updated website translations
Runa A. Sandvik

Runa A. Sandvik commited on 2010-01-24 18:12:10
Zeige 15 geänderte Dateien mit 1366 Einfügungen und 648 Löschungen.

... ...
@@ -205,10 +205,12 @@ votre plateforme).
205 205
 </p>
206 206
 
207 207
 <p>
208
-If you would like to learn more about our bridge design from a technical
209
-standpoint, please read the <a href="<gitblob>doc/spec/bridges-spec.txt">Tor
210
-bridges specification</a>. If you're interested in running an unpublished
211
-bridge or other non-standard uses, please do read the specification.
208
+Si vous désirez en savoir plus d'un point de vue technique sur notre
209
+spécification de passerelle, vous pouvez lire la <a
210
+href="<gitglob>doc/spec/bridges-spec.txt">spécification des passerelles
211
+Tor</a>. Si vous êtes intéressé pour faire tourner une passerelle
212
+non-publiée ou qui ne respecte pas l'utilisation standard, merci de lire
213
+cette spécification.
212 214
 </p>
213 215
 
214 216
   </div>
... ...
@@ -38,13 +38,14 @@ et de l'anonymat en ligne.</h3>
38 38
 
39 39
 <br />
40 40
 
41
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
42
-development, and education of online anonymity and privacy.  Donations to
43
-The Tor Project may be tax deductible to persons who are in the US; or who
44
-pay taxes in countries with reciprocity with the US on charitable
45
-donations.  We're happy to accept donations via paypal, checks, money
46
-orders, stock grants or other more sophisticated transactions.  Contact us
47
-at donations@torproject.org for more details.</p>
41
+<p>Le Projet Tor est une association à but non lucratif (US 501[c][3]) dédiée à
42
+la recherche, le développement et l'éducation à propos de la vie privée et
43
+de l'anonymat en ligne.  Les dons au Projet Tor peuvent être déductibles des
44
+impôts aux personnes qui résident aux U.S.A. ou qui payent des impôts dans
45
+les pays ayant un accord avec les USA sur les associations caritatives. Nous
46
+acceptons les dons par paypal, par chèque, par virement ou autre
47
+transactions complexes.  Contactez-nous à l'adresse donations@torproject.org
48
+pour plus de détails.</p>
48 49
 
49 50
 <div class="underline"></div>
50 51
 <a id="relay"></a>
... ...
@@ -181,20 +182,21 @@ donations@torproject.org pour davantage de détails.</p>
181 182
 <div class="underline"></div>
182 183
 <a id="time"></a>
183 184
 <h3><a class="anchor" href="#time">Donner du temps</a></h3>
184
-<p>We're always looking for excited volunteers to give talks or trainings at
185
-conferences, barcamps, and other meetings where people should learn about
186
-online privacy and anonymity with Tor.  We're happy to work with you to help
187
-you better present Tor and online privacy and anonymity.  Contact us at
188
-donations@torproject.org for more details.</p>
185
+<p>Nous sommes en permanence à la recherche de volontaires enthousiastes pour
186
+faire des discours ou participer à des conférences, des barcamps et d'autres
187
+meetings ou les gens devraient en apprendre sur la protection de leur vie
188
+privée et leur anonymat en ligne.  Nous sommes heureux de travailler avec
189
+vous à mieux présenter Tor, la confidentialité en ligne et l'anonymat.
190
+Contactez-nous à l'adresse donations@torproject.org pour plus de détails.</p>
189 191
 
190 192
 <div class="underline"></div>
191 193
 <a id="outcome"></a> <a id="funds"></a><a class="anchor" href="#funds"></a>
192 194
 <h3><a class="anchor" href="#outcome">Qu'arrive-t-il à mes dons ?</a></h3>
193
-<p>If you've just donated, thank you for your donation.  Your funds are
194
-deposited into our general fund.  You join our <a href="<page
195
-sponsors>">many sponsors</a> in funding the future of Tor and online
196
-anonymity.  In 2008, The Tor Project spent and received its funds as
197
-follows: </p>
195
+<p>Si vous venez de faire un don, merci de l'avoir fait.  Votre somme est
196
+déposée dans notre fond général.  Vous venez de rejoindre nos <a href="<page
197
+sponsors>">nombreux sponsors</a> en finançant le futur de Tor et de
198
+l'anomymat en ligne.  En 2008, le Projet Tor à dépensé et reçus les montants
199
+suivants: </p>
198 200
 <p><img src="images/2008-funding-chart.png" alt="Qui finance le projet Tor ?"/>
199 201
 <img src="images/2008-expenses-chart.png" alt="Comment sont dépensés les
200 202
 fonds ?"/></p>
... ...
@@ -171,11 +171,11 @@ href="https://bugs.torproject.org/">faire remonter les bugs</a>.
171 171
 <div class="underline"></div>
172 172
 <div class="nb">
173 173
 <p>
174
-Tor is distributed as <a href="http://www.fsf.org/">Free Software</a> under
175
-the <a href="<gitblob>LICENSE">3-clause BSD license</a>. The bundles also
176
-include <a href="<page vidalia/index>">Vidalia</a> and <a
177
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, which are
178
-supporting applications distributed under the GNU GPL.
174
+Tor est distribué en tant que <a href="http://www.fsf.org/">Logiciel
175
+Libre</a> sous la <a href="<gitglob>LICENSE">licence 3-clause BSD</a>. Le
176
+« tout en un » inclut également <a href="<page vidalia/index>">Vidalia</a>
177
+et <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, qui
178
+sont des applications complémentaires distribuées sous licence GNU GPL.
179 179
 </p>
180 180
 <p>
181 181
 Il n'y a pas de royalties pour installer Tor, ou pour utiliser le réseau
... ...
@@ -311,10 +311,10 @@ voici une <a href="<page mirrors>">liste de sites miroir du site Tor</a>.
311 311
 
312 312
 <a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
313 313
 <p>
314
-For a list of what has changed in each stable Tor release, see the <a
315
-href="<gitblob>ReleaseNotes">ReleaseNotes</a>. For a list of changes in both
316
-stable and development versions, see the <a
317
-href="<gitblob>ChangeLog">ChangeLog</a>.
314
+Pour une liste de ce qui a changé dans chaque version stable de Tor, voyez
315
+les <a href="<gitglob>ReleaseNotes">Notes de publication</a>. Pour la liste
316
+des changements concernant à la fois les versions stables et de
317
+développement, voyez le <a href="<gitglob>ChangeLog">fichier ChangeLog</a>.
318 318
 </p>
319 319
 </div>
320 320
 <div class="underline"></div>
... ...
@@ -27,9 +27,8 @@ src="images/distros/src.png"></th>
27 27
 
28 28
 # Translators: please point to the version of TBB in your language,
29 29
 # if there is one.
30
-<a
31
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
32
-Browser Bundle for Windows</a>
30
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">
31
+Installation « tout en un » d'un navigateur pour Windows</a>
33 32
 </td>
34 33
 <td align="center">
35 34
 <a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple
... ...
@@ -72,8 +71,8 @@ download>">Voyez les options avancées</a>.</p>
72 71
 verifying-signatures>">Comment ?</a>):</p>
73 72
   <ul>
74 73
     <li><a
75
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
76
-Browser Bundle for Windows signature</a></li>
74
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature
75
+de Installation « tout en un » du navigateur pour Windows</a></li>
77 76
     <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation
78 77
 « tout en un » pour Windows</a></li>
79 78
     <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout
... ...
@@ -1,157 +1,445 @@
1
-## translation metadata
2
-# Based-On-Revision: 13768
3
-# Last-Translator: eightone_18 @yahoo.co.uk, fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : FAQ utilisation abusive pour opérateurs de relais"
6 2
 
7
-<div class="main-column">
8 3
 
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10 4
 
11
-<h2>FAQ sur l'utilisation abusive</h2>
12
-<hr />
13 5
 
14
-<a id="WhatAboutCriminals"></a>
15
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaits ?</a></h3>
16 6
 
17
-<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à briser les lois, ils disposent déjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des téléphones portables, les utiliser, puis les jeter dans un caniveau ; ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de millions de machines Windows dans le monde.</p>
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Abuse FAQ"
11
+<div class="main-column">
12
+
13
+
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>FAQ sur l'utilisation abusive</h2>
18 17
 
19
-<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bénéficient de confidentialité, et nous devons corriger cela. </p>
18
+<!-- BEGIN SIDEBAR -->
19
+<div class="sidebar-left">
20
+<h3>Questions</h3>
21
+<ul>
22
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels
23
+d'accomplir leurs forfaits ?</a></li>
24
+<li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par déni de
25
+service distribué ?</a></li>
26
+<li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeurs ?</a></li>
27
+<li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
28
+abusives de Tor ?</a></li>
29
+<li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, à
30
+quoi dois-je m'attendre ?</a></li>
31
+<li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux
32
+utiliser.</a></li>
33
+<li><a href="<page faq-abuse>#SMTPBans">Les nœuds de sortie Tor sont bannis du
34
+serveur de mail que je veux utiliser.</a></li>
35
+<li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service
36
+Internet.</a></li>
37
+<li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de
38
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></li>
39
+<li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
40
+adresse-oignon.</a></li>
41
+<li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
42
+sujet de l'utilisation malveillante.</a></li>
43
+</ul>
44
+</div>
45
+
46
+<!-- END SIDEBAR -->
47
+<hr /> <a id="WhatAboutCriminals"></a>
48
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels
49
+d'accomplir leurs forfaits ?</a></h3>
50
+
51
+<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à
52
+briser les lois, ils disposent déjà de nombreuses options qui peuvent leur
53
+procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
54
+des téléphones portables, les utiliser, puis les jeter dans un caniveau ;
55
+ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser
56
+pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des
57
+virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de
58
+millions de machines Windows dans le monde. </p>
59
+
60
+<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des
61
+gens ordinaires respectueux des lois. Pour le moment, seuls les criminels
62
+bénéficient de confidentialité, et nous devons corriger cela. </p>
63
+
64
+<p>Certains qui militent en faveur de la confidentialité expliquent qu'il
65
+s'agit juste d'une question d'échange - accepter les mauvais usages pour
66
+pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
67
+autres personnes mal intentionnées possèdent la motivation d'apprendre à
68
+obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour
69
+l'obtenir. Être en mesure de voler l'identité d'innocentes victimes
70
+(usurpation d'identité) et de la réutiliser leur rend la tâche encore plus
71
+facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent,
72
+d'investir dans l'étude de comment obtenir la sécurité de leurs
73
+communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
74
+
75
+<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont
76
+déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la
77
+surface du monde les arrêteraient dans leurs entreprises criminelles. En
78
+même temps, Tor, et d'autres mesures de protection des données privées,
79
+peuvent <em>combattre</em> l'usurpation d'identité, la traque physique des
80
+personnes, etc. </p>
20 81
 
21
-<p>Certains qui militent en faveur de la confidentialité expliquent qu'il s'agit juste d'une question d'échange - accepter les mauvais usages pour pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et autres personnes mal intentionnées possèdent la motivation d'apprendre à obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour l'obtenir. Être en mesure de voler l'identité d'innocentes victimes (usurpation d'identité) et de la réutiliser leur rend la tâche encore plus facile. D'un autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir dans l'étude de comment obtenir la sécurité de leurs communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
22 82
 
23
-<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la surface du monde les arrêteraient dans leurs entreprises criminelles. En même temps, Tor, et d'autres mesures de protection des données privées, peuvent combattre l'usurpation d'identité, la traque physique des personnes, etc.</p>
24 83
 
25 84
 <!--
26
-<a id="Pervasive"></a>
85
+<a id="Pervasive">
86
+</a>
27 87
 <h3><a class="anchor" href="#Pervasive">If the whole world starts using
28 88
 Tor, won't civilization collapse?</a></h3>
29 89
 -->
30
-
31 90
 <a id="DDoS"></a>
32
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service distribué ?</a></h3>
33
-
34
-<p>Les attaques par déni de service distribué (ou déni de service réparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une machine victime de façon simultanée. Le but étant de saturer la bande passante de la machine visée, ces ordinateurs envoient généralement des paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni coordination.</p>
35
-
36
-<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De même, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une façon générale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
91
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service
92
+distribué ?</a></h3>
93
+
94
+<p>Les attaques par déni de service distribué (ou déni de service réparti, en
95
+anglais : DDoS - Distributed Denial of Service) supposent, globalement, de
96
+disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une
97
+machine victime de façon simultanée. Le but étant de saturer la bande
98
+passante de la machine visée, ces ordinateurs envoient généralement des
99
+paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni
100
+coordination. </p>
101
+
102
+<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non
103
+des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De
104
+même, Tor n'autorise pas les attaques par amplification de bande passante :
105
+vous devez envoyer un octet pour chaque octet que Tor enverra vers la
106
+destination que vous avez choisie. Donc, d'une façon générale, des
107
+attaquants qui disposeraient d'une bande passante suffisante pour une
108
+attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>
37 109
 
38 110
 <a id="WhatAboutSpammers"></a>
39 111
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
40 112
 
41
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
42
-</p>
43
-
44
-<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
113
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor
114
+rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
115
+par défaut, ne va donc pas fonctionner,. Il est possible que certains
116
+opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui
117
+autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien
118
+installer un serveur relais de mail ouvert, complètement indépendant de
119
+Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous
120
+les serveurs Tor refusent d'acheminer les mails sortants. </p>
121
+
122
+<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent
123
+utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des
124
+serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des
125
+mails, et pour contrôler leur robots - et ainsi, communiquer, de façon
126
+déguisée, avec des armées de machines compromises qui enverront le spam.
45 127
 </p>
46 128
 
47
-<p>C'est désolant, mais il faut noter que les spammeurs font déjà ceci très bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des paquets TCP correctement formés.
129
+<p>
130
+C'est désolant, mais il faut noter que les spammeurs font déjà ceci très
131
+bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes
132
+d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne
133
+peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des
134
+paquets TCP correctement formés.
48 135
 </p>
49 136
 
50 137
 <a id="ExitPolicies"></a>
51
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relais de sortie de Tor ?</a></h3>
138
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les
139
+relais de sortie de Tor ?</a></h3>
52 140
 
53
-<p>Chaque relais qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
54
-
55
-<p>Ainsi, chaque relais peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
141
+<p>
142
+<a href="<page faq>#ExitPolicies">Déplacé sur la page de la nouvelle FAQ</a>
143
+</p>
56 144
 
