выпускаются тогда, когда мы уверены, что их |
|
159 |
+свойства и программный код не будет меняться несколько месяцев. |
|
127 | 160 |
</p> |
128 |
- |
|
129 | 161 |
<p> |
130 |
-Tor распространяется как <a href="http://www.fsf.org/">Свободное программное |
|
131 |
-обеспечение</a> под лицензией <a href="<gitblob>LICENSE">3-clause BSD license</a>. |
|
132 |
-Комплекты также включают вспомогательные приложения |
|
133 |
-<a href="<page vidalia/index>">Vidalia</a> и |
|
134 |
-<a href="http://www.privoxy.org/">Privoxy</a>, |
|
135 |
-которые распространяются на условиях GNU GPL. |
|
162 |
+Нестабильные версии выпускаются для того, чтобы вы могли помочь нам |
|
163 |
+тестировать новые функции ПО и обнаружить ошибки программного кода. И хотя |
|
164 |
+такие пакеты имеют номера более новых версий, чем стабильные версии |
|
165 |
+приведенные выше, шанс наличия в них серьезных ошибок обеспечения |
|
166 |
+стабильности и безопасности намного выше. Пожалуйста, будьте готовы <a |
|
167 |
+href="https://bugs.torproject.org/">сообщить об обнаруженных ошибках</a>. |
|
136 | 168 |
</p> |
169 |
+</div> |
|
137 | 170 |
|
171 |
+<div class="underline"></div> |
|
172 |
+<div class="nb"> |
|
173 |
+<p> |
|
174 |
+Сервис Tor предоставляется в качестве <a |
|
175 |
+href="http://www.fsf.org/">Бесплатного Программного Обеспечения</a> по <a |
|
176 |
+href="<gitblob>LICENSE"> лицензии BSD</a>. Пакет также включает в себя <a |
|
177 |
+href="<page vidalia/index>">Vidalia</a> и <a |
|
178 |
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, которые |
|
179 |
+являются дополнительными приложениями, предоставляемыми по лицензии GNU GPL. |
|
180 |
+</p> |
|
138 | 181 |
<p> |
139 |
-Вы можете совершенно бесплатно установить клиент (и сервер) и использовать сеть Tor, |
|
140 |
-но если вы хотите чтобы Tor становился быстрее и надёжнее, пожалуйста |
|
141 |
-примите во внимание возможность <a href="<page donate>">помочь проекту Tor |
|
142 |
-деньгами (tax-deductible)</a>. |
|
182 |
+Нет платы за установку ПО Tor или использование сети Tor, но если вы хотите, |
|
183 |
+чтобы Tor стал быстрее и удобнее, пожалуйста, обратите внимание на |
|
184 |
+возможность<a href="<page donate>">сделать необлагаемое налогом |
|
185 |
+пожертвование проекту Tor</a>. |
|
143 | 186 |
</p> |
187 |
+</div> |
|
144 | 188 |
|
189 |
+<div class="underline"></div> |
|
190 |
+<div class="nb"> |
|
145 | 191 |
<p> |
146 |
-Подпишитесь на |
|
147 |
-<a href="http://archives.seul.org/or/announce/">почтовую рассылку or-announce</a> |
|
148 |
-чтобы получать советы по безопасности и объявления о новых релизах (требуется |
|
149 |
-подтверждение по email). Есть также |
|
150 |
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS фид</a> |
|
151 |
-дублирующий рассылку. |
|
192 |
+Для того, чтобы всегда получать свежую информацию: советы по безопасности и |
|
193 |
+анонсы о выходе новых стабильных версий, подпишитесь на <a |
|
194 |
+href="http://archives.seul.org/or/announce/">анонсовую рассылку</a> (вы |
|
195 |
+получите запрос на подтверждение по электронной почте). Вы можете также <a |
|
196 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">просматривать |
|
197 |
+список новостей Tor через RSS</a>. |
|
152 | 198 |
</p> |
153 | 199 |
|
200 |
+<link rel="alternate" title="Анонсы проекта Tor" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> |
|
201 |
+ |
|
154 | 202 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
155 |
-<input type="hidden" name="mlist" value="or-announce"> |
|
156 |
-<input type="hidden" name="subscribe" value="1"> |
|
157 |
-<input type="hidden" name="host" value="freehaven.net"> |
|
158 |
-<input name="email" size="15"> |
|
159 |
-<input type="submit" value="подписаться на рассылку or-announce"> |
|
203 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
204 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
205 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
206 |
+value="subscribe to or-announce"/> |
|
160 | 207 |
</form> |
208 |
+</div> |
|
161 | 209 |
|
162 |
-<br /> |
|
163 |
- |
|
164 |
-<a id="Warning"></a> |
|
165 |
-<h2><a class="anchor" href="#Warning">Предупреждение: Хотите чтобы Tor на самом |
|
166 |
-деле обеспечивал защиту?</a></h2> |
|
210 |
+<div class="underline"></div> |
|
211 |
+<div class="warning"> |
|
212 |
+<a id="Предупреждение"></a> |
|
213 |
+<h2><a class="anchor" href="#Warning">Предупреждение: Хотите, чтобы Tor |
|
214 |