57 145
 <a id="HowMuchAbuse"></a>
58
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
59
-
60
-<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien entendu, comme tous les réseaux orientés vers la confidentialité des communications sur Internet, nous attirons notre lot de malades. Les stratégies de sortie pratiquées par Tor aident à bien différencier le rôle de "voulant contribuer au réseau par des ressources" de celui de "voulant avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi faire de Tor un réseau plus durable que les essais précédents de réseaux anonymes.</p>
61
-
62
-<p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
146
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
147
+abusives de Tor ?</a></h3>
148
+
149
+<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le
150
+réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien
151
+entendu, comme tous les réseaux orientés vers la confidentialité des
152
+communications sur Internet, nous attirons notre lot de malades. Les
153
+stratégies de sortie pratiquées par Tor aident à bien différencier le rôle
154
+de "voulant contribuer au réseau par des ressources" de celui de "voulant
155
+avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi
156
+faire de Tor un réseau plus durable que les essais précédents de réseaux
157
+anonymes. </p>
158
+
159
+<p>Étant donné que Tor a également <a href="<page overview>">un nombre
160
+important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à
161
+maintenir l'équilibre pour l'instant. </p>
63 162
 
64 163
 <a id="TypicalAbuses"></a>
65
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à quoi dois-je m'attendre ?</a></h3>
164
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à
165
+quoi dois-je m'attendre ?</a></h3>
66 166
 
67
-<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
167
+<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions
168
+(et ce, avec les stratégies de sortie par défaut), il est bon de dire que
169
+vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation
170
+abusive présentent des formes variées. Par exemple : </p>
68 171
 <ul>
69
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relais Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
70
-<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
71
-<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
72
-<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
172
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de
173
+rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites
174
+tourner un relais Tor, ils disent "Ah, bien..." et vous laissent
175
+tranquille. [Port 80]</li>
176
+<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se
177
+connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite
178
+cette personne envoie un mail courroucé à votre FAI, pour dire que vous
179
+détruisez le monde. [Port 80]</li>
180
+<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte
181
+de façon malfaisante. Votre FAI reçoit un mail poli disant que votre
182
+ordinateur a été compromis, et/ou votre ordinateur subit une attaque
183
+DDoS. [Port 6667]</li>
184
+<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI
185
+reçoit une plainte des autorités chargées de faire respecter les droits
186
+s'appliquant sur le matériel téléchargé. Consulter le <a href="<page
187
+eff/tor-dmca-response>">modèle de réponse Tor DMCA</a> de l'EFF, qui
188
+explique en quoi votre FAI peut certainement ignorer la plainte sans
189
+risque. [Ports divers]</li>
73 190
 </ul>
74 191
 
75
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relais, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
192
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou
193
+services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait
194
+arriver quelle que soit la stratégie de sortie de votre relais, parce que
195
+certains groupes ne semblent pas savoir que Tor a des stratégies de sortie,
196
+ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas
197
+utilisée pour d'autres activités, vous pouvez envisager de faire tourner
198
+votre serveur avec cette IP). Par exemple, </p>
76 199
 
77 200
 <ul>
78
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
79
-
80
-<li>SORBS, lui, a mis les IP de quelques relais Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relais se connectait à certains réseaux IRC, et ils en ont conclu que votre relais était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
81
-href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
201
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia
202
+bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la
203
+lecture des pages marche toujours). Nous discutons actuellement avec
204
+Wikipédia du comment ils pourraient limiter les utilisations malveillantes
205
+tout en maintenant les fonctionnalités d'écriture pour les contributeurs
206
+anonymes qui ont souvent des scoops ou des informations de première main sur
207
+un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou
208
+ne souhaitent pas révéler à un observateur local qu'ils utilisent
209
+Wikipédia). Slashdot est dans le même cas de figure.</li>
210
+
211
+<li>SORBS a placé les IP de quelques relais Tor sur sa liste noire d'adresses
212
+email. Ils ont fait cela après avoir détecté, en mode passif, que votre
213
+relais se connectait à certains réseaux IRC, et ils en ont conclu que votre
214
+relais était susceptible de spammer. Nous avons essayé de travailler avec
215
+eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de
216
+cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS,
217
+et d'apprendre à vos amis (s'ils l'utilisent) <a
218
+href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être
219
+sur les listes noires</a>.</li>
82 220
 
83 221
 </ul>
84 222
 
85 223
 <a id="IrcBans"></a>
86
-<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux utiliser</a></h3>
87
-
88
-<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux IRC. Cette utilisation malveillante peut résulter dans le bannissement temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau IRC met en place pour empêcher le troll d'accéder au réseau.</p>
89
-
90
-<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne - beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions de proxys ouverts existants et les ordinateurs dont la sécurité est compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et dresseurs de listes noires a émergé, basée sur cette faille du modèle de sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une goutte d'eau dans la mer.</p>
91
-
92
-<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux autres attaques de ce type peut rendre le scénario d'attaque moins intéressant pour le troll. Notons que, sur un réseau donné, à un instant donné, une adresse IP particulière correspondra bien à un seul individu. Parmi les exceptions, on trouve en particulier les passerelles NAT, auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur au comportement abusif se lasse et s'en aille voir ailleurs.</p>
93
-
94
-<p>Mais la bonne réponse serait d'implémenter des applications d'authentification, de laisser l'accès au réseau aux utilisateurs qui se comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit se faire sur la base de quelque chose que l'humain connaît (comme un mot de passe, par exemple), et non sur la base de la façon dont ses paquets de données sont transportés.</p>
95
-
96
-<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des discussions confidentielles sans qu'on puisse faire le lien entre leur identité dans les canaux IRC et leur vraie identité. Il appartient à chaque réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor - une poignée par rapport aux millions d'IP que les personnes malveillantes peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor qui se comportent correctement.</p>
97
-
98
-<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor. Si vous expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut aussi leur montrer que nous ne sommes pas tous des "méchants".
99
-</p>
100
-
101
-<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette information dans la <a
102
-href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des réseaux IRC bloquant Tor</a> afin d'en informer les autres. Un réseau IRC, au moins, consulte cette page pour débloquer les nœuds Tor qui ont été bannis par inadvertance.</p>
224
+<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux
225
+utiliser.</a></h3>
226
+
227
+<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux
228
+IRC. Cette utilisation malveillante peut résulter dans le bannissement
229
+temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau
230
+IRC met en place pour empêcher le troll d'accéder au réseau. </p>
231
+
232
+<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de
233
+sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP
234
+égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même
235
+temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne -
236
+beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions
237
+de proxys ouverts existants et les ordinateurs dont la sécurité est
238
+compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à
239
+essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et
240
+dresseurs de listes noires a émergé, basée sur cette faille du modèle de
241
+sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une
242
+goutte d'eau dans la mer. </p>
243
+
244
+<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité
245
+n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux
246
+autres attaques de ce type peut rendre le scénario d'attaque moins
247
+intéressant pour le troll. Notons que, sur un réseau donné, à un instant
248
+donné, une adresse IP particulière correspondra bien à un seul individu.
249
+Parmi les exceptions, on trouve en particulier les passerelles NAT,
250
+auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de
251
+proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de
252
+bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur
253
+au comportement abusif se lasse et s'en aille voir ailleurs. </p>
254
+
255
+<p>Mais la bonne réponse serait d'implémenter des applications
256
+d'authentification, de laisser l'accès au réseau aux utilisateurs qui se
257
+comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit
258
+se faire sur la base de quelque chose que l'humain connaît (comme un mot de
259
+passe, par exemple), et non sur la base de la façon dont ses paquets de
260
+données sont transportés. </p>
261
+
262
+<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds
263
+Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
264
+discussions confidentielles sans qu'on puisse faire le lien entre leur
265
+identité dans les canaux IRC et leur vraie identité. Il appartient à chaque
266
+réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor -
267
+une poignée par rapport aux millions d'IP que les personnes malveillantes
268
+peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
269
+qui se comportent correctement. </p>
270
+
271
+<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec
272
+les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très
273
+bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que
274
+les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor.  Si vous
275
+expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors
276
+vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la
277
+liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut
278
+aussi leur montrer que nous ne sommes pas tous des "méchants". </p>
279
+
280
+<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor
281
+son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette
282
+information dans la <a
283
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des
284
+réseaux IRC bloquant Tor</a> afin d'en informer les autres.  Un réseau IRC,
285
+au moins, consulte cette page pour débloquer les nœuds Tor qui ont été
286
+bannis par inadvertance. </p>
103 287
 
104 288
 <a id="SMTPBans"></a>
105
-<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du serveur de mail que je veux utiliser</a></h3>
289
+<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du
290
+serveur de mail que je veux utiliser.</a></h3>
106 291
 
107
-<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau les moyens d'une opération coup-de-poing sur les problèmes de stratégie de réseau, de service, et de routage, puis ils demandent des rançons aux victimes.</p>
292
+<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du
293
+spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux
294
+ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau
295
+les moyens d'une opération coup-de-poing sur les problèmes de stratégie de
296
+réseau, de service, et de routage, puis ils demandent des rançons aux
297
+victimes. </p>
108 298
 
109
-<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser le courrier entrant sur la base de ces listes noires, vous devriez discuter de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de sortie.</p>
299
+<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser
300
+le courrier entrant sur la base de ces listes noires, vous devriez discuter
301
+de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de
302
+sortie. </p>
110 303
 
111 304
 <a id="Bans"></a>
112
-<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service Internet</a></h3>
113
-
114
-<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais, dans la plupart des cas, il existe des solutions plus simples pour résoudre votre problème tout en continuant à laisser les utilisateurs accéder au service de façon sûre.</p>
115
-
116
-<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs légitimes des utilisateurs malveillants par des mesures prises au niveau logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties du site, ou à certains privilèges comme la fonction de "post", qu'aux utilisateurs enregistrés. Il est facile de maintenir une liste à jour des adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en place pour les utilisateurs de Tor. De cette façon, vous auriez des accès multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre service.</p>
117
-
118
-<p>À titre d'exemple, le <a
119
-href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
120
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
121
-
122
-<p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
123
-
124
-<p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
305
+<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service
306
+Internet.</a></h3>
307
+
308
+<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de
309
+bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais,
310
+dans la plupart des cas, il existe des solutions plus simples pour résoudre
311
+votre problème tout en continuant à laisser les utilisateurs accéder au
312
+service de façon sûre.</p>
313
+
314
+<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs
315
+légitimes des utilisateurs malveillants par des mesures prises au niveau
316
+logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties
317
+du site, ou à certains privilèges comme la fonction de "post", qu'aux
318
+utilisateurs enregistrés. Il est facile de maintenir une liste à jour des
319
+adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en
320
+place pour les utilisateurs de Tor. De cette façon, vous auriez des accès
321
+multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre
322
+service. </p>
323
+
324
+<p>À titre d'exemple, le <ahref="http://freenode.net/policy.shtml#tor">réseau
325
+IRC Freenode</a> a connu un problème avec un groupe organisé d'utilisateurs
326
+malveillants qui joignaient des canaux de discussion et en prenaient
327
+subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme"
328
+tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les
329
+abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs
330
+proxys ouverts et leurs bots. </p>
331
+
332
+<p>En second lieu, pensez que des dizaines de milliers de gens utilisent
333
+quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur
334
+navigation normale sur Internet - par exemple, pour se protéger contre les
335
+sites publicitaires qui collectent des données. D'autres se serviront de Tor
336
+parce que c'est la seule façon pour eux de sortir de pare-feu locaux
337
+restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment
338
+même, connectés à votre service, et y ont des activités tout-à-fait
339
+banales. Vous devez décider si interdire l'accès à Tor vaut la peine de
340
+perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs
341
+utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas
342
+idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service
343
+- ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
344
+
345
+<p>À ce niveau, demandez-vous également quelle doit être votre politique pour
346
+les autres services qui groupent un grand nombre d'utilisateurs derrière
347
+quelques adresses IP. Tor, de ce point de vue, n'est pas très différent
348
+d'AOL.</p>
125 349
 
126 350
 <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
127
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
351
+href="<page faq>#ExitPolicies">stratégies de sortie
352
+individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de
353
+connexion. Parmi ceux qui effectivement autorisent des sorties de connexion,
354
+beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous
355
+procédez au bannissement des nœuds, vous devriez sélectionner selon les
356
+stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et
357
+souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus
358
+globalement, la liste des nœuds sur le réseau).</p>
359
+
360
+<p>Si vous désirez vraiment bannir des noeuds, nous fournissons une <a
361
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">list des
362
+relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basée
363
+sur le DNS que vous pouvez interroger</a>.
364
+</p>
128 365
 
129
-<p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
130
-<a href="<gitblob>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relais Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
131
-Pour une approche plus poussée (avec probablement une interface plus facile pour 
132
-vous), consultez le <a href="http://exitlist.torproject.org/">service 
133
-TorDNSEL</a>.
366
+<p>
367
+(Certains administrateurs système bloquent des plages d'adresses IP en
368
+raison d'une stratégie officielle ou de motif d'abus mais certains nous ont
369
+également demandé des informations sur commet mettre en liste blanche les
370
+noeuds de sortie Tor car ils voulaient mettre en place un accès à leurs
371
+systèmes uniquement par Tor. Ces scripts sont également utilisables pour
372
+mettre en liste blanche).
134 373
 </p>
135 374
 
136 375
 <a id="TracingUsers"></a>
137
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
376
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de
377
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aider ?</a></h3>
378
+
379
+<p>
380
+Les développeurs de Tor ne peuvent rien pour retrouver la trace des
381
+utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de
382
+violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui
383
+se passe.
384
+</p>
138 385
 
139
-<p>Les développeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui se passe.
386
+<p>
387
+Certains fans ont suggéré que nous révisions la conception de Tor en y
388
+incluant une <a href="<page faq>#Backdoor">porte dérobée (backdoor)</a>.
389
+Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait
390
+bien trop le système. Avoir une façon centralisée de lier les utilisateurs à
391
+leurs activités serait la porte ouverte à toutes sortes d'attaques, et les
392
+méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes
393
+et pour l'instant irrésolues. En second lieu, <a
394
+href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient
395
+prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour
396
+se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs
397
+utilisés ensuite comme rebonds, etc.)
140 398
 </p>
141 399
 
142
-<p>Certains fans ont suggéré que nous révisions la conception de Tor en y incluant une <a
143
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d'attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p>
400
+<p>
401
+Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles
402
+de police sont toujours efficaces contre Tor, comme l'audition des suspects,
403
+la surveillance et le monitoring de claviers, la rédaction d'analyses
404
+stylistiques, les opérations sous couverture, et autres méthodes classiques
405
+d'investigation.
406
+</p>
144 407
 
145
-<p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les opérations sous couverture, et autres méthodes classiques d'investigation.</p>
408
+<a id="RemoveContent"></a>
409
+<h3><a class="anchor" href="#RemoveContent">Je veux supprimer un contenu d'une
410
+adresse-oignon.</a></h3>
411
+<p>Le Projet Tor n'héberge ni ne contrôle, ni n'a la possibilité de découvrir
412
+le responsable ou l'emplacement d'une adresse-oignon.  L'adresse-oignon est
413
+une adresse provenant d'un <a href="<page docs/tor-hidden-service>">service
414
+caché</a>.  Le nom se terminant par .onion est un descripteur de service
415
+caché.  C'est un nom automatiquement généré qui peut être situé sur
416
+n'importe quel noeud Tor ou client n'importe où sur Internet.  Les services
417
+cachés sont destinés à protéger à la fois l'utilisateur et le fournisseur du
418
+service de la découverte de qui ils sont et de où ils viennent.  Les
419
+fonctionnalités des services cachés impliquent que le responable et
420
+l'emplacement d'un site .onion est impossible à retrouver, même à nous.</p>
421
+<p>Mais souvenez-vous que cela ne signifie pas que les services cachés sont
422
+invulnérables. Les techniques traditionnelles de Police sont toujours très
423
+efficaces contre elles, telles que l'interrogatoire de suspects, la
424
+surveillance et le monitoring de claviers, la rédaction d'analyses
425
+stylistiques, les opérations sous couverture, et autres méthodes classiques
426
+d'investigation.</p>
146 427
 
147 428
 <a id="LegalQuestions"></a>
148
-<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au sujet de l'utilisation malveillante</a></h3>
429
+<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au
430
+sujet de l'utilisation malveillante.</a></h3>
431
+
432
+<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions
433
+d'ordre technique, mais nous ne sommes pas en mesure de répondre aux
434
+problèmes et aspects légaux. </p>
149 435
 
150
-<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions d'ordre technique, mais nous ne sommes pas en mesure de répondre aux problèmes et aspects légaux. </p>
436
+<p>Veuillez consulter la page des <a href="<page eff/tor-legal-faq>">FAQ
437
+juridiques</a> et contacter EFF directement si vous avez d'autres questions
438
+d'ordre juridique. </p>
151 439
 
152
-<p>Veuillez consulter la page des
153
-<a href="<page eff/tor-legal-faq>">FAQ juridiques</a> et contacter EFF directement si vous avez d'autres questions d'ordre juridique.</p>
440
+  </div>
154 441
 
155
-  </div><!-- #main -->
156 442
 
157
-#include <foot.wmi>
443
+<!-- #main -->
444
+<!--PO4ASHARPBEGINinclude <foot.wmi>
445
+PO4ASHARPEND-->
... ...
@@ -31,8 +31,9 @@
31 31
 <p><a href="<page donate>">Donner pour soutenir Tor!</a></p>
32 32
 </div>
33 33
 <div class="underline"></div>
34
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3>
35
-<div class="relaythermometer"><div class="relaythermofill">1,755</div>
34
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a>
35
+en 2010 !</h3>
36
+<div class="relaythermometer"><div class="relaythermofill">1755</div>
36 37
 </div>
37 38
 </div>
38 39
 
... ...
@@ -92,11 +93,11 @@ Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>.
92 93
 <div class="underline"></div>
93 94
 
94 95
 <ul>
95
-<li>21 December 2009: Tor 0.2.1.21 released as stable.  Fixes issues with
96
-OpenSSL and helps exit relays.  Read the <a
97
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">announcement</a>
98
-for the full list of fixes. </li>
99
-<li>07 December 2009: <a href="<page open-positions>">Tor embauche !</a></li>
96
+<li>21 Décembre 2009: version stable de Tor 0.2.1.21.  Corrige les problèmes
97
+liés à OpenSSL et améliore la gestion des noeuds de sortie.  Lisez l'<a
98
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">annonce</a>
99
+pour toute la listes des corrections. </li>
100
+<li>07 Décembre 2009: <a href="<page open-positions>">Tor embauche !</a></li>
100 101
 <li>10 Octobre 2009: Tor 0.2.1.20 sort en version stable.  Lisez l'<a
101 102
 href="https://blog.torproject.org/blog/tor-02120-released">annonce</a> pour
102 103
 la mise à jour et les changements.</li>
... ...
@@ -1,88 +1,152 @@
1
-## translation metadata
2
-# Based-On-Revision: 15734
3
-# Last-Translator: mfr(ät]misericordia.be
4 1
 
5
-#include "head.wmi" TITLE="Tor: Postes à pourvoir" CHARSET="UTF-8" 
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Open Positions"
7 11
 <div class="main-column">
8 12
 
9 13
 <h2>Tor: Postes à pourvoir</h2>
10 14
 <hr />
11 15
 
12
-<p> Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont capables de travailler de façon autonome et désirez contribuer à améliorer Tor.
16
+<p>Tor est embauche! Nous sommes à la recherche d'individus motivés qui sont
17
+capables de travailler de façon autonome et désirez contribuer à améliorer
18
+Tor.
13 19
 </p>
14 20
 
15
-<p>En particulier, nous sommes à la recherche de trois catégories de personnes:</p>
21
+<p>En particulier, nous sommes à la recherche de quelques personnes:</p>
16 22
 <ul>
17
-<li><a href="#developer">Developpeur de Logiciel</a></li>
18
-<li><a href="#activist">Militant/Assistant</a></li>
19
-<li><a href="#nonprofit">Développement non lucratif</a></li>
23
+<li><a href="#sysdev">Développeur Système</a></li>
24
+<li><a href="#windowsdev">Développeur Microsoft Windows</a></li>
20 25
 </ul>
21 26
 
22 27
 <p>Travailler sur Tor est gratifiant parce que:</p>
23 28
 <ul>
24
-<li> Vous pouvez travailler à vos propres horaires de travail et dans votre propre résidence. Tant que le travail fait, nous ne se soucions pas du comment.</li>
25
-<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne seront pas bloqués ou brevetés.</li>
26
-<li> Vous travaillerez avec une équipe internationale d'experts de l'anonymat et des développeurs sur ce qui est déjà le plus grand et le plus actif et le plus solide réseau anonymat que jamais.</li>
29
+<li>Vous pouvez travailler à vos propres horaires de travail et dans votre
30
+propre résidence. Tant que le travail fait, nous ne se soucions pas du
31
+comment.</li>
32
+<li>Nous écrivons uniquement des logiciels libres (open source). Les outils que
33
+vous fabriquez ne seront pas bloqués ou mis à l'abandon.</li>
34
+<li>Vous travaillerez avec une équipe internationale d'experts de l'anonymat et
35
+des développeurs sur ce qui est déjà le plus grand et le plus actif et le
36
+plus solide réseau anonymat que jamais.</li>
27 37
 </ul>
28 38
 
29 39
 <p>
30
-Nous souhaitons que vous ayez une capacité de bonne communication et d'écriture (en particulier, vous devez savoir comment tenir les autres membres du projet informés de votre progression), et nous voulons que vous sachiez comment déterminer ce qui doit être fait et ensuite prendre l'initiative de le faire. La plupart des membres du projet jouent plus d'un rôle, de sorte que les personnes combinant développeur / militant / écrivain sont les bienvenues.
31
-</p>
32
-
33
-<a id="developer"></a>
34
-<h3><a class="anchor" href="#developer">Developpeur</a></h3>
35
-
36
-<p>
37
-La meilleure façon de se faire remarquer comme un bon développeur doit se joindre à la communauté et de commencer à aider. Nous avons un grand noyau de développeurs travaillant sur le Tor logiciel lui-même ainsi que sur d'autres logiciels comme Vidalia, Torbutton, etc...
38
-</p>
39
-
40
-<p>
41
-Périodiquement, nous obtenons de nouveaux fonds pour travailler sur de nouveaux projets de développement. Votre objectif doit être d'être dans la liste des <a href="<page
42
-people>#Core">principaux membres du projet</a> afin que nous pensions à vous quand arrive un nouveau financement.
43
-</p>
44
-
45
-<a id="activist"></a>
46
-<h3><a class="anchor" href="#activist">Militant et Assistant</a></h3>
47
-
48
-<p>
49
-Il y a beaucoup de gens heureux qui y veulent aider Tor &mdash; en opérant des relais, aider les utilisateurs, écrire de la documentation, travailler sur les outils complémentaires, etc... Nous devons rester en contact avec chacun d'entre eux, les aider à travailler les uns avec les autres, et de les aider à comprendre où ils seront les plus utiles.
40
+Nous souhaitons que vous ayez une capacité de bonne communication et
41
+d'écriture (en particulier, vous devez savoir comment tenir les autres
42
+membres du projet informés de votre progression), et nous voulons que vous
43
+sachiez comment déterminer ce qui doit être fait et ensuite prendre
44
+l'initiative de le faire. La plupart des membres du projet jouent plus d'un
45
+rôle, de sorte que les personnes combinant développeur / militant / écrivain
46
+sont les bienvenues.
50 47
 </p>
51 48
 
52
-<p>
53
-Les militants Tor doivent comprendre le rôle de Tor dans le monde, et ils doivent être doués pour expliquer au monde pourquoi la vie privée/la sécurité/l'anonymat sont importants. Ils doivent également être en lien avec d'autres groupes à travers le monde qui se soucient de ces questions.
54
-</p>
49
+<a id="sysdev"></a>
50
+<h3><a class="anchor" href="#sysdev">Développeur Système</a></h3>
51
+<ul>
52
+<li><strong>Nouvelles fonctionalités de mises à jour sécurisées</strong>: <br />
53
+Nous avons besoin de fonctionnalités supplémentaires pour les assistants de
54
+mise à jour pour l'ensemble des logiciels Tor pour Windows et les autres
55
+systèmes d'exploitation. Voici quelques-unes des fonctionnalités à inclure:
56
+<ol>
57
+<li> Intégration de la <a
58
+href="http://chandlerproject.org/Projects/MeTooCrypto">bibliothèque Python
59
+MeTooCrypto </a> pour les téléchargement HTTPS authentifiés.</li>
60
+<li> Ajouter un niveau d'indirection entre les signatures de timestamp et les
61
+fichiers du paquet inclus dans une mise à jour. Voir le fil de discussion
62
+"<a href="http://archives.seul.org/or/dev/Dec-2008/msg00010.html">Thandy
63
+attacks / suggestions</a>" sur or-dev.</li>
64
+<li> Support des langues pour l'installation et la configuration avec les
65
+assistants, basée sur les préférences de langues de la machine ou de
66
+l'utilisateur.  C'est un plus d'être familier avec les codepages Windows
67
+codepages,l'unicode, et les autres jeux de caractères ainsi qu'avoir de
68
+l'expérience dans Python et les API win32 et posix.</li>
69
+</ol>
70
+</li>
71
+
72
+<li><strong>Améliorer le framework de mise à jour automatique sécurisée de
73
+Tor</strong>:
74
+<p>Nous avons développé un framework de mise à jour automatique sécurisée nommé
75
+<a href="http://gitweb.torproject.org/thandy/thandy.git/tree">Thandy</a>.
76
+Il lui manque quelques spécifications, des décisions sur le plan de la
77
+sécurité et le code  pour faire fonctionner le logiciel et
78
+l'infrastructure.  L'objectif principal est de le faire fonctionner sur les
79
+systèmes d'exploitation Microsoft Windows.  Le deuxième objectif est de le
80
+porter sur Apple OS X.  Le fichier <a
81
+href="http://gitweb.torproject.org/thandy/thandy.git/blob/HEAD:/TODO">TODO</a>
82
+détaille un peu plus ces objectifs.</p>
83
+<p>Une personne désirant participer à ce projet devrait disposer d'une bonne
84
+expérience en C/C++. Une expérience antérieure sur Qt peut aider mais elle
85
+n'est pas indispensable. Cette personne devrait également disposer d'une
86
+bonne compréhension des règles de sécurité classiques telles que la
87
+vérification des signatures de paquet. De bonnes disposions à la rédaction
88
+sont également importantes pour ce projet puisqu'une étape importante est la
89
+production d'un document de spécification à relire et discuter avec les
90
+autres avant l'implémentation.</p>
91
+</li>
92
+</ul>
55 93
 
56
-<p>
57
-Comme le poste de développeur ci-dessus, la meilleure façon de faire remarquer pour ce poste est de commencer à aider en rejoignant les <a href="<page
58
-documentation>#MailingLists">listes de diffusion</a> et le <a href="<page
59
-documentation>#Support">canal IRC</a>, d'aider à nettoyer notre FAQ, et, en général, être utile. Une fois que nous constatons que vous êtes compétent et fiable, nous allons vous ajouter à la liste des "tor-assistants", et nous verrons ce que nous pouvons faire à partir de là.
94
+<a id="windowsdev"></a>
95
+<h3><a class="anchor" href="#windowsdev">Développeur Microsoft Windows</a></h3>
96
+Cette personne devra bien connaître Windows au niveau du système et du
97
+réseau. Nous recherchons quelqu'un pour réaliser deux projets:
98
+<ul>
99
+<li><strong>Améliorer Polipo sous Windows</strong>:
100
+<p>Aider à porter <a
101
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> sous
102
+Windows. Quelques examples de sujets à inclure: 
103
+<ol>
104
+<li> la capacité d'interroger de manière asynchrone les serveurs de noms, de
105
+trouver le système de serveurs de noms et de gérer les requêtes netbios et
106
+DNS.</li>
107
+<li> gérer les évènements et les tampons nativement (ex: sous les systèmes
108
+d'exploitation de type Unix, Polipo occupe 25% de la mémoire par défaut,
109
+sous Windows, c'est selon la configuration choisie).</li>
110
+<li> une espèce d'interface graphique de configuration et un outil de rapport
111
+avec en bonus, une icône de barre de tâche cliquable avec un menu
112
+d'options. Double bonus si c'est multiplateforme.</li>
113
+<li> permettre au logiciel d'utiliser le registre Windows et gérer correctement
114
+les emplacement de répertoires Windows tels que "C:\Program Files\Polipo"</li>
115
+</ol>
60 116
 </p>
61
-
62
-<a id="nonprofit"></a>
63
-<h3><a class="anchor" href="#nonprofit">Dévelopment Non Lucratif</a></h3>
117
+</li>
118
+
119
+<li><strong>Piloter de périphérique réseau intermédiaire</strong>: <br /> Le
120
+périphérique WinPCAP utilisé par la machine virtuelle TOR pour les
121
+passerelles ne gère pas un certains nombres d'adaptateurs non-ethernet et
122
+sans-fil.  L'implémentation d'un pilote périphérique réseau intermédiaire
123
+pour win32 et 64bit permettrait d'intercepter et de router le trafic sur ces
124
+réseaux. Ce projet implique de connaître l'environnement de développement et
125
+de test des pilotes de périphériques Windows. Être familiarisé avec Qemu et
126
+Winsock serait un plus.
127
+</li>
128
+</ul>
64 129
 