+действительно работал?</a></h2> |
|
167 | 215 |
|
168 | 216 |
<p> |
169 |
-...тогда пожалуйста не думайте что можно просто установить Tor и всё будет ок. |
|
170 |
-Вы должны изменить ваши привычки и должным образом настроить программное |
|
171 |
-обеспечение! Tor сам по себе <em>НЕ</em> сможет обеспечит вашу анонимность. Есть |
|
172 |
-несколько основных проблем с которыми надо справиться: |
|
217 |
+...тогда, пожалуйста, не начинайте работу сразу после установки. Вам |
|
218 |
+придется изменить некоторые свои привычки, а также перенастроить ваше |
|
219 |
+программное обеспечение! Сервис Tor - это <em>НЕ ЕДИНСТВЕННОЕ<em>, что вам |
|
220 |
+необходимо для обеспечения анонимности. |
|
173 | 221 |
</p> |
174 | 222 |
|
175 | 223 |
<ol> |
176 | 224 |
<li> |
177 |
-Tor защищает только те сетевые приложения, которые посылают свой |
|
178 |
-трафик через Tor — он не может магическим образом анонимизировать весь ваш |
|
179 |
-трафик только потому что вы его установили. Мы рекомендуем использовать |
|
180 |
-<a href="http://www.mozilla.org/firefox">Firefox</a> с расширением |
|
181 |
-<a href="<page torbutton/index>">Torbutton</a>. |
|
225 |
+Tor защищает только те Интернет приложения, которые настроены на отправку |
|
226 |
+трафика через его сеть — Tor не может магически делать весь ваш трафик |
|
227 |
+анонимным только потому, что вы установили программу. Мы рекомендуем вам |
|
228 |
+использовать <a |
|
229 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">браузер |
|
230 |
+Firefox</a> вместе с <a href="https://addons.mozilla.org/firefox/2275/"> |
|
231 |
+дополнением Torbutton</a>. |
|
182 | 232 |
</li> |
183 | 233 |
|
184 | 234 |
<li> |
185 |
-Плагины браузера, такие как Java, Flash, ActiveX, RealPlayer, |
|
186 |
-Quicktime, Adobe PDF и другие, могут раскрыть ваш IP адрес. Пожалуй вам стоит |
|
187 |
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">удалить эти плагины</a> |
|
188 |
-(список установленных плагинов смотрите в "about:plugins"), |
|
189 |
-или попробовать использовать |
|
190 |
-<a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a> или |
|
191 |
-<a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> если вам уж очень нужны эти |
|
192 |
-возможности. Также стоит удалить те расширения которые узнают дополнительную |
|
193 |
-информацию о сайтах которые вы посещаете (например Google toolbar), так как они |
|
194 |
-могут идти в обход Tor и/или разглашать приватную информацию. Многие |
|
195 |
-предпочитают использовать два разных браузера (один для Tor, другой для |
|
196 |
-неанонимного серфинга). Плагин Torbutton предоставляет много способов для защиты вашей анонимности и может |
|
197 |
-быть использован вместо многих других плагинов, таких как FoxyProxy или NoScript. |
|
235 |
+Дополнение Torbutton блокирует плагины браузера, такие как Java, Flash, |
|
236 |
+ActiveX, RealPlayer, Quicktime, Adobe's PDF плагин, и другие, так как ими |
|
237 |
+можно манипулировать с целью выявления вашего IP адреса. Для пользователей |
|
238 |
+это, например, означает, что вы не сможете просматривать ролики на |
|
239 |
+Youtube. Если вам действительно нужны подобные Youtube порталы, вы можете <a |
|
240 |
+href="<page torbutton/faq>#noflash">перенастроить приложение Torbutton</a>, |
|
241 |
+разрешив использование плагинов. Но помните, что тем самым вы раскрываетесь |
|
242 |
+для потенциальной атаки. Также, приложения типа Google toolbar могут |
|
243 |
+обходить Tor и/или передавать конфиденциальную информацию. Некоторые |
|
244 |
+предпочитают использовать два веб-браузера (один для Tor, другой - для |
|
245 |
+небезопасного доступа к веб). |
|
198 | 246 |
</li> |
199 | 247 |
|
200 | 248 |
<li> |
201 |
-Помните о cookies: если вы использовали браузер без Tor и Privoxy |
|
202 |
-и сайт выдал вам cookie, то этот сайт сможет узнать вас по этому cookie даже |
|
203 |
-во время последующего использования Tor. Вы должны периодически удалять cookie. |
|
204 |
-<a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может помочь в |
|
205 |
-сохранении тех cookie которые вы не хотите потерять. |
|
249 |
+Не забывайте про куки (cookie): если вы когда-либо заходили на веб сайт без |
|
250 |
+использования Tor и сайт разместил на вашем компьютере информацию в виде |
|
251 |
+куки, он может определить вас, даже если вы снова начали использовать |
|
252 |
+Tor. Дополнение Torbutton пытается работать с вашими куки |
|
253 |
+безопасно. Дополнение <a |
|
254 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может помочь |
|
255 |
+вам защитить любые куки, которые вы не хотите потерять. |
|
206 | 256 |
</li> |
207 | 257 |
|
208 | 258 |
<li> |
209 |
-Tor анонимизирует источник вашего трафика, и шифрует всё внутри сети Tor, но |
|
210 |
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers"> |
|
211 |
-он не может зашифровать ваш трафик между сетью Tor и конечным получателем.</a> |
|
212 |
-Если вы передаёте ценную информацию, вы должны уделять столько же внимания |
|
213 |
-безопасности как и при нормальном использовании Интернета — использовать HTTPS |
|
214 |
-или другой способ оконечного шифрования и аутентификации. |
|
259 |
+Сервис Tor анонимизирует происхождение вашего трафика и кодирует |
|
260 |
+информационный обмен между вами и сетью Tor, а также внутри сети Tor, но <a |
|
261 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">он |
|
262 |
+не может зашифровать ваш трафик между сетью Tor и пунктом назначения |
|
263 |
+(например, веб-сайтом).</a> В случае, если вы пересылаете конфиденциальную |
|
264 |
+информацию через Tor, вам стоит уделять этому вопросу столько же внимания, |
|
265 |
+как если бы вы использовали обычное Интернет подключения, HTTPS или другую |
|
266 |
+разновидность сквозного шифрования и аутентификации. |
|
215 | 267 |
</li> |
216 | 268 |
|
217 | 269 |
<li> |
218 |
-Tor блокирует некоторые атаки со стороны вашей локальной сети, такие как |
|
219 |
-прослушивание или изменения адресата, но появляются другие угрозы: злонамеренные или |
|
220 |
-неправильно настроенные выходные узлы Tor могут отдать вам не ту страницу, или |
|
221 |
-даже послать вам встроенный в страницу Java апплет так как будто бы он пришёл от |
|
222 |
-домена которому вы доверяете. |
|
270 |
+В то время как Tor не позволяет атакующим в вашей локальной сети определить |
|
271 |
+или влиять на ваш пункт назначения (например, открываемую веб страницу), он |
|
272 |
+вызывает новые риски: поддельные или неправильно настроенные выводные узлы |
|
273 |
+Tor могут перенаправить вас на ложную страницу, или даже отправить вам |
|
274 |
+встроенное сетевое приложение Java, замаскированное под домен, которому вы |
|
275 |
+доверяете. Будьте внимательны, открывая документы или приложения, которые вы |
|
276 |
+скачиваете через Tor, если только вы не проверили все до последнего. |
|
223 | 277 |
</li> |
224 | 278 |
</ol> |
225 | 279 |
|
226 | 280 |
<br /> |
227 | 281 |
<p> |
228 |
-Анализируйте и учитесь. Узнайте что предлагает Tor и что не |
|
229 |
-предлагает. Этот список проблем не полный, и нам нужна ваша помощь в |
|
230 |
-<a href="<page volunteer>#Documentation">определении и описании всех возможных |
|
231 |
-вариантов</a>. |
|
282 |
+Будьте предупреждены узнав больше. Всегда понимайте, что Tor предлагает, а |
|
283 |
+что нет. Этот список заблуждений не полный и нам нужна ваша помощь в <a |
|
284 |
+href="<page volunteer>#Documentation">определении и документировании всех |
|
285 |
+подобных случаев</a>. |
|
232 | 286 |
</p> |
287 |
+</div> |
|
233 | 288 |
|
234 |
-<hr /> |
|
235 |
-<br /> |
|
236 |
-<a id="packagediff"></a> |
|
237 |
-<h2><a class="anchor" href="#packagediff">В чём разница между стабильной и нестабильной версиями?</a></h2> |
|
289 |
+<div class="underline"></div> |
|
290 |
+<div class="nb"> |
|
291 |
+<p> |
|
292 |
+Ознакомьтесь с нашим <a href="<page verifying-signatures>">Списком часто |
|
293 |
+задаваемых вопросов (FAQ) о проверке подписей программных пакетов</a>, |
|
294 |
+который позволит вам убедиться, что вы скачали именно тот файл, который |
|
295 |
+хотели. |
|
296 |
+</p> |
|
238 | 297 |
|
239 | 298 |
<p> |
240 |
-Стабильные версии выпускаются тогда, когда мы уверены что код и предоставляемый |
|
241 |
-функционал не будут меняться несколько месяцев. Они обычно включают Vidalia, |
|
242 |
-Privoxy, и Torbutton. |
|
299 |
+Ознакомьтесь с <a href="<page documentation>#Developers">документацией |
|
300 |
+разработчиков</a>, чтобы узнать о возможностях получения исходных кодов Tor |
|
301 |
+самых свежих версии. Вы также можете скачать <a href="dist/">исходник |
|
302 |
+Privoxy</a> и/или <a href="dist/vidalia-bundles/?C=M;O=D">исходник |
|
303 |
+Vidalia</a>. |
|
243 | 304 |
</p> |
305 |
+</div> |
|
306 |
+ |
|
307 |
+<div class="underline"></div> |
|
308 |
+<div class="nb"> |
|
309 |
+<p> |
|
310 |
+Если при закачивании установочных файлов Tor с этой страницы у вас возникли |