65 130
 <p>
66
-Nous avons besoin d'un directeur général et/ou directeur du développement: quelqu'un qui puisse gérer les relations avec tous les autres groupes soucieux des libertés civiles et des droits de l'homme, travailler avec nos bailleurs de fonds, et de nous aider à tourner les bailleurs de fonds potentiels dans la réalité les bailleurs de fonds. Ce directeur devra être capable de parler aux médias, ainsi que de gérer les relations publiques pour Tor.
131
+Le meilleur moyen d'être remarqué comme un bon développeur est de rejoindre
132
+la communauté et de nous aider. Nous avons une excellente équipe de
133
+développeurs qui travaillent sur le logiciel Tor lui-même ainsi que sur les
134
+autres logiciels comme Vidalia, Torbutton, etc.
67 135
 </p>
68 136
 
69 137
 <p>
70
-Le candidat idéal aura un éventail d'expériences à la fois dans la gestion à but non lucratif et le développement de logiciels, comprenant:
138
+Nous recevons périodiquement de nouveaux fonds pour travailler sur davantage
139
+de projets de développement. Votre objectif devrait être de figurer parmi la
140
+liste des <a href="<page people>#Core">membres du coeur de projet</a> afin
141
+que nous pensions à vous lorsque de nouveaux fonds arriveront. Nous sommes
142
+particulièrement à la recherche de développeurs Qt et de personnes pour
143
+aider à maintenir <a href="<page vidalia/index>">Vidalia</a>.
71 144
 </p>
72 145
 
73
-<ul>
74
-<li>un engagement clair et manifesté pour les libertés civiles</li>
75
-<li>une bonne compréhension du modèle de développement des logiciels libres modèle et une expérience de développement en communauté open source</li>
76
-<li>une expérience en qualité de dirigeant d'une équipe décentralisée, idéalement dans un contexte non lucratif</li>
77
-<li>une capacité à développer et mettre en œuvre des stratégies de communication</li>
78
-<li>une capacité prouvée à collecter des fonds à but non lucratif</li>
79
-</ul>
80
-
81
-<p>
82
- En outre, nous recherchons à employer des écrivains expérimentés.
83
-</p>
146
+  </div>
84 147
 
85
-  </div><!-- #main -->
86 148
 
87
-#include <foot.wmi>
88 149
 
150
+<!-- #main -->
151
+<!--PO4ASHARPBEGINinclude <foot.wmi>
152
+PO4ASHARPEND-->
... ...
@@ -1,53 +1,101 @@
1
-## translation metadata
2
-# Based-On-Revision: 20136
3
-# Last-Translator: mederic.ribreux@gmail.com, mfr(ät]misericordia.be, fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
7 11
 <div class="main-column">
12
+
8 13
 <h2>Pour débuter</h2>
14
+
15
+
9 16
 <!-- BEGIN SIDEBAR -->
10 17
 <div class="sidebar-left">
11 18
 <h3>Qui utilise Tor ?</h3>
12 19
 <ul>
13 20
 <li><a href="<page torusers>#normalusers">Des gens ordinaires utilisent Tor</a></li>
14 21
 <li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
15
-<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
16
-<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
17
-<li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></li>
18
-<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li>
22
+<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs
23
+utilisent Tor</a></li>
24
+<li><a href="<page torusers>#lawenforcement">Des agents de la force publique
25
+utilisent Tor</a></li>
26
+<li><a href="<page torusers>#activists">Des Militants &amp; Dénonciateurs
27
+Anonymes utilisent Tor</a></li>
28
+<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions
29
+utilisent Tor</a></li>
19 30
 <li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
20 31
 <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
21
-<li><a href="<page torusers>#itprofessionals">Des professionels de l'informatique utilisent Tor</a></li>
32
+<li><a href="<page torusers>#itprofessionals">Des professionels de
33
+l'informatique utilisent Tor</a></li>
22 34
 </ul>
23 35
 </div>
24
-<!-- END SIDEBAR -->
25 36
 
37
+
38
+<!-- END SIDEBAR -->
26 39
 <hr />
27 40
 <p>
28
-Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire de Recherche de la Naval américaine</a>. Il a été développé initialement avec l'US Navy en tête, dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par des militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observées ou recommandées.
41
+Tor a été initialement conçu, mis en œuvre et déployé comme la troisième
42
+génération du <a href="http://www.onion-router.net/">projet de routage en
43
+oignon du Laboratoire de Recherche de la Naval américaine</a>. Il a été
44
+développé initialement avec l'US Navy en tête, dans le but principal de
45
+protéger les communications gouvernementales. Aujourd'hui, il est utilisé
46
+chaque jour pour une grande variété de besoins par des militaires, des
47
+journalistes, des agents de la force publique, des militants, et bien
48
+d'autres. Voici quelques-unes des utilisations spécifiques que nous avons
49
+observées ou recommandées.
29 50
 </p>
30 51
 
31 52
 <a name="normalusers"></a>
32 53
 <h2><a class="anchor" href="#normalusers">Des gens ordinaires utilisent Tor</a></h2>
33 54
 <hr />
34 55
 <ul>
35
-<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et des voleurs d'identité.</strong>
36
-Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
37
-vendent vos enregistrements Internet</a> à des entreprises de marketing ou à quiconque susceptible de payer pour cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnelles identifiables, mais
38
-<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même les comptes d'utilisateur et mot de passe peuvent être encore dans ces données.
39
-   En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus.
56
+<li><strong>Ils protègent leur vie privée de commerçants sans scrupules et des
57
+voleurs d'identité.</strong>Des Fournisseurs d'Accès Internet (FAI) <a
58
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">vendent
59
+vos enregistrements Internet</a> à des entreprises de marketing ou à
60
+quiconque susceptible de payer pour cela. Les FAI en général disent qu'ils
61
+anonymisent les données en ne fournissant pas d'informations personnelles
62
+identifiables, mais<a
63
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela
64
+s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous
65
+visitez, le texte de toutes les recherches que vous effectuez, et peut-être
66
+même les comptes d'utilisateur et mot de passe peuvent être encore dans ces
67
+données.   En plus de votre FAI, les sites (<a
68
+href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>)
69
+que vous visitez ont leurs propres journaux de bord, contenant les mêmes
70
+informations ou plus.
40 71
 </li>
41
-<li><strong>Ils protègent leurs communications des entreprises irresponsables.</strong>
42
-Partout dans l'Internet, Tor est recommandé aux personnes qui se préoccupent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, à la 
43
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégées par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité.
44
-
72
+<li><strong>Ils protègent leurs communications des entreprises
73
+irresponsables.</strong>Partout dans l'Internet, Tor est recommandé aux
74
+personnes qui se préoccupent maintenant de leur vie privée face à
75
+l'augmentation des violations et des diffusions des données privées. De <a
76
+href="http://www.securityfocus.com/news/11048">la pertes de données de
77
+sauvegarde</a>, à la <a
78
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">remise
79
+des données aux chercheurs</a>,vos données sont souvent pas bien protégées
80
+par ceux en qui vous pensez pouvoir avoir confiance pour les garder en
81
+sécurité.
45 82
 </li>
46
-<li><strong>Ils protègent leurs enfants en ligne</strong>
47
-Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou une rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. 
83
+<li><strong>Ils protègent leurs enfants en ligne</strong>Vous avez dit à vos
84
+enfants qu'ils ne devaient pas communiquer des informations personnelles en
85
+ligne, mais ils peuvent partager leur adresse tout simplement en ne
86
+dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent
87
+être <a href="http://whatismyipaddress.com/">littéralement mis en
88
+correspondance avec une même ville ou une rue</a>, et peuvent <a
89
+href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la
90
+façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement
91
+pousse à rendre cette cartographie de plus en plus précise.
48 92
 </li>
49
-<li><strong>Ils recherchent sur des sujets sensibles.</strong>
50
-Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national.
93
+<li><strong>Ils recherchent sur des sujets sensibles.</strong>Il ya une richesse
94
+d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès
95
+à l'information sur le SIDA, le contrôle des naissances, <a
96
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la
97
+culture tibétaine</a>, ou les religions du monde est cachée derrière un
98
+pare-feu national.
51 99
 </li>
52 100
 </ul>
53 101
 
... ...
@@ -57,139 +105,207 @@ Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans vot
57 105
 <ul>
58 106
 
59 107
 <li>
60
-<strong>Les agents secrets :</strong>
61
-Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
62
-Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques.
108
+<strong>Les agents secrets :</strong>Il n'est pas difficile pour des ennemis
109
+de surveiller le trafic Internet et de découvrir dans tous les hôtels et
110
+autres lieux quelles sont les personnes qui se connectent à des serveurs
111
+militaires connus. Les agents secrets déployés loin de leur base utilisent
112
+Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires
113
+et les opérations, ainsi que leur propre protection contre les dommages
114
+physiques.
63 115
 </li>
64 116
 
65
-<li><strong>Les services cachés :</strong>
66
-Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que l'administration et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionnalités des services cachés de Tor redonnent aux militaires et la direction et le contrôle pour être protégé physiquement contre la découverte et le blocage.
117
+<li>strong>Les services cachés :</strong>Quand l'Internet a été conçu par la
118
+DARPA, son objectif premier était d'être capable un moyen de communication
119
+simple distribué, et résistant en cas de problèmes locaux. Toutefois,
120
+certaines fonctions doivent être centralisés, tels que l'administration et
121
+le contrôle des sites. C'est la nature des protocoles Internet de révéler
122
+l'emplacement géographique de tout serveur qui est accessible en ligne. Les
123
+fonctionnalités des services cachés de Tor redonnent aux militaires et la
124
+direction et le contrôle pour être protégé physiquement contre la découverte
125
+et le blocage.
67 126
 </li>
68
-<li><strong>La Collecte de renseignements:</strong>
69
-Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance.
127
+<li>strong>La Collecte de renseignements:</strong>Personnel militaire a besoin
128
+d'utiliser des ressources électroniques gérés et surveillés par des
129
+ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une
130
+adresse militaire, révélant ainsi une surveillance.
70 131
 </li>
71 132
 </ul>
72 133
 
73 134
 <a name="journalist"></a>
74
-<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
135
+<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs
136
+utilisent Tor</a></h2>
75 137
 <hr />
76 138
 <ul>
77
-<li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong>
78
-relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
139
+<li><strong><a href="http://www.rsf.org/">Reporters sans
140
+Frontières</a></strong>relie par Internet des prisonniers de conscience
141
+emprisonnés et des journalistes en danger dans le monde entier. Ils
142
+conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents
143
+d'utiliser Tor pour assurer leur confidentialité et leur sécurité.
79 144
 </li>
80
-<li>Le <strong><a href="http://www.ibb.gov/">Bureau International de Diffusion US</a></strong>
81
-(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. 
145
+<li>Le <strong><a href="http://www.ibb.gov/">Bureau International de Diffusion
146
+US</a></strong>(La Voix de l'Amérique/Radio Free Europe/Radio Free Asia)
147
+soutient le développement de Tor aidant les utilisateurs d'Internet dans les
148
+pays sans accès sûr à une presse libre. Tor préserve la capacité des
149
+personnes qui se cachent derrière des pare-feu nationaux ou sous la
150
+surveillance de régimes répressifs à obtenir une vision globale sur des
151
+sujets controversés tels que la démocratie, l'économie et de religion.
82 152
 </li>
83
-<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique.
153
+<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire
154
+des articles sur des évènements locaux afin d'encourager le changement
155
+social et la réforme politique.
84 156
 </li>
85 157
 <li><strong>Citoyens et journalistes dans <a
86
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. 
158
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs
159
+d'Internet</a></strong> utilisent Tor pour rechercher des informations et de
160
+points de vue opposés, pour déposer des histoires sur des médias non
161
+contrôlés par l'État, et éviter les conséquences personnelles de leur
162
+curiosité intellectuelle.
87 163
 </li>
88 164
 </ul>
89 165
 
90 166
 <a name="lawenforcement"></a>
91
-<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
167
+<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique
168
+utilisent Tor</a></h2>
92 169
 <hr />
93 170
 <ul>
94
-<li><strong>Une surveillance en ligne:</strong>
95
-Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées.
171
+<li><strong>Une surveillance en ligne:</strong>Tor permet aux autorités de
172
+surfer sur les sites Web douteux et de services sans laisser de traces. Si
173
+l'administrateur système d'un site de jeu illégal, par exemple, venait à
174
+voir de multiples connexions d'adresses IP provenant du gouvernement ou
175
+d'agents de la force publique dans ses journaux d'utilisation, des enquêtes
176
+pourraient être entravées.
96 177
 </li>
97
-<li><strong>Des opérations en sous-marin:</strong>
98
-De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations &rdquo;d'infiltration&rdquo;. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée.
178
+<li><strong>Des opérations en sous-marin:</strong>De même, l'anonymat permet aux
179
+officiers du ministère public de réaliser en ligne des opérations
180
+&rdquo;d'infiltration&rdquo;. Indépendamment de la façon dont un bon agent
181
+d'infiltration peut se présenter, si les communications comprennent les
182
+plages d'adresses IP adresses de la police, la couverture est grillée.
99 183
 </li>
100
-<li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong>
101
-Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement.  Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices.
184
+<li><strong>Des sites web d'indicateurs (ndt de police) vraiment
185
+anonymes:</strong>Depuis que les sites d'indicateurs en ligne sont
186
+populaires, sans un logiciel d'anonymat, ils sont beaucoup moins
187
+efficaces. Les sources sérieuses ont compris que même si le nom ou l'email
188
+n'est pas attaché à l'information, l'historique du serveur permet de les
189
+identifier très rapidement.  Il en résulte que les sites d'indicateurs qui
190
+n'encouragent pas l'anonymat réduisent le nombre de leurs indices.
102 191
 </li>
103 192
 </ul>
104 193
 
105 194
 <a name="activists"></a>
106
-<h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs Anonymes utilisent Tor</a></h2>
195
+<h2><a class="anchor" href="#activists">Des Militants &amp; Dénonciateurs
196
+Anonymes utilisent Tor</a></h2>
107 197
 <hr />
108 198
 <ul>
109
-<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
110
-zones dangereuses.</strong> Au niveau international, ceux qui défendent les droits des travailleurs utilisent Tor et d'autres formes d'anonymat en ligne et hors ligne pour organiser les travailleurs conformément
111
-avec la Déclaration universelle des droits de l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont sûres. Tor fournit la capacité à éviter la persécution tout en continuant à élever la voix.
199
+<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler
200
+anonymement les abus à partir dezones dangereuses.</strong> Au niveau
201
+international, ceux qui défendent les droits des travailleurs utilisent Tor
202
+et d'autres formes d'anonymat en ligne et hors ligne pour organiser les
203
+travailleurs conformémentavec la Déclaration universelle des droits de
204
+l'homme. Même si elles sont légales, cela ne signifie pas qu'elles sont
205
+sûres. Tor fournit la capacité à éviter la persécution tout en continuant à
206
+élever la voix.
112 207
 </li>
113
-<li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
114
- sont de manière croissante <a href="http://www.afsc.org/news/2005/government-spying.htm">mis sous surveillance</a> aux États-Unis</strong> en vertu de lois destinées à protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection élémentaire de leurs activités légitimes.
208
+<li>De tels groupes tel que le <strong>American Friends Service Committee et les
209
+groupes environnementaux sont de manière croissante <a
210
+href="http://www.afsc.org/news/2005/government-spying.htm">mis sous
211
+surveillance</a> aux États-Unis</strong> en vertu de lois destinées à
212
+protéger contre le terrorisme, et de nombreux agents de la Paix comptent sur
213
+Tor pour une protection élémentaire de leurs activités légitimes.
115 214
 </li>
116
-<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
117
-recommande Tor dans leurs rapports, &ldquo;
118
-<a href="http://www.hrw.org/reports/2006/china0806/">Course vers les profondeurs: la complicité des entreprises dans la censure de l'Internet chinois</a>.&rdquo; Le co-auteur de l'étude
119
-interviewe Roger Dingledine, responsable du projet Tor,
120
-sur l'usage de Tor.  Ils présentent Tor dans la section comment violer le <a
121
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Grand
122
-Pare-feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les communications.&rdquo;
215
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
216
+Watch</a></strong>recommande Tor dans leurs rapports, &ldquo;<a
217
+href="http://www.hrw.org/reports/2006/china0806/">Course vers les
218
+profondeurs: la complicité des entreprises dans la censure de l'Internet
219
+chinois</a>.&rdquo; Le co-auteur de l'étudeinterviewe Roger Dingledine,
220
+responsable du projet Tor,sur l'usage de Tor.  Ils présentent Tor dans la
221
+section comment violer le
222
+<ahref="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;GrandPare-feu
223
+de Chine,&rdquo;</a> et recommande que les militants pour les droits de
224
+l'homme autour du globe utilisent Tor pour &ldquo;la navigation sûre et les
225
+communications.&rdquo;
123 226
 </li>
124
-<li> Tor a été consulté et s'est porté volontaire pour aider la récente <strong>campagne d'Amnesty International
125
- <a href="http://irrepressible.info/">contre la répression</a></strong>.
126
-Voir également leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport complet</a> sur les problèmes de l'Internet Chinois.
227
+<li> Tor a été consulté et s'est porté volontaire pour aider la récente
228
+<strong>campagne d'Amnesty International <a
229
+href="http://irrepressible.info/">contre la répression</a></strong>.Voir
230
+également leur <a
231
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">rapport
232
+complet</a> sur les problèmes de l'Internet Chinois.
127 233
 </li>
128
-<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
129
-recommande Tor, spécialement pour le <strong>blog anonyme</strong>,
130
-par le moyen de leur <a href="http://advocacy.globalvoicesonline.org/projects/guide/">
131
-site web.</a>
234
+<li>a href="http://www.globalvoicesonline.org">Global Voices</a>recommande Tor,
235
+spécialement pour le <strong>blog anonyme</strong>,par le moyen de leur <a
236
+href="http://advocacy.globalvoicesonline.org/projects/guide/">site web.</a>
132 237
 </li>
133
-<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique des
134
-dénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent pour la transparence gouvernementale
135
- ou la responsabilité des entreprises peuvent utiliser Tor pour rechercher la justice
136
-sans répercussions personnelles.
238
+<li>Aux États-Unis, la Cour suprême a récemment retiré la protection juridique
239
+desdénonciateurs du gouvernement. Mais les dénonciateurs qui travaillent
240
+pour la transparence gouvernementale ou la responsabilité des entreprises
241
+peuvent utiliser Tor pour rechercher la justicesans répercussions
242
+personnelles.
137 243
 </li>
138
-<li>Un de nos contacts qui travaille dans un service public non lucratif de santé en
139
-Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les différentes sortes de corruption</strong>, pour la majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent
140
-n'ont pas les moyens de se plaindre &mdash; car à tout moment faire des objections peut
141
-devenir dangereux. Ainsi, son association a commencé à
142
-<strong> utiliser Tor pour dénoncer en toute sécurité la corruption du gouvernement </strong> afin de poursuivre ses travaux.
244
+<li>Un de nos contacts qui travaille dans un service public non lucratif de
245
+santé enAfrique rapporte que son organisation <strong>doit affecter 10% de
246
+son budget pour payer les différentes sortes de corruption</strong>, pour la
247
+majorité des pots-de-vin et autres. Lorsque ce pourcentage augmente
248
+fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais
249
+ils peuventn'ont pas les moyens de se plaindre &mdash; car à tout moment
250
+faire des objections peutdevenir dangereux. Ainsi, son association a
251
+commencé à<strong> utiliser Tor pour dénoncer en toute sécurité la
252
+corruption du gouvernement </strong> afin de poursuivre ses travaux.
143 253
 </li>
144
-<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une femme qui venaient de
145
-une "ville-entreprise" de l'est des États-Unis. Elle a tenté en bloguant anonymement de rallier
146
-les résidents locaux à <strong> l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires économiques et municipales de la ville. Elle était pleinement consciente que le type d'activité qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
147
-accidents fatals&rdquo;.</strong>
254
+<li>Lors d'une récente conférence, un membre du personnel Tor s'est heurté à une
255
+femme qui venaient deune "ville-entreprise" de l'est des États-Unis. Elle a
256
+tenté en bloguant anonymement de rallierles résidents locaux à <strong>
257
+l'urgence de réformes dans l'entreprise </strong> qui a domine les affaires
258
+économiques et municipales de la ville. Elle était pleinement consciente que
259
+le type d'activité qu'elle faisait  pourrait la <strong>conduire à des
260
+dommages ou &ldquo; des accidents fatals&rdquo;.</strong>
148 261
 </li>
149
-<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> révéler des informations
150
-en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et à
151
-aider la main-d'oeuvre locale.
262
+<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour
263
+<strong> révéler des informationsen ce qui concerne les ateliers
264
+clandestins</strong> qui produisent des biens pour les pays occidentaux et
265
+àaider la main-d'oeuvre locale.
152 266
 </li>
153 267
 <li>
154
-Tor peut aider les militants à éviter la censure du gouvernement ou de l'entreprise qui empêche leur organisation.
155
-Un exemple, un
156
-<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">FAI Canadien bloque l'accès à un site web du syndicat utilisé par ses propres employés</a>
157
-pour les aider à organiser une grève.
268
+Tor peut aider les militants à éviter la censure du gouvernement ou de
269
+l'entreprise qui empêche leur organisation.Un exemple, un<a
270
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">FAI
271
+Canadien bloque l'accès à un site web du syndicat utilisé par ses propres
272
+employés</a>pour les aider à organiser une grève.
158 273
 </li>
159 274
 </ul>
160 275
 
161 276
 <a name="spotlight"></a>
162
-<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
277
+<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions
278
+utilisent Tor</a></h2>
163 279
 <hr />
164 280
 <ul>
165
-<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour toujours
166
-d'avoir une vie privée en ligne ? Un avocat rural dans l'état de Nouvelle 
167
-Angleterre garde son blog anonyme à cause, de la diversité de la clientèle 
168
-de son prestigieux cabinet d'avocats
169
-, <strong>ses convictions politiques peuvent offenser quelqu'un</strong>.  
170
-Pourtant, il ne veut pas garder le silence sur des questions qui le préoccupent. 
171
-Tor l'aide à se sentir en sécurité pour exprimer son opinion sans conséquences
172
- pour son rôle public.
281
+<li>Est ce qu'être sous le feu des projecteurs publics doit vous priver pour
282
+toujoursd'avoir une vie privée en ligne ? Un avocat rural dans l'état de
283
+Nouvelle Angleterre garde son blog anonyme à cause, de la diversité de la
284
+clientèle de son prestigieux cabinet d'avocats, <strong>ses convictions
285
+politiques peuvent offenser quelqu'un</strong>.  Pourtant, il ne veut pas
286
+garder le silence sur des questions qui le préoccupent. Tor l'aide à se
287
+sentir en sécurité pour exprimer son opinion sans conséquences pour son rôle
288
+public.
173 289
 </li>
174 290
 <li>Les personnes vivant dans la pauvreté ne sont souvent pas participer
175 291
 pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de
176
-	la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre patron,
177
-  vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion
178
- sur le système, elle pourrait vous traiter différemment ? 
179
-	L'anonymat donne une voix aux 'sans voix'.
180
-Pour aider à cela, <strong>Tor a actuellement un poste ouvert disponible par Americorps/VISTA</strong>.  
181
-Cette subvention gouvernementale couvrira la rémunération à temps plein d'un volontaire pour
182
- créer des programmes pour <strong>montrer aux populations à faible revenu comment utiliser 
183
-	l'anonymat en ligne pour un engagement civique en sécurité</strong>. 
184
- Même si l'on dit souvent que les pauvres n'utilisent
185
-pas l'accès en ligne pour l'engagement civique, n'agissant pas dans leur propre intérêt,
186
-notre hypothèse  (basée sur des conversations personnelles et des informations reçues
187
-) est que c'est précisément l'&ldquo;enregistrement permanent &rdquo;
188
-en ligne freine de nombreux pauvres pour prendre la parole sur Internet. 
189
-Nous espérons montrer aux gens la façon de faire participer de façon plus
190
- sécuritaire en ligne, puis à la fin de l'année, d'évaluer comment en ligne 
191
-	et hors ligne l'engagement civique a changé, et comment la population voit
192
- cela poursuivre dans l'avenir.
292
+	la peur. Si quelque chose que vous écrivez revenait aux oreilles de votre
293
+patron,  vous pourriez perdre votre emploi ? Si votre assistante sociale lit
294
+votre opinion sur le système, elle pourrait vous traiter différemment ?
295
+	L'anonymat donne une voix aux 'sans voix'.Pour aider à cela, <strong>Tor a
296
+actuellement un poste ouvert disponible par Americorps/VISTA</strong>.
297
+Cette subvention gouvernementale couvrira la rémunération à temps plein d'un
298
+volontaire pour créer des programmes pour <strong>montrer aux populations à
299
+faible revenu comment utiliser 	l'anonymat en ligne pour un engagement
300
+civique en sécurité</strong>.  Même si l'on dit souvent que les pauvres
301
+n'utilisentpas l'accès en ligne pour l'engagement civique, n'agissant pas
302
+dans leur propre intérêt,notre hypothèse  (basée sur des conversations
303
+personnelles et des informations reçues) est que c'est précisément
304
+l'&ldquo;enregistrement permanent &rdquo;en ligne freine de nombreux pauvres
305
+pour prendre la parole sur Internet. Nous espérons montrer aux gens la façon
306
+de faire participer de façon plus sécuritaire en ligne, puis à la fin de
307
+l'année, d'évaluer comment en ligne 	et hors ligne l'engagement civique a
308
+changé, et comment la population voit cela poursuivre dans l'avenir.
193 309
 </li>
194 310
 </ul>
195 311
 
... ...
@@ -197,38 +313,38 @@ Nous espérons montrer aux gens la façon de faire participer de façon plus
197 313
 <h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
198 314
 <hr />
199 315
 <ul>
200
-<li><strong>Protections des fuites d'informations dans les référentiels:</strong>
201
-Supposons qu'un institution financière participe à un groupement 
202
-d'information sur la sécurité des attaques sur Internet. 
203
-Un tel référentiel exige de ses membres qui transmettent les infractions à 
204
-un groupement central, qui corrèle les attaques coordonnées pour détecter les 
316
+<li><strong>Protections des fuites d'informations dans les
317
+référentiels:</strong>Supposons qu'un institution financière participe à un
318
+groupement d'information sur la sécurité des attaques sur Internet. Un tel
319
+référentiel exige de ses membres qui transmettent les infractions à un
320
+groupement central, qui corrèle les attaques coordonnées pour détecter les
205 321
 modes et envoyer des alertes. Mais si une banque Saint-Louis est violée,
206
- elle ne veut pas qu'un attaquant, regardant le trafic arrivant
207
-dans ce référentiel, puisse être capable de tracer l'origine de l'information.
208
-  Même si chaque paquet est crypté, l'adresse IP peut trahir 
209
-la localisation du système compromis.	Tor permet 
210
-à de tels référentiels de résister à ces compromissions.
322
+elle ne veut pas qu'un attaquant, regardant le trafic arrivantdans ce
323
+référentiel, puisse être capable de tracer l'origine de l'information.  Même
324
+si chaque paquet est crypté, l'adresse IP peut trahir la localisation du
325
+système compromis.	Tor permet à de tels référentiels de résister à ces
326
+compromissions.
211 327
 </li>
212
-<li><strong>Voir ce que font vos concurrents sur le marché:</strong>
213
-Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
214
-information ou des informations trompeuses sur leur site web. La raison en est que
215
-sur un serveur Web peut configuré pour détecter les connexions de ses concurrents,
216
-et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
217
-entreprise de voir leur secteur comme le grand public peut le voir.
328
+<li><strong>Voir ce que font vos concurrents sur le marché:</strong>Si vous
329
+essayez de consulter les prix d'un concurrent, vous pouvez trouver
330
+aucuneinformation ou des informations trompeuses sur leur site web. La
331
+raison en est quesur un serveur Web peut configuré pour détecter les
332
+connexions de ses concurrents,et bloquer ou diffuser des fausses
333
+informations à votre personnel. Tor permet à une entreprise de voir leur
334
+secteur comme le grand public peut le voir.
218 335
 </li>
219
-<li><strong>Garder confidentielles les stratégies:</strong>
220
-Une banque d'investissement, par exemple, peut ne pas vouloir 
221
-que les fureteurs de l'industrie soient capables de tracer quels sites
222
- ces analystes surveillent. L'importance stratégique des analyses de trafic,
223
- et la vulnérabilité de la surveillance de ces données, commence à être
224
- plus largement connue dans différents domaines du monde des affaires.
336
+<li><strong>Garder confidentielles les stratégies:</strong>Une banque
337
+d'investissement, par exemple, peut ne pas vouloir que les fureteurs de
338
+l'industrie soient capables de tracer quels sites ces analystes
339
+surveillent. L'importance stratégique des analyses de trafic, et la
340
+vulnérabilité de la surveillance de ces données, commence à être plus
341
+largement connue dans différents domaines du monde des affaires.
225 342
 </li>
226
-<li><strong>Responsabilisation:</strong>
227
-A une époque où, l'activité irresponsable et cachée de l'entreprise peut 
228
-compromettre des milliards de dollars de recettes, un directeur exécutif 
229
-peut vouloir vraiment que tout son personnel soit libre de rapporter 
230
-les malversations internes.  Tor facilite la responsabilisation interne 
231
-avant qu'elle ne se tourne en dénonciation.
343
+<li>strong>Responsabilisation:</strong>A une époque où, l'activité irresponsable
344
+et cachée de l'entreprise peut compromettre des milliards de dollars de
345
+recettes, un directeur exécutif peut vouloir vraiment que tout son personnel
346
+soit libre de rapporter les malversations internes.  Tor facilite la
347
+responsabilisation interne avant qu'elle ne se tourne en dénonciation.
232 348
 </li>
233 349
 </ul>
234 350
 