|
311 |
+проблемы, вот <a href="<page mirrors>">список зеркал сайта Tor</a>. |
|
312 |
+</p> |
|
313 |
+ |
|
314 |
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> |
|
244 | 315 |
<p> |
245 |
-Нестабильные/альфа версии делаются для того чтобы вы могли помочь нам |
|
246 |
-протестировать новый функционал и исправления старых ошибок. Не смотря на то что у этих |
|
247 |
-релизов номер версии больше чем у стабильных релизов (см. выше), в |
|
248 |
-этих сборках гораздо вероятнее наличие серьёзных багов как в стабильности так и |
|
249 |
-в безопасности. Они также включают новые, непротестированные версии Vidalia, |
|
250 |
-Privoxy, и Torbutton. Будьте готовы оформлять |
|
251 |
-<a href="https://bugs.torproject.org/">сообщения об ошибках</a>. |
|
316 |
+Чтобы получить список изменений, внесенных в каждую выпущенную стабильную |
|
317 |
+версию Tor, почитайте <a href="<gitblob>ReleaseNotes">ReleaseNotes</a>. Если |
|
318 |
+вас интересуют изменения не только в стабильных, но и рабочих версиях |
|
319 |
+программы, читайте <a href="<gitblob>ChangeLog">ChangeLog</a>. |
|
252 | 320 |
</p> |
321 |
+</div> |
|
322 |
+<div class="underline"></div> |
|
253 | 323 |
|
254 | 324 |
<a id="Dev"></a> |
255 |
-<h2><a class="anchor" href="#Dev">Сборки для экспертов и исходные коды</a></h2> |
|
325 |
+<h2><a class="anchor" href="#Dev">Экспертные Пакеты & Исходные Коды</a></h2> |
|
326 |
+ |
|
256 | 327 |
<p> |
257 |
-Сборки для экспертов не включают Vidalia. Сборки для экспертов содержат только |
|
258 |
-Tor. Вы должны настроить Tor самостоятельно отредактировав файл конфигурации. |
|
328 |
+Экспертные версии содержат только Tor. Вам в любом случае придется |
|
329 |
+настраивать Tor самостоятельно. |
|
259 | 330 |
</p> |
260 | 331 |
|
261 |
-<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
|
332 |
+<table cellpadding="6" cellspacing="1" border="0" width="100%"> |
|
262 | 333 |
<thead> |
263 |
-<tr bgcolor="#e5e5e5"> |
|
264 |
-<th>Операционная система</th> |
|
265 |
-<th>Стабильная версия</th> |
|
266 |
-<th>Нестабильная версия</th> |
|
267 |
-<th>Помощь</th> |
|
334 |
+<tr bgcolor="#009933" style="color: white; "> |
|
335 |
+<th>Операционная Система</th> |
|
336 |
+<th>Скачать Стабильное</th> |
|
337 |
+<th>Скачать Нестабильное</th> |
|
338 |
+<th>Установка и Настройка</th> |
|
268 | 339 |
</tr> |
269 | 340 |
</thead> |
270 | 341 |
|
271 | 342 |
<tr> |
272 | 343 |
<td> |
273 |
- <img src="images/ico-win.png"/> Windows (только Tor)<br /> |
|
274 |
- <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small> |
|
344 |
+ <img src="images/ico-win.png" /> Windows (содержит только Tor)<br /> |
|
345 |
+<small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small> |
|
275 | 346 |
</td> |
276 | 347 |
<td> |
277 |
- <a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>) |
|
348 |
+ <a href="<package-win32-stable>"><version-win32-stable></a> (<a |
|
349 |
+href="<package-win32-stable-sig>">sig</a>) |
|
278 | 350 |
</td> |
279 | 351 |
<td> |
280 |
- <a href="<package-win32-alpha>"><version-win32-alpha></a> |
|
281 |
- (<a href="<package-win32-alpha-sig>">sig</a>/<a href="<package-win32-alpha-sha1>">sha1</a>) |
|
352 |
+ <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a |
|
353 |
+href="<package-win32-alpha-sig>">sig</a>) |
|
282 | 354 |
</td> |
283 | 355 |
<td> |
284 |
- <a href="<page docs/tor-doc-windows>">Инструкция по установке и настройке</a> |
|
356 |
+ <a href="<page docs/tor-doc-windows>">Windows</a> |
|
285 | 357 |
</td> |
286 | 358 |
</tr> |
287 | 359 |
|
288 | 360 |
<tr bgcolor="#e5e5e5"> |
289 | 361 |
<td> |
290 |
- <img src="images/ico-osx-uni.png"/> Mac (только Tor)<br /> |
|
291 |
- <small><em>Universal Binary (OSX 10.4 & 10.5)</em></small> |
|
362 |
+ <img src="images/ico-osx-uni.png" /> Mac (содержит только Tor)<br /> |
|
363 |
+<small><em>Только для Intel</em></small> |
|
292 | 364 |
</td> |
293 | 365 |
<td> |
294 |
- <a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>) |
|
366 |
+ <a href="<package-osx-stable>"><version-osx-stable></a> (<a |
|
367 |
+href="<package-osx-stable-sig>">sig</a>) |
|
295 | 368 |
</td> |
296 | 369 |
<td> |
297 |
- <a href="<package-osx-alpha>"><version-osx-alpha></a> |
|
298 |
- (<a href="<package-osx-alpha-sig>">sig</a>/<a href="<package-osx-alpha-sha1>">sha1</a>) |
|
370 |
+ <a href="<package-osx-alpha>"><version-osx-alpha></a> (<a |
|
371 |
+href="<package-osx-alpha-sig>">sig</a>) |