... ...
@@ -236,45 +352,93 @@ avant qu'elle ne se tourne en dénonciation.
236 352
 <h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
237 353
 <hr />
238 354
 <ul>
239
-<li>Nous entendons souvent parler de blogueurs qui sont
240
-<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a> ou
241
-<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">virés</a>
355
+<li>Nous entendons souvent parler de blogueurs qui sont <a
356
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">poursuivis</a>
357
+ou <a
358
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">virés</a>
242 359
 pour avoir dit des choses parfaitement légales en ligne, dans leur blog.</li>
243
-<li>Nous recommandons le <a href="http://www.eff.org/issues/blogger/legal/">Guide juridique de l'EFF pour les bloggers</a>.</li>
244
-<li>Global Vocies maintient un <a href="http://advocacy.globalvoicesonline.org/projects/guide/">Guide du blog anonyme avec Wordpress et Tor</a>.</li>
360
+<li>Nous recommandons le <a
361
+href="http://www.eff.org/issues/blogger/legal/">Guide juridique de l'EFF
362
+pour les bloggers</a>.</li>
363
+<li>Global Vocies maintient un <a
364
+href="http://advocacy.globalvoicesonline.org/projects/guide/">Guide du blog
365
+anonyme avec Wordpress et Tor</a>.</li>
245 366
 </ul>
246 367
 
247 368
 <a name="itprofessionals"></a>
248
-<h2><a class="anchor" href="#itprofessionals">Des professionels de l'informatique utilisent Tor</a></h2>
369
+<h2><a class="anchor" href="#itprofessionals">Des professionels de
370
+l'informatique utilisent Tor</a></h2>
249 371
 <hr />
250 372
 <ul>
251
-<li>Pour vérifier les règles IP des pare-feux: un pare-feux peut avoir plusieurs règles qui autorisent seulement certaines adresses ou plages d'adresses IP. Tor peut être utilisé pour vérifier cette configuration en utilisant une adresse IP située en dehors du bloc d'adresse alloué à l'entreprise.</li>
252
-<li>Pour échapper à leur propres systèmes de sécurité dans le cadre de leur activité professionnelle: Par exemple, une entreprise peut avoir des règles strictes en ce qui concerne ce que ses employés peuvent consulter sur Internet. Une revue de fichier de log révèle une possible transgression. Tor peut être utilisé pour vérifier cette information sans remonter d'alerte dans le système de sécurité de l'entreprise.</li>
253
-<li>Pour se connecter de dehors à des services mis en route: Un ingénieur réseau peut utiliser Tor dans son protocole de test pour se connecter à distance à ses propres services, sans avoir besoin d'utiliser une machine extérieure ou un compte utilisateur différent.</li>
254
-<li>Pour accéder à des ressources internet: Les règles d'accès à Internet sont différentes entre celles du personnel informatique et les autres employés. Tor peut permettre un accès sans entrave à Internet tout en laissant les règles de sécurité standardes en place.</li>
255
-<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un FAI a des problèmes de routage ou de DNS, Tor permet d'accéder à des ressources Internet, alors que le FAI fonctionne mal. C'est particulièrement important lors de situations de crise.</li>
373
+<li>Pour vérifier les règles IP des pare-feux: un pare-feux peut avoir plusieurs
374
+règles qui autorisent seulement certaines adresses ou plages d'adresses
375
+IP. Tor peut être utilisé pour vérifier cette configuration en utilisant une
376
+adresse IP située en dehors du bloc d'adresse alloué à l'entreprise.</li>
377
+<li>Pour échapper à leur propres systèmes de sécurité dans le cadre de leur
378
+activité professionnelle: Par exemple, une entreprise peut avoir des règles
379
+strictes en ce qui concerne ce que ses employés peuvent consulter sur
380
+Internet. Une revue de fichier de log révèle une possible transgression. Tor
381
+peut être utilisé pour vérifier cette information sans remonter d'alerte
382
+dans le système de sécurité de l'entreprise.</li>
383
+<li>Pour se connecter de dehors à des services mis en route: Un ingénieur réseau
384
+peut utiliser Tor dans son protocole de test pour se connecter à distance à
385
+ses propres services, sans avoir besoin d'utiliser une machine extérieure ou
386
+un compte utilisateur différent.</li>
387
+<li>Pour accéder à des ressources internet: Les règles d'accès à Internet sont
388
+différentes entre celles du personnel informatique et les autres
389
+employés. Tor peut permettre un accès sans entrave à Internet tout en
390
+laissant les règles de sécurité standardes en place.</li>
391
+<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un
392
+FAI a des problèmes de routage ou de DNS, Tor permet d'accéder à des
393
+ressources Internet, alors que le FAI fonctionne mal. C'est particulièrement
394
+important lors de situations de crise. </li>
256 395
 </ul>
257 396
 
258 397
 <p>
259
-Merci de nous envoyer vos histoires de réussite. C'est très important car Tor préserve l'anonymat.
260
-Il est passionnant de spéculer sur les <a
261
-href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. 
262
-C'est idéal pour les utilisateurs, mais pas très bon pour nous, 
263
-car la publications d'histoires sur la façon dont les personnes ou les 
264
- organisations peuvent rester anonymes peut-être contre productive.
265
-Par exemple, nous avons parlé à un agent du FBI qui
266
-a expliqué qu'il utilise Tor tous les jours pour son travail &mdash; mais 
267
-qui a rapidement demandé de ne pas fournir des détails ou de mentionner 
268
-son nom.</p>
398
+Merci de nous envoyer vos histoires de réussite. C'est très important car
399
+Tor préserve l'anonymat.Il est passionnant de spéculer sur les <a
400
+href="<page faq-abuse>">effets indésirables de Tor</a>, mais quand cela
401
+fonctionne, personne n'en parle. C'est idéal pour les utilisateurs, mais pas
402
+très bon pour nous, car la publications d'histoires sur la façon dont les
403
+personnes ou les  organisations peuvent rester anonymes peut-être contre
404
+productive. Par exemple, nous avons parlé à un agent du FBI qui a expliqué
405
+qu'il utilise Tor tous les jours pour son travail &mdash; mais qui a
406
+rapidement demandé de ne pas fournir des détails ou de mentionner son nom.</p>
269 407
 
270
-<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut être utilisé, à la fois, pour le bien ou le mal.  Nous avons probablement lu beaucoup de vigoureux débats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>,
408
+<p> Comme toute technologie, du stylo au téléphone portable, l'anonymat peut
409
+être utilisé, à la fois, pour le bien ou le mal.  Nous avons probablement lu
410
+beaucoup de vigoureux débats (<a
411
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pour</a>,
271 412
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">contre</a>, et <a
272
-href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur l'anonymat. Le projet Tor project est basé sur la pensée que l'anonymat n'est pas seulement une bonne idée de temps en temps - mais que c'est nécessaire pour le fonctionnement d'une société libre. L'<a href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de la manière dont l'anonymat fut essentiel à la fondation des États-Unis. L'anonymat est reconnu par les tribunaux américains comme un élément fondamental et important. En fait, les gouvernements recommandent eux-mêmes l'anonymat dans bien des cas:
273
-<a href="https://www.crimeline.co.za/default.asp">service d'indicateurs de police</a>,
274
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services d'adoption</a>,
275
-<a href="http://writ.news.findlaw.com/aronson/20020827.html">identités des officiers de Police</a>,
276
-et ainsi de suite. Il serait impossible d'abréger l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de nuances à apporter, et il y a beaucoup d'autres lieux où ces informations peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des 
277
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres cavaliers de l'Apocalypse de l'Information</a>,
278
-vous avez de meilleurs choix que Tor. Sans exclure les éventuels abus de Tor, cette page montre quelques-unes des nombreuses importantes manières dont l'anonymat en ligne est utilisé, de nos jours.</p>
413
+href="http://web.mit.edu/gtmarx/www/anon.html">académique</a>) sur
414
+l'anonymat. Le projet Tor project est basé sur la pensée que l'anonymat
415
+n'est pas seulement une bonne idée de temps en temps - mais que c'est
416
+nécessaire pour le fonctionnement d'une société libre. L'<a
417
+href="http://www.eff.org/issues/anonymity">EFF presente un bon aperçu</a> de
418
+la manière dont l'anonymat fut essentiel à la fondation des
419
+États-Unis. L'anonymat est reconnu par les tribunaux américains comme un
420
+élément fondamental et important. En fait, les gouvernements recommandent
421
+eux-mêmes l'anonymat dans bien des cas:<a
422
+href="https://www.crimeline.co.za/default.asp">service d'indicateurs de
423
+police</a>,<a
424
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">services
425
+d'adoption</a>,<a
426
+href="http://writ.news.findlaw.com/aronson/20020827.html">identités des
427
+officiers de Police</a>,et ainsi de suite. Il serait impossible d'abréger
428
+l'ensemble du débat sur l'anonymat ici - il est trop grand et il y a trop de
429
+nuances à apporter, et il y a beaucoup d'autres lieux où ces informations
430
+peuvent être trouvées. Nous avons une page <a href="<page faq-abuse>">Tor
431
+abus</a> qui décrit quelques uns des abus possibles de Tor, mais il faut
432
+dire que si vous voulez d'abuser du système, vous trouverez plutôt fermé
433
+pour vos besoins (par ex. la majorité des relais Tor ne supportent pas le
434
+SMTP pour prévenir le spam par email anonyme), or et si vous êtes l'un des
435
+<a
436
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">quatres
437
+cavaliers de l'Apocalypse de l'Information</a>, vous avez de meilleurs choix
438
+que Tor. Sans exclure les éventuels abus de Tor, cette page montre
439
+quelques-unes des nombreuses importantes manières dont l'anonymat en ligne
440
+est utilisé, de nos jours.</p>
279 441
 </div>
280
-#include <foot.wmi>
442
+
443
+<!--PO4ASHARPBEGINinclude <foot.wmi>
444
+PO4ASHARPEND-->
... ...
@@ -16,36 +16,36 @@
16 16
 
17 17
 <p>
18 18
 Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora,
19
-które niesą wpisane do głównego katalogu. Jako że nie ma pełnej
20
-publicznej listy mostków,to nawet jeśli Twój dostawca internetu blokuje
21
-połączenia do wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie
22
-mógł zablokować wszystkich mostków.Jeśli podejrzewasz, że masz
23
-zablokowany dostęp do sieci Tor, możesz skorzystaćz mostków Tora.
19
+które niesą wpisane do głównego katalogu. Jako że nie ma pełnej publicznej
20
+listy mostków,to nawet jeśli Twój dostawca internetu blokuje połączenia do
21
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować
22
+wszystkich mostków.Jeśli podejrzewasz, że masz zablokowany dostęp do sieci
23
+Tor, możesz skorzystaćz mostków Tora.
24 24
 </p>
25 25
 
26 26
 <p>
27
-Dodanie mostków do Tora jest krokiem naprzód w opieraniu się
28
-blokowaniu.Jest całkiem możliwe, że nie musisz mieć mostka, by używać
29
-Tora. Spróbuj najpierwpoużywać Tora, a jeśli masz kłopoty, to możliwe,
30
-że potrzebujesz mostka, by obejść blokadę.Wiele programów filtrujących
31
-szuka nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że
32
-używasz Tora, ale od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytaniado
33
-katalogu. Ta zmiana oznacza, że wiele programów filtrujących nie potrafi
34
-rozpoznaćpołączenia Tora. Powinieneś/aś więc najpierw spróbować
35
-użyć Tora bez mostków, gdyżjest możliwe, że będzie działał.
27
+Dodanie mostków do Tora jest krokiem naprzód w opieraniu się blokowaniu.Jest
28
+całkiem możliwe, że nie musisz mieć mostka, by używać Tora. Spróbuj
29
+najpierwpoużywać Tora, a jeśli masz kłopoty, to możliwe, że potrzebujesz
30
+mostka, by obejść blokadę.Wiele programów filtrujących szuka nieszyfrowanych
31
+żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale od wersji
32
+0.2.0.23-rc Tor wysyła szyfrowane zapytaniado katalogu. Ta zmiana oznacza,
33
+że wiele programów filtrujących nie potrafi rozpoznaćpołączenia
34
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyżjest
35
+możliwe, że będzie działał.
36 36
 </p>
37 37
 
38 38
 <p>
39
-Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza
40
-wersja<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a> pod
41
-Windows próbujepodać Ci lepsze wskazówki czemu Tor może mieć problem z
39
+Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja<a
40
+href="<page torbrowser/index>">Paczki Tora z przeglądarką</a> pod Windows
41
+próbujepodać Ci lepsze wskazówki czemu Tor może mieć problem z
42 42
 połączeniem. Przeczytaj też<a
43 43
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">najczęściej
44
-zadawane pytania o problemach z prawidłowym działaniem Tora</a>,
45
-jeślimasz problemy.Jeśli Twoim zdaniem problem polega na blokowaniu lub po
46
-prostu chcesz spróbować,bo czujesz się niepewnie lub jesteś żądny
47
-przygód, czytaj dalej. Upewnij się, żemasz <a href="<page
48
-download>">najnowszą wersję 0.2.1.x lub 0.2.2.x na swój system</a>.
44
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeślimasz
45
+problemy.Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu
46
+chcesz spróbować,bo czujesz się niepewnie lub jesteś żądny przygód, czytaj
47
+dalej. Upewnij się, żemasz <a href="<page download>">najnowszą wersję
48
+0.2.1.x lub 0.2.2.x na swój system</a>.
49 49
 </p>
50 50
 
51 51
 <p>
... ...
@@ -53,16 +53,16 @@ By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz
53 53
 musiałskonfigurować Tora, podając adres mostka, którego zamierzasz
54 54
 używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje
55 55
 połączenie z Internetem wymagaserwera pośredniczącego (proxy), musisz od
56
-tego zacząć konfigurację Vidalii.Jeśli uważasz, że nie musisz
57
-konfigurować serwera pośredniczącego do swojegopołączenia, to pewnie
58
-nie musisz. Spróbuj, a w razie problemów poproś nas o pomoc.
56
+tego zacząć konfigurację Vidalii.Jeśli uważasz, że nie musisz konfigurować
57
+serwera pośredniczącego do swojegopołączenia, to pewnie nie musisz. Spróbuj,
58
+a w razie problemów poproś nas o pomoc.
59 59
 </p>
60 60
 
61 61
 <p>Freedom House wyprodukował film o tym, jak pozyskać i używać mostków
62 62
 Tora.Możecie zobaczyć ten film pod adresem:
63
-<ahref="http://tinyvid.tv/show/3uiwckrlqynqv">TinyVid: Używanie
64
-Przekaźników Mostkowychaby dostać się do Tora</a>.Znasz lepszy film lub
65
-taki, który jest przetłumaczony na Twój język? Daj nam znać!</p>
63
+<ahref="http://tinyvid.tv/show/3uiwckrlqynqv">TinyVid: Używanie Przekaźników
64
+Mostkowychaby dostać się do Tora</a>.Znasz lepszy film lub taki, który jest
65
+przetłumaczony na Twój język? Daj nam znać!</p>
66 66
 
67 67
 <div class="center">
68 68
 <p><video id="v1" src="http://tinyvid.tv/file/3uiwckrlqynqv.ogg"
... ...
@@ -73,8 +73,8 @@ autobuffer="true" controls="controls"></video></p>
73 73
 W chwili obecnej, możesz dostać mostek, odwiedzając<a
74 74
 href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>swoją
75 75
 przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych innych
76
-serwerówproxy, by się do niej dostać, są <a href="#FindingMore">inne
77
-sposoby naznalezienie mostka</a>.
76
+serwerówproxy, by się do niej dostać, są <a href="#FindingMore">inne sposoby
77
+naznalezienie mostka</a>.
78 78
 </p>
79 79
 
80 80
 <a id="Understanding"></a>
... ...
@@ -91,8 +91,8 @@ bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
91 91
 
92 92
 <p>
93 93
 Zrozumienie powyższego przykładu nie jest wymagane, ale może się
94
-przydać.Możesz pominąć tę sekcję, jeśli chcesz.Pierwszym elementem
95
-jest adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
94
+przydać.Możesz pominąć tę sekcję, jeśli chcesz.Pierwszym elementem jest
95
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
96 96
 <tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
97 97
 palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
98 98
 </p>
... ...
@@ -104,12 +104,12 @@ palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
104 104
 <hr />
105 105
 
106 106
 <p>
107
-By skorzystać z powyższego przykładowego adresu mostka, wejdź do
108
-ustawień sieciowychprogramu Vidalia i kliknij "Mój dostawca blokuje
109
-połączenia do sieci Tor"("My ISP blocks connections to the Tor
110
-network").Dodawaj adresy mostków jeden po drugim na stronie ustawień
111
-sieciowychVidalii, wklejając je do okienka "Dodaj mostek" ("Add a Bridge")
112
-i klikając znak .Wszystko to ujęte jest na obrazku:
107
+By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień
108
+sieciowychprogramu Vidalia i kliknij "Mój dostawca blokuje połączenia do
109
+sieci Tor"("My ISP blocks connections to the Tor network").Dodawaj adresy
110
+mostków jeden po drugim na stronie ustawień sieciowychVidalii, wklejając je
111
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak .Wszystko to
112
+ujęte jest na obrazku:
113 113
 </p>
114 114
 
115 115
 <br /><br /> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's Strona
... ...
@@ -117,8 +117,8 @@ Ustawień sieciowych Vidalii" /> <br /><br />
117 117
 
118 118
 <p>
119 119
 Powinieneś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to
120
-niezawodność.Do połączenia z siecią Tora wystarczy jeden mostek, ale po
121
-jego wyłączeniutracisz połączenie z siecią.
120
+niezawodność.Do połączenia z siecią Tora wystarczy jeden mostek, ale po jego
121
+wyłączeniutracisz połączenie z siecią.
122 122
 </p>
123 123
 
124 124
 <a id="FindingMore"></a>
... ...
@@ -128,10 +128,10 @@ jego wyłączeniutracisz połączenie z siecią.
128 128
 <p>
129 129
 Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie
130 130
 listue-mail na adres bridges@torproject.org o treści zawierającej tylko
131
-jedną linięmówiącą "get bridges". Musisz jednak wysłać swój list z
132
-konta gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom
133
-utworzyć wiele adresów e-maili poznać wszystkie mostki.Prawie natychmiast
134
-otrzymasz odpowiedź zawierającą:
131
+jedną linięmówiącą "get bridges". Musisz jednak wysłać swój list z konta
132
+gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele
133
+adresów e-maili poznać wszystkie mostki.Prawie natychmiast otrzymasz
134
+odpowiedź zawierającą:
135 135
 </p>
136 136
 <pre>
137 137
 Here are your bridge relays:
... ...
@@ -143,8 +143,7 @@ Here are your bridge relays:
143 143
 </pre>
144 144
 <p>
145 145
 Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej
146
-konfigurowaćVidalię według <a href="#UsingBridges">powyższych</a>
147
-kroków.
146
+konfigurowaćVidalię według <a href="#UsingBridges">powyższych</a> kroków.
148 147
 </p>
149 148
 
150 149
 <a id="RunningABridge"></a>
... ...
@@ -154,8 +153,8 @@ kroków.
154 153
 <p>
155 154
 Jeśli chcesz pomóc, a nie możesz prowadzić <a
156 155
 href="<pagedocs/tor-doc-relay>">normalnego przekaźnika Tora</a>,
157
-powinieneś/aś prowadzićprzekaźnik mostkowy. Możesz skonfigurować go na
158
-dwa sposoby:
156
+powinieneś/aś prowadzićprzekaźnik mostkowy. Możesz skonfigurować go na dwa
157
+sposoby:
159 158
 <ul>
160 159
 <li> ręcznie
161 160
 <ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">edytującswój
... ...
@@ -166,15 +165,15 @@ ORPort 443
166 165
 BridgeRelay 1
167 166
 Exitpolicy reject *:*
168 167
 </code></pre></li>
169
-<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocą programu
170
-Vidalia</a>:<br />
168
+<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocą programu Vidalia</a>:<br
169
+/>
171 170
 
172 171
 </li>
173 172
 </ul>
174 173
 </p>
175 174
 
176
-<p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied"
177
-w czasiestartu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać
175
+<p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w
176
+czasiestartu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać
178 177
 <ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">trochęskomplikowanego
179 178
 przekierowywania portów</a>.
180 179
 </p>
... ...
@@ -186,14 +185,13 @@ publicznej sieci Tora.
186 185
 
187 186
 <p>
188 187
 Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu
189
-mostków,który będzie go podawał przez https lub e-mail, jak
190
-powyżej. Możesz też bezpośredniopowiedzieć użytkownikowi o swoim
191
-mostku: jeśli używasz Vidalii, możesz skopiować iwkleić adres mostku z
192
-okna ustawień. Jeśli jesteś na Linuksie lub BSD, możesz
193
-ręcznieskonstruować adres, korzystając z <a
194
-href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć
195
-w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od
196
-Twojej platformy).
188
+mostków,który będzie go podawał przez https lub e-mail, jak powyżej. Możesz
189
+też bezpośredniopowiedzieć użytkownikowi o swoim mostku: jeśli używasz
190
+Vidalii, możesz skopiować iwkleić adres mostku z okna ustawień. Jeśli jesteś
191
+na Linuksie lub BSD, możesz ręcznieskonstruować adres, korzystając z <a
192
+href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć w
193
+logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej
194
+platformy).
197 195
 </p>
198 196
 
199 197
 <p>
... ...
@@ -1,97 +1,125 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Last-Translator: ygrekheretix/gmail/com
4 1
 
5
-#include "head.wmi" TITLE="Tor: Скачать" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
7 11
 <div class="main-column">
8 12
 
9
-<h2>Доступные дистрибутивы Tor</h2>
10
-<hr />
13
+<h2>Имеющиеся на данный момент установочные пакеты Tor</h2>
14
+
15
+<div class="warning">
16
+
17
+Предупреждение: Хотите чтобы Tor действительно работал? ...тогда,
18
+пожалуйста, не начинайте работу сразу после установки. Вам придется изменить
19
+некоторые свои привычки, а также перенастроить ваше программное обеспечение!
20
+Сервис Tor - это <em>НЕ ЕДИНСТВЕННОЕ<em>, что вам необходимо для обеспечения
21
+анонимности. Пожалуйста, уделите свое время прочтению <a
22
+href="#Warning">Предупреждения</a>, чтобы ознакомиться с заблуждениями о и
23
+ограничениями сети Tor.
24
+</div>
11 25
 
12
-<table width="100%" border="0" cellspacing="0" cellpadding="3">
26
+<div class="underline"></div>
27
+
28
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
13 29
 <thead>
14
-<tr bgcolor="#e5e5e5">
15
-<th>Операционная система</th>
16
-<th>Стабильная версия</th>
17
-<th>Нестабильная версия</th>
18
-<th>Помощь</th>
30
+<tr bgcolor="#009933" style="color: white; ">
31
+<th>Операционная Система</th>
32
+<th>Скачать Стабильное</th>
33
+<th>Скачать Нестабильное</th>
34
+<th>Установка и Настройка</th>
19 35
 </tr>
20 36
 </thead>
21 37
 
22 38
 <tr>
23 39
   <td>
24
-  <img src="images/ico-win.png"/> Windows<br />
25
-  <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
40
+    <img src="images/distros/windows.png" /> Windows<br /> <small><em>Windows 7,
41
+Vista, XP, 2000, 2003 Server</em></small>
26 42
   </td>
27 43
   <td>
28 44
     <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
29 45
 (<a href="<package-win32-bundle-stable-sig>">sig</a>)
30 46
   </td>
31 47
   <td>
32
-  <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> 
33
-  (<a href="<package-win32-bundle-alpha-sig>">sig</a>/<a href="<package-win32-bundle-alpha-sha1>">sha1</a>)
48
+    <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a
49
+href="<package-win32-bundle-alpha-sig>">sig</a>)
34 50
   </td>
35 51
   <td>
36
-   <a href="<page docs/tor-doc-windows>">Инструкция по установке и настройке</a>
52
+    <a href="<page docs/tor-doc-windows>">Windows</a>
37 53
   </td>
38 54
 </tr>
39 55
 
40 56
 <tr bgcolor="#e5e5e5">
41 57
   <td>
42
-   <img src="images/ico-win.png"/>
43
-   Комплект Tor Browser для Windows (Включает Tor, Vidalia, Torbutton, Polipo и Firefox)<br />
58
+    <img src="images/distros/windows.png" /> Пакет Tor Browser Bundle для
59
+Windows <br /> (Содержит Tor, Vidalia, Torbutton, Polipo, и браузер Firefox)
44 60
   </td>
45 61
   <td>
62
+
63
+
64
+    # Translators should link to the Browser Bundle for their language,
65
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
66
+<a
67
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
68
+(<a
69
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
46 70
   </td>  
47 71
   <td>
48
-  <a
49
-  href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe"><version-torbrowser-tor></a> 
50
-  (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc">sig</a>)
51 72
   </td>
52 73
   <td>
53
-   <a href="<page torbrowser/index>">Инструкция по установке и настройке</a>
74
+    <a href="<page torbrowser/index>"> Пакет Browser Bundle для Windows</a>
54 75
   </td>
55 76
 </tr>
56 77
 
57
-<tr bgcolor="#e5e5e5">
78
+<tr>
58 79
   <td>
59
-    <img src="images/ico-win.png"/>
60
-    Комплект Tor IM Browser для Windows (Включает Tor, Vidalia, Torbutton, Polipo, Firefox, и Pidgin)<br />
80
+    <img src="images/distros/windows.png" /> Пакет Tor IM Browser Bundle для
81
+Windows <br />(Содержит Tor, Vidalia, Torbutton, Polipo, браузер Firefox, а
82
+также Интернет Пейджер Pidgin)
61 83
   </td>
62 84
   <td>
85
+
86
+
87
+    # Translators should link to the IM Browser Bundle for their language,
88
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
89
+<a
90
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
91
+(<a
92
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
63 93
   </td>
64 94
   <td>
65
-    <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe"><version-torbrowser-tor></a> 
66
-    (<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc">sig</a>)
67 95
   </td>
68 96
   <td>
69
-    <a href="<page torbrowser/index>">Инструкция по установке и настройке</a>
97
+    <a href="<page torbrowser/index>">Пакет IM Browser Bundle для Windows</a>
70 98
   </td>
71 99
 </tr>
72 100
 
73
-<tr>
101
+<tr bgcolor="#e5e5e5">
74 102
   <td>
75
-    <img src="images/ico-osx-uni.png"/> Mac<br />
76
-    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
103
+    <img src="images/distros/apple.png" /> Mac<br /> <small><em>Только для
104
+Intel</em></small>
77 105
   </td>
78 106
   <td>
79
-    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> 
80
-    (<a href="<package-osx-bundle-stable-sig>">sig</a>)
107
+    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a
108
+href="<package-osx-bundle-stable-sig>">sig</a>)
81 109
   </td>
82 110
   <td>
83
-    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> 
84
-    (<a href="<package-osx-bundle-alpha-sig>">sig</a>/<a href="<package-osx-bundle-alpha-sha1>">sha1</a>)
111
+    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a
112
+href="<package-osx-bundle-alpha-sig>">sig</a>)
85 113
   </td>
86 114
   <td>
87
-    <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a>
115
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
88 116
   </td>
89 117
 </tr>
90 118
 
91
-<tr bgcolor="#e5e5e5">
119
+<tr>
92 120
   <td>
93
-    Mac<br />
94
-    <small><em>PowerPC Only (OSX 10.3)</em></small>
121
+   <img src="images/distros/apple.png" /> Mac<br /> <small><em>Только для
122
+PowerPC</em></small>
95 123
   </td>
96 124
   <td>
97 125
     <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
... ...
@@ -99,286 +127,308 @@
99 127
   </td>
100 128
   <td>
101 129
     <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
102
-    (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>/<a href="<package-oldosx-bundle-alpha-sha1>">sha1</a>)
130
+(<a href="<package-oldosx-bundle-alpha-sig>">sig</a>)
103 131
   </td>
104 132
   <td>
105
-    <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a>
133
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
106 134
   </td>
107 135
 </tr>
108 136
 
109
-<tr>
137
+<tr bgcolor="#e5e5e5">
110 138
   <td>
111
-  <img src="images/ico-tux.png"/> Linux/Unix packages<br />
139
+    <img src="images/distros/generic.png" /> Пакеты Linux/Unix<br />
112 140
 <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
113 141
   </td>
114 142
   <td colspan="2">
115
-  <a href="<page download-unix>">Linux/Unix download page</a>
143
+    <a href="<page download-unix>">Страница закачек Linux/Unix</a>
116 144
   </td>
117 145
   <td>
118
-  <a href="<page docs/tor-doc-unix>">Инструкция по установке и настройке</a>
146
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
119 147
   </td>
120 148
 </tr>
121 149
 </table>
122 150
 
123
-<br />
151
+<div class="underline"></div>
152
+<div class="nb">
153
+<a id="packagediff"></a>
154
+<h2><a class="anchor" href="#packagediff">Какая разница между стабильными и
155
+нестабильными версиями?</a></h2>
124 156
 