|
299 | 372 |
</td> |
300 | 373 |
<td> |
301 |
- <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a> |
|
374 |
+ <a href="<page docs/tor-doc-osx>">Mac OS X</a> |
|
302 | 375 |
</td> |
303 | 376 |
</tr> |
304 | 377 |
|
305 | 378 |
<tr> |
306 | 379 |
<td> |
307 |
- Mac (только Tor)<br /> |
|
308 |
- <small><em>PowerPC Only (OSX 10.3)</em></small> |
|
380 |
+ Mac (содержит только Tor)<br /> <small><em>Только для PowerPC</em></small> |
|
309 | 381 |
</td> |
310 | 382 |
<td> |
311 |
- <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>) |
|
383 |
+ <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a |
|
384 |
+href="<package-oldosx-stable-sig>">sig</a>) |
|
312 | 385 |
</td> |
313 | 386 |
<td> |
314 |
- <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> |
|
315 |
- (<a href="<package-oldosx-alpha-sig>">sig</a>/<a href="<package-oldosx-alpha-sha1>">sha1</a>) |
|
387 |
+ <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a |
|
388 |
+href="<package-oldosx-alpha-sig>">sig</a>) |
|
316 | 389 |
</td> |
317 | 390 |
<td> |
318 |
- <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a> |
|
391 |
+ <a href="<page docs/tor-doc-osx>">Mac OS X</a> |
|
319 | 392 |
</td> |
320 | 393 |
</tr> |
321 | 394 |
|
322 | 395 |
<tr bgcolor="#e5e5e5"> |
323 | 396 |
<td> |
324 |
- <img src="images/ico-tux.png"/> Сборки для Linux/Unix (только Tor)<br /> |
|
325 |
- <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small> |
|
397 |
+ <img src="images/ico-tux.png" /> Пакеты для Linux/Unix (содержат только |
|
398 |
+Tor)<br /> <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, |
|
399 |
+SUSE</em></small> |
|
326 | 400 |
</td> |
327 | 401 |
<td colspan="2"> |
328 |
- <a href="<page download-unix>">Страница сборок для Linux/Unix</a> |
|
402 |
+ <a href="<page download-unix>">Страница закачек Linux/Unix</a> |
|
329 | 403 |
</td> |
330 | 404 |
<td> |
331 |
- <a href="<page docs/tor-doc-unix>">Инструкция по установке и настройке</a> |
|
405 |
+ <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> |
|
332 | 406 |
</td> |
333 | 407 |
</tr> |
334 | 408 |
|
335 | 409 |
<tr> |
336 | 410 |
<td> |
337 |
- Исходные коды<br /> |
|
338 |
- <kbd>./configure && make && src/or/tor</kbd> |
|
411 |
+ Tar архивы исходников<br /> <kbd>./configure && make && |
|
412 |
+src/or/tor</kbd> |
|
339 | 413 |
</td> |
340 | 414 |
<td> |
341 |
- <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>) |
|
415 |
+ <a href="<package-source-stable>"><version-stable></a> (<a |
|
416 |
+href="<package-source-stable-sig>">sig</a>) |
|
342 | 417 |
</td> |
343 | 418 |
<td> |
344 |
- <a href="<package-source-alpha>"><version-alpha></a> |
|
345 |
- (<a href="<package-source-alpha-sig>">sig</a>/<a href="<package-source-alpha-sha1>">sha1</a>) |
|
419 |
+ <a href="<package-source-alpha>"><version-alpha></a> (<a |
|
420 |
+href="<package-source-alpha-sig>">sig</a>) |
|
346 | 421 |
</td> |
347 | 422 |
<td> |
348 | 423 |
</td> |
349 |
-</tr> |
|
350 | 424 |
|
425 |
+</tr> |
|
351 | 426 |
</table> |
352 | 427 |
|
353 |
-<br /> |
|
354 |
- |
|
355 |
-<p> |
|
356 |
-Смотрите <a href="<page verifying-signatures>">раздел FAQ по проверке |
|
357 |
-цифровых подписей дистрибутивов</a>, что позволит Вам |
|
358 |
-быть уверенными, что вы скачали именно то, что мы выложили для скачивания.</li> |
|
359 |
-</p> |
|
360 |
- |
|
361 |
-<p> |
|
362 |
-Инструкции по получению исходников Tor из SVN смотрите в |
|
363 |
-<a href="<page documentation>#Developers">документации для разработчиков</a>. |
|
364 |
-Вы можете скачать <a href="dist/">исходные коды Privoxy</a> и |
|
365 |
-<a href="dist/vidalia-bundles/?C=M;O=D">Vidalia</a>. |
|
366 |
-</p> |
|
428 |
+</div> |
|
367 | 429 |
|
368 |
-<p> |
|
369 |
-Если у вас возникли проблемы со скачиванием с этого сайта, вот |
|
370 |
-<a href="<page mirrors>">список сайтов с зеркалом сайта Tor</a>. |
|
371 |
-</p> |
|
372 |
- |
|
373 |
-<a id="ChangeLog"></a> |
|
374 |
-<a id="Stable"></a> |
|
375 |
-<a id="Testing"></a> |
|
376 |
-<p> |
|
377 |
-Смотрите <a href="<gitblob>ReleaseNotes">ReleaseNotes</a> чтобы узнать |
|
378 |
-что изменилось в каждом стабильном релизе. Список изменений |
|
379 |
-в каждом стабильном и альфа релизе смотрите в <a href="<gitblob>ChangeLog">ChangeLog</a>. |
|
380 |
-</p> |
|
381 | 430 |
|
382 |
- </div><!-- #main --> |
|
383 | 431 |
|
384 |
-#include <foot.wmi> |
|
432 |
+<!-- #main --> |
|
433 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
434 |
+PO4ASHARPEND--> |
... | ... |
@@ -72,11 +72,11 @@ href="<page download>#Warning">Почитать больше на эту тем |
72 | 72 |
verifying-signatures>">Как?</a>):</p> |
73 | 73 |
<ul> |
74 | 74 |
<li><a |
75 |
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor |
|
76 |
-Browser Bundle for Windows signature</a></li> |
|
77 |
- <li><a href="<package-win32-bundle-stable-sig>">Подпись для файла установки |
|
78 |
-пакета Bundle для Windows</a></li> |
|
79 |
- <li><a href="<package-osx-bundle-stable-sig>">Подпись для файла установки пакета |
|
75 |
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">Подпись |
|
76 |
+пакета программ Tor Browser Bundle для Windows</a></li> |
|
77 |
+ <li><a href="<package-win32-bundle-stable-sig>">Подпись файла установки пакета |
|
78 |
+Bundle для Windows</a></li> |
|
79 |
+ <li><a href="<package-osx-bundle-stable-sig>">Подпись файла установки пакета |
|
80 | 80 |
Bundle для OS X</a></li> |
81 | 81 |
</ul> |
82 | 82 |
</div> |
... | ... |
@@ -0,0 +1,149 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+## translation metadata |
|
7 |
+# Revision: $Revision: 20111 $ |
|
8 |
+# Translation-Priority: 1-high |
|
9 |
+#include "head.wmi" TITLE="Tor: Finding Tor" |
|
10 |
+<div class="main-column"> |
|
11 |
+ |
|
12 |
+<h1>Tor: Поиск Tor</h1> |
|
13 |
+<hr /> |
|
14 |
+ |
|
15 |
+<p> |
|
16 |
+В некоторых случаях подключиться к сайту Проекта Tor напрямую |
|
17 |
+невозможно. Здесь перечислены несколько путей поиска и закачки свежей версии |
|
18 |
+программного обеспечения Tor, когда доступ к нашему веб-сайту из вашей |
|
19 |
+страны заблокирован. Если вы читаете этот текст из кэша поисковика, напрямую |
|
20 |
+с нашего сайта, или с помощью какого-либо другого метода, мы надеемся эти |
|
21 |
+предложения окажутся полезными. Более того, если у вас есть |
|
22 |
+идеи/предложения по улучшению данного раздела, пожалуйста <a href="<page |
|
23 |
+contact>">напишите нам</a> и расскажите о них. |
|
24 |
+</p> |
|
25 |
+ |
|
26 |
+<a id="WithTor"></a> |
|
27 |
+<h2><a class="anchor" href="#WithTor">Получение Tor с Tor: Используя ваш веб |
|
28 |
+браузер</a></h2> |
|
29 |
+<hr /> |
|
30 |
+ |
|
31 |
+<p> |
|
32 |
+Если вы уже используете Tor, вы можете скачать новую версию безопасно, |
|
33 |
+используя имеющуюся версию Tor. Вам стоит также поделиться новой версией с |
|
34 |
+друзьями, которые еще не используют Tor. Скачать новую версию можно с нашей |
|
35 |
+<a href="<page download>">страницы закачек</a> или со страницы закачек |
|
36 |
+множества имеющихся <a href="<page mirrors>">зеркал</a> Tor. Пожалуйста, по |
|
37 |
+возможности уделите время и <a href="<page verifying-signatures>">проверьте |
|
38 |
+подпись</a> любых скачиваемых пакетов. |
|
39 |
+</p> |
|
40 |
+ |
|
41 |
+<a id="Mirrors"></a> |
|
42 |
+<h2><a class="anchor" href="#Mirrors">С помощью наших друзей: Использование |
|
43 |
+Зеркал</a></h2> |
|
44 |
+<hr /> |
|
45 |
+ |
|
46 |
+<p> |
|
47 |
+Зеркало Tor - это веб-сайт, являющийся точной копией главного сайта нашего |
|
48 |
+проекта. В настоящее время у нес есть<a href="<page mirrors>">несколько |
|
49 |
+десятков зеркал</a>. Их список вы можете найти с помощью вашего любимого |
|
50 |
+поисковика, набрав "Tor mirrors" ("Зеркала Tor") в его поисковую строку. |
|
51 |
+</p> |
|
52 |
+ |
|
53 |
+<p> |
|
54 |
+Очень важно <a href="<page verifying-signatures>">проверять |
|
55 |
+криптографические подписи</a> программного обеспечения Tor, при |
|
56 |
+использовании любого из зеркал. Мы не можем гарантировать качество или |
|
57 |
+безопасность любых пакетов, расположенных на зеркалах без подписи. Скорее |
|
58 |
+всего они безопасны, но сознательный пользователь должен по возможности |
|
59 |
+проверять подписи. |
|
60 |
+</p> |
|
61 |
+ |
|
62 |
+<a id="Mail"></a> |
|
63 |
+<h2><a class="anchor" href="#Mail">Получение Tor при помощи Gmail: gettor</a></h2> |
|
64 |
+<hr /> |
|
65 |
+ |
|
66 |
+<p> |
|
67 |
+Можно получить копию программного обеспечения Tor, отослав письмо на |
|
68 |
+специальный адрес электронной почты: '<tt>gettor [собака] |
|
69 |
+torproject.org</tt>'. Теперь любой, кто может отправлять электронные письма |
|
70 |
+может получить копию программного обеспечения Tor. Пользователь только |
|
71 |
+должен отправить нам запрос со словом 'help' (помощь) в теле электронного |
|
72 |
+письма, и дальнейшие инструкции будут отправлены в качестве ответа. |
|
73 |
+</p> |
|
74 |
+ |
|
75 |
+<p> |
|
76 |
+С тем, чтобы избежать спам атак, мы отвечаем только на те письма, которые |
|
77 |
+отправлены почтовыми сервисами, поддерживающими <a |
|
78 |
+href="http://www.dkim.org/">DKIM</a>. Это функция электронной почты, |
|
79 |
+позволяющая нам убедиться, что адрес указанный в поле "От" действительно |
|
80 |
+является адресом, с которого был отправлен запрос. Gmail - это пример |
|
81 |
+почтового сервиса, который поддерживает эту функцию. Если мы получим |
|
82 |
+сообщение, отправленное с помощью сервиса, который не поддерживает DKIM, мы |
|
83 |
+отправим короткое объяснение а затем будем игнорировать сообщения с этого |
|
84 |
+адреса в течение следующего дня или двух. |
|
85 |
+</p> |
|
86 |
+ |
|
87 |
+<a id="IRC"></a> |
|
88 |
+<h2><a class="anchor" href="#IRC">Получение Tor с помощью IRC: gettor</a></h2> |
|
89 |
+<hr /> |
|
90 |
+ |
|
91 |
+<p> |
|
92 |
+Можно получить исходный код, двоичный код или другие файлы, относящиеся к |
|
93 |
+Tor, используя протокол передачи файлов XDCC IRC. Он лучше всего подходит к |
|
94 |
+использованию в тех случаях, когда вы подключаетесь к IRC серверу, используя |
|
95 |
+SSL. В настоящее время известно, что <tt>gettor</tt> проводит время на |
|
96 |
+Freenode, 2600, Indymedia и OFTC. <br/><br/> Если вы сейчас можете |
|
97 |
+подключиться к одной из перечисленных IRC сетей, найдите пользователя по |
|
98 |
+имени '<tt>gettor</tt>', который подключен через хост |
|
99 |
+'<tt>check.torproject.org</tt>'. Отправьте этому пользователю личное |
|
100 |
+сообщение, следующего содержания: <br/> <br/> '<tt>/msg gettor xdcc |
|
101 |
+list</tt>' <br/> <br/> Пользователь <tt>gettor</tt> должен в ответ отправить |
|
102 |
+список доступных к скачиванию файлов. Если ответ не пришел, что-то пошло не |
|
103 |
+так. Некоторые сети IRC требуют пройти регистрацию до того как дают вам |
|
104 |
+право отправлять личные сообщения другим пользователям (чаще всего для |
|
105 |
+борьбы со спамом). Возможно вам придется зарегистрироваться с помощью |
|
106 |
+NickServ до того, как вы сможете заговориться с пользователем |
|
107 |
+<tt>'gettor'</tt>. <br/> Примерный ответ пользователя <tt>gettor</tt> |
|
108 |
+приведен ниже:<br/> |
|
109 |
+<pre> |
|
110 |
+-gettor- ** 14 packs ** 20 of 20 slots open, Record: 6397.1KB/s |
|
111 |
+-gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s |
|
112 |
+-gettor- ** To request a file, type "/msg gettor xdcc send #x" ** |
|
113 |
+-gettor- ** To request details, type "/msg gettor xdcc info #x" ** |
|
114 |
+-gettor- #1 1x [1.2M] tor-0.1.2.19.tar.gz |
|
115 |
+-gettor- #2 0x [ <1K] tor-0.1.2.19.tar.gz.asc |
|
116 |
+</pre> |
|
117 |
+<br/> Чтобы получить исходный код Tor и файл подписи, пользователь должен |
|
118 |
+просто отправить следующие команды: <br/> |
|
119 |
+<pre> |
|
120 |
+'/msg gettor xdcc send #1' |
|
121 |
+'/msg gettor xdcc send #2' |
|
122 |
+</pre> |
|
123 |
+<br/> |
|
124 |
+</p> |
|
125 |
+ |
|
126 |
+<p> |
|
127 |
+После того, как эти команды будут отравлены, пользователь <tt>gettor</tt> |
|
128 |
+ответит. Он отправит каждый файл через бот передачи файлов XDCC. В |
|
129 |
+зависимости от используемого IRC клиента, вам возможно придется вручную |
|
130 |
+принять файл, пожалуйста, воспользуйтесь руководством к используемому вами |
|
131 |
+программному обеспечению или <a href="<page contact>">напишите нам для |
|
132 |
+получения помощи</a>.</p> |
|
133 |
+ |
|
134 |
+<p> |
|
135 |
+Очень важно <a href="<page verifying-signatures>">проверять |
|
136 |
+криптографические подписи</a> наших программ, если вы скачиваете их при |
|
137 |
+помощи DCC файлообменников, так же как и в случае использования |
|
138 |
+зеркал. Кто-нибудь может легко выдать себя за пользователя IRC и |
|
139 |
+распространять измененное программноое обеспечение. Всегда проверяйте |
|
140 |
+криптографические подписи любых пакетов перед тем, как их установить. |
|
141 |
+</p> |
|
142 |
+ |
|
143 |
+ </div> |
|
144 |
+ |
|
145 |
+ |
|
146 |
+ |
|
147 |
+<!-- #main --> |
|
148 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
149 |
+PO4ASHARPEND--> |
... | ... |
@@ -30,13 +30,14 @@ Tor IM nettleser-pakken)</li> |
30 | 30 |
|
31 | 31 |
<h3 id="build">Bygge nettleser-pakken</h3> |
32 | 32 |
|
33 |
-<p>To re-build the bundle, download the <a |
|
34 |
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">source |
|
35 |
-distribution</a> (<a |
|
36 |
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signature</a>). |
|
37 |
-See <a |
|
38 |
-href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a> for |
|
39 |
-the directory layout and changelog. Build instructions can be found in <a |
|
33 |
+<p>For å bygge pakken på nytt, last ned <a |
|
34 |
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kildekoden</a> |
|
35 |
+(<a |
|
36 |
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signatur</a>). |
|
37 |
+Se <a |
|
38 |
+href="https://svn.torproject.org/svn/torbrowser/trunk/README">LESMEG</a> for |
|
39 |
+katalogstruktur, samt liste over endringer. Instruksjoner for å bygge pakken |
|
40 |
+finnes i <a |
|
40 | 41 |
href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL">build-scripts/INSTALL</a>.</p> |
41 | 42 |
|
42 | 43 |
</div> |
... | ... |
@@ -27,10 +27,10 @@ IP des noeuds, mais cette méthode ne fonctionne pas pour les noeuds qui ne |
27 | 27 |
publient pas leur adresse de sortie dans l'annuaire. TorDNSEL teste donc |
28 | 28 |
activement ces noeuds pour fournir une liste plus précise.</p> |
29 | 29 |
|
30 |
-<p>The full background and rationale for TorDNSEL is described in the official |
|
31 |
-<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The |
|
32 |
-current service only supports the first query type mentioned in that |
|
33 |
-document.</p> |
|
30 |
+<p>L'historique complet et la raison d'être TorDNSEL est décrite dans le <a |
|
31 |
+href="<gitblob>doc/contrib/torel-design.txt">document de conception</a> |
|
32 |
+officiel. Le service actuel ne prend en charge que le premier type de |
|
33 |
+requête mentionné dans ce document.</p> |
|
34 | 34 |
|
35 | 35 |
<h2>Comment puis-je interroger le service public TorDNSEL ?</h2> |
36 | 36 |
|
... | ... |
@@ -20,7 +20,7 @@ |
20 | 20 |
<!-- BEGIN SIDEBAR --> |
21 | 21 |
<div class="sidebar-left"> |
22 | 22 |
<img src="../img/Screenshot-Vidalia-Control-Panel.png" width="261" |
23 |
-height="255" alt="Vidalia Control Panel Screenshot" /> |
|
23 |
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii" /> |
|
24 | 24 |
</div> |
25 | 25 |
|
26 | 26 |
|
... | ... |
@@ -29,9 +29,9 @@ height="255" alt="Vidalia Control Panel Screenshot" /> |
29 | 29 |
Vidalia to międzyplatformowy interfejs GUI dla oprogramowania |
30 | 30 |
<ahref="https://www.torproject.org/">Tor</a>, korzystające z frameworku |
31 | 31 |
<ahref="http://trolltech.com/products/qt">Qt</a>. Vidalia działa na |
32 |
-większościplatform obsługiwanych przez Qt 4.3 lub późniejsze, łącznie |
|
33 |
-z Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystającymi |
|
34 |
-z systemu okien X11. |
|
32 |
+większościplatform obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z |
|
33 |
+Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystającymi z |
|
34 |
+systemu okien X11. |
|
35 | 35 |
</p> |
36 | 36 |
|
37 | 37 |
|
... | ... |
@@ -39,11 +39,11 @@ z systemu okien X11. |
39 | 39 |
<h3><a class="anchor" href="#Downloads">Pobieranie</a></h3> |
40 | 40 |
|
41 | 41 |
<p> |
42 |
-Większość użytkowników Windows i Mac OS X powinna po prostu pobrać |
|
43 |
-Vidalia jako część<a href="<page easy-download>">paczki z oprogramowaniem |
|
42 |
+Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia |
|
43 |
+jako część<a href="<page easy-download>">paczki z oprogramowaniem |
|
44 | 44 |
Tor</a>. Jeśli chcesz zaktualizowaćprogram Vidalia załączony w paczce z |
45 |
-Torem, którą już masz zainstalowaną, możesz skorzystaćz jednych z |
|
46 |
-paczek instalatorów poniżej. |
|
45 |
+Torem, którą już masz zainstalowaną, możesz skorzystaćz jednych z paczek |
|
46 |
+instalatorów poniżej. |
|
47 | 47 |
</p> |
48 | 48 |
|
49 | 49 |
<h4>Wydania stabilne</h4> |
... | ... |
@@ -123,9 +123,9 @@ które chcielibyściezobaczyć</a> w przyszłych wydaniach. |
123 | 123 |
<p> |
124 | 124 |
Mamy też listę mailingową |
125 | 125 |
<ahref="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>do |
126 |
-pytań związanych ze wsparciem. Może znajdziesz odpowiedzi na swoje |
|
127 |
-pytania <ahref="https://trac.vidalia-project.net/search">przeszukując</a> |
|
128 |
-nasze <ahref="https://trac.vidalia-project.net/wiki">wiki</a>. |
|
126 |
+pytań związanych ze wsparciem. Może znajdziesz odpowiedzi na swoje pytania |
|
127 |
+<ahref="https://trac.vidalia-project.net/search">przeszukując</a> nasze |
|
128 |
+<ahref="https://trac.vidalia-project.net/wiki">wiki</a>. |
|
129 | 129 |
</p> |
130 | 130 |
|
131 | 131 |
</div> |
132 | 132 |