125 157
 <p>
126
-В чём разница между <a href="#packagediff">стабильной и нестабильной версиями</a>?
158
+Стабильные установочные пакеты выпускаются тогда, когда мы уверены, что их
159
+свойства и программный код не будет меняться несколько месяцев.
127 160
 </p>
128
-
129 161
 <p>
130
-Tor распространяется как <a href="http://www.fsf.org/">Свободное программное
131
-обеспечение</a> под лицензией <a href="<gitblob>LICENSE">3-clause BSD license</a>. 
132
-Комплекты также включают вспомогательные приложения 
133
-<a href="<page vidalia/index>">Vidalia</a> и 
134
-<a href="http://www.privoxy.org/">Privoxy</a>, 
135
-которые распространяются на условиях GNU GPL.
162
+Нестабильные версии выпускаются для того, чтобы вы могли помочь нам
163
+тестировать новые функции ПО и обнаружить ошибки программного кода. И хотя
164
+такие пакеты имеют номера более новых версий, чем стабильные версии
165
+приведенные выше, шанс наличия в них серьезных ошибок обеспечения
166
+стабильности и безопасности намного выше. Пожалуйста, будьте готовы <a
167
+href="https://bugs.torproject.org/">сообщить об обнаруженных ошибках</a>.
136 168
 </p>
169
+</div>
137 170
 
171
+<div class="underline"></div>
172
+<div class="nb">
173
+<p>
174
+Сервис Tor предоставляется в качестве <a
175
+href="http://www.fsf.org/">Бесплатного Программного Обеспечения</a> по <a
176
+href="<gitblob>LICENSE"> лицензии BSD</a>. Пакет также включает в себя <a
177
+href="<page vidalia/index>">Vidalia</a> и <a
178
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, которые
179
+являются дополнительными приложениями, предоставляемыми по лицензии GNU GPL.
180
+</p>
138 181
 <p>
139
-Вы можете совершенно бесплатно установить клиент (и сервер) и использовать сеть Tor,
140
-но если вы хотите чтобы Tor становился быстрее и надёжнее, пожалуйста
141
-примите во внимание возможность <a href="<page donate>">помочь проекту Tor
142
-деньгами (tax-deductible)</a>.
182
+Нет платы за установку ПО Tor или использование сети Tor, но если вы хотите,
183
+чтобы Tor стал быстрее и удобнее, пожалуйста, обратите внимание на
184
+возможность<a href="<page donate>">сделать необлагаемое налогом
185
+пожертвование проекту Tor</a>.
143 186
 </p>
187
+</div>
144 188
 
189
+<div class="underline"></div>
190
+<div class="nb">
145 191
 <p>
146
-Подпишитесь на
147
-<a href="http://archives.seul.org/or/announce/">почтовую рассылку or-announce</a>
148
-чтобы получать советы по безопасности и объявления о новых релизах (требуется
149
-подтверждение по email). Есть также
150
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS фид</a>
151
-дублирующий рассылку.
192
+Для того, чтобы всегда получать свежую информацию: советы по безопасности и
193
+анонсы о выходе новых стабильных версий, подпишитесь на <a
194
+href="http://archives.seul.org/or/announce/">анонсовую рассылку</a> (вы
195
+получите запрос на подтверждение по электронной почте). Вы можете также <a
196
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">просматривать
197
+список новостей Tor через RSS</a>.
152 198
 </p>
153 199
 
200
+<link rel="alternate" title="Анонсы проекта Tor" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
201
+
154 202
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
155
-<input type="hidden" name="mlist" value="or-announce">
156
-<input type="hidden" name="subscribe" value="1">
157
-<input type="hidden" name="host" value="freehaven.net">
158
-<input name="email" size="15">
159
-<input type="submit" value="подписаться на рассылку or-announce">
203
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
204
+name="subscribe" value="1"/> <input type="hidden" name="host"
205
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
206
+value="subscribe to or-announce"/>
160 207
 </form>
208
+</div>
161 209
 
162
-<br />
163
-
164
-<a id="Warning"></a>
165
-<h2><a class="anchor" href="#Warning">Предупреждение: Хотите чтобы Tor на самом
166
-деле обеспечивал защиту?</a></h2>
210
+<div class="underline"></div>
211
+<div class="warning">
212
+<a id="Предупреждение"></a>
213
+<h2><a class="anchor" href="#Warning">Предупреждение: Хотите, чтобы Tor
214
+действительно работал?</a></h2>
167 215
 
168 216
 <p>
169
-...тогда пожалуйста не думайте что можно просто установить Tor и всё будет ок.
170
-Вы должны изменить ваши привычки и должным образом настроить программное
171
-обеспечение! Tor сам по себе <em>НЕ</em> сможет обеспечит вашу анонимность. Есть
172
-несколько основных проблем с которыми надо справиться:
217
+...тогда, пожалуйста, не начинайте работу сразу после установки. Вам
218
+придется изменить некоторые свои привычки, а также перенастроить ваше
219
+программное обеспечение! Сервис Tor - это <em>НЕ ЕДИНСТВЕННОЕ<em>, что вам
220
+необходимо для обеспечения анонимности.
173 221
 </p>
174 222
 
175 223
 <ol>
176 224
 <li>
177
-Tor защищает только те сетевые приложения, которые посылают свой
178
-трафик через Tor &mdash; он не может магическим образом анонимизировать весь ваш
179
-трафик только потому что вы его установили. Мы рекомендуем использовать
180
-<a href="http://www.mozilla.org/firefox">Firefox</a> с расширением
181
-<a href="<page torbutton/index>">Torbutton</a>.
225
+Tor защищает только те Интернет приложения, которые настроены на отправку
226
+трафика через его сеть &mdash; Tor не может магически делать весь ваш трафик
227
+анонимным только потому, что вы установили программу. Мы рекомендуем вам
228
+использовать <a
229
+href="http://www.mozilla.com/en-US/firefox/all-older.html">браузер
230
+Firefox</a> вместе с <a href="https://addons.mozilla.org/firefox/2275/">
231
+дополнением Torbutton</a>.
182 232
 </li>
183 233
 
184 234
 <li>
185
-Плагины браузера, такие как Java, Flash, ActiveX, RealPlayer,
186
-Quicktime, Adobe PDF и другие, могут раскрыть ваш IP адрес. Пожалуй вам стоит
187
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">удалить эти плагины</a>
188
-(список установленных плагинов смотрите в "about:plugins"),
189
-или попробовать использовать
190
-<a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a> или
191
-<a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> если вам уж очень нужны эти
192
-возможности. Также стоит удалить те расширения которые узнают дополнительную
193
-информацию о сайтах которые вы посещаете (например Google toolbar), так как они
194
-могут идти в обход Tor и/или разглашать приватную информацию. Многие
195
-предпочитают использовать два разных браузера (один для Tor, другой для
196
-неанонимного серфинга). Плагин Torbutton предоставляет много способов для защиты вашей анонимности и может
197
-быть использован вместо многих других плагинов, таких как FoxyProxy или NoScript.
235
+Дополнение Torbutton блокирует плагины браузера, такие как Java, Flash,
236
+ActiveX, RealPlayer, Quicktime, Adobe's PDF плагин, и другие, так как ими
237
+можно манипулировать с целью выявления вашего IP адреса. Для пользователей
238
+это, например, означает, что вы не сможете просматривать ролики на
239
+Youtube. Если вам действительно нужны подобные Youtube порталы, вы можете <a
240
+href="<page torbutton/faq>#noflash">перенастроить приложение Torbutton</a>,
241
+разрешив использование плагинов. Но помните, что тем самым вы раскрываетесь
242
+для потенциальной атаки. Также, приложения типа Google toolbar могут
243
+обходить Tor и/или передавать конфиденциальную информацию. Некоторые
244
+предпочитают использовать два веб-браузера (один для Tor, другой - для
245
+небезопасного доступа к веб).
198 246
 </li>
199 247
 
200 248
 <li>
201
-Помните о cookies: если вы использовали браузер без Tor и Privoxy
202
-и сайт выдал вам cookie, то этот сайт сможет узнать вас по этому cookie даже
203
-во время последующего использования Tor. Вы должны периодически удалять cookie.
204
-<a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может помочь в
205
-сохранении тех cookie которые вы не хотите потерять.
249
+Не забывайте про куки (cookie): если вы когда-либо заходили на веб сайт без
250
+использования Tor и сайт разместил на вашем компьютере информацию в виде
251
+куки, он может определить вас, даже если вы снова начали использовать
252
+Tor. Дополнение Torbutton пытается работать с вашими куки
253
+безопасно. Дополнение <a
254
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> может помочь
255
+вам защитить любые куки, которые вы не хотите потерять.
206 256
 </li>
207 257
 
208 258
 <li>
209
-Tor анонимизирует источник вашего трафика, и шифрует всё внутри сети Tor, но
210
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
211
-он не может зашифровать ваш трафик между сетью Tor и конечным получателем.</a>
212
-Если вы передаёте ценную информацию, вы должны уделять столько же внимания
213
-безопасности как и при нормальном использовании Интернета &mdash; использовать HTTPS
214
-или другой способ оконечного шифрования и аутентификации.
259
+Сервис Tor анонимизирует происхождение вашего трафика и кодирует
260
+информационный обмен между вами и сетью Tor, а также внутри сети Tor, но <a
261
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">он
262
+не может зашифровать ваш трафик между сетью Tor и пунктом назначения
263
+(например, веб-сайтом).</a> В случае, если вы пересылаете конфиденциальную
264
+информацию через Tor, вам стоит уделять этому вопросу столько же внимания,
265
+как если бы вы использовали обычное Интернет подключения, HTTPS или другую
266
+разновидность сквозного шифрования и аутентификации.
215 267
 </li>
216 268
 
217 269
 <li>
218
-Tor блокирует некоторые атаки со стороны вашей локальной сети, такие как
219
-прослушивание или изменения адресата, но появляются другие угрозы: злонамеренные или
220
-неправильно настроенные выходные узлы Tor могут отдать вам не ту страницу, или
221
-даже послать вам встроенный в страницу Java апплет так как будто бы он пришёл от
222
-домена которому вы доверяете.
270
+В то время как Tor не позволяет атакующим в вашей локальной сети определить
271
+или влиять на ваш пункт назначения (например, открываемую веб страницу), он
272
+вызывает новые риски: поддельные или неправильно настроенные выводные узлы
273
+Tor могут перенаправить вас на ложную страницу, или даже отправить вам
274
+встроенное сетевое приложение Java, замаскированное под домен, которому вы
275
+доверяете. Будьте внимательны, открывая документы или приложения, которые вы
276
+скачиваете через Tor, если только вы не проверили все до последнего.
223 277
 </li>
224 278
 </ol>
225 279
 
226 280
 <br />
227 281
 <p>
228
-Анализируйте и учитесь. Узнайте что предлагает Tor и что не
229
-предлагает. Этот список проблем не полный, и нам нужна ваша помощь в
230
-<a href="<page volunteer>#Documentation">определении и описании всех возможных
231
-вариантов</a>.
282
+Будьте предупреждены узнав больше. Всегда понимайте, что Tor предлагает, а
283
+что нет. Этот список заблуждений не полный и нам нужна ваша помощь в <a
284
+href="<page volunteer>#Documentation">определении и документировании всех
285
+подобных случаев</a>.
232 286
 </p>
287
+</div>
233 288
 
234
-<hr />
235
-<br />
236
-<a id="packagediff"></a>
237
-<h2><a class="anchor" href="#packagediff">В чём разница между стабильной и нестабильной версиями?</a></h2>
289
+<div class="underline"></div>
290
+<div class="nb">
291
+<p>
292
+Ознакомьтесь с нашим <a href="<page verifying-signatures>">Списком часто
293
+задаваемых вопросов (FAQ) о проверке подписей программных пакетов</a>,
294
+который позволит вам убедиться, что вы скачали именно тот файл, который
295
+хотели.
296
+</p>
238 297
 
239 298
 <p>
240
-Стабильные версии выпускаются тогда, когда мы уверены что код и предоставляемый
241
-функционал не будут меняться несколько месяцев. Они обычно включают Vidalia,
242
-Privoxy, и Torbutton.
299
+Ознакомьтесь с <a href="<page documentation>#Developers">документацией
300
+разработчиков</a>, чтобы узнать о возможностях получения исходных кодов Tor
301
+самых свежих версии. Вы также можете скачать <a href="dist/">исходник
302
+Privoxy</a> и/или <a href="dist/vidalia-bundles/?C=M;O=D">исходник
303
+Vidalia</a>.
243 304
 </p>
305
+</div>
306
+
307
+<div class="underline"></div>
308
+<div class="nb">
309
+<p>
310
+Если при закачивании установочных файлов Tor с этой страницы у вас возникли
311
+проблемы, вот <a href="<page mirrors>">список зеркал сайта Tor</a>.
312
+</p>
313
+
314
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
244 315
 <p>
245
-Нестабильные/альфа версии делаются для того чтобы вы могли помочь нам 
246
-протестировать новый функционал и исправления старых ошибок. Не смотря на то что у этих
247
-релизов номер версии больше чем у стабильных релизов (см. выше), в
248
-этих сборках гораздо вероятнее наличие серьёзных багов как в стабильности так и
249
-в безопасности. Они также включают новые, непротестированные версии Vidalia,
250
-Privoxy, и Torbutton. Будьте готовы оформлять 
251
-<a href="https://bugs.torproject.org/">сообщения об ошибках</a>.
316
+Чтобы получить список изменений, внесенных в каждую выпущенную стабильную
317
+версию Tor, почитайте <a href="<gitblob>ReleaseNotes">ReleaseNotes</a>. Если
318
+вас интересуют изменения не только в стабильных, но и рабочих версиях
319
+программы, читайте <a href="<gitblob>ChangeLog">ChangeLog</a>.
252 320
 </p>
321
+</div>
322
+<div class="underline"></div>
253 323
 
254 324
 <a id="Dev"></a>
255
-<h2><a class="anchor" href="#Dev">Сборки для экспертов и исходные коды</a></h2>
325
+<h2><a class="anchor" href="#Dev">Экспертные Пакеты &amp; Исходные Коды</a></h2>
326
+
256 327
 <p>
257
-Сборки для экспертов не включают Vidalia. Сборки для экспертов содержат только
258
-Tor. Вы должны настроить Tor самостоятельно отредактировав файл конфигурации.
328
+Экспертные версии содержат только Tor. Вам в любом случае придется
329
+настраивать Tor самостоятельно.
259 330
 </p>
260 331
 
261
-<table width="100%" border="0" cellspacing="0" cellpadding="3">
332
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
262 333
 <thead>
263
-<tr bgcolor="#e5e5e5">
264
-<th>Операционная система</th>
265
-<th>Стабильная версия</th>
266
-<th>Нестабильная версия</th>
267
-<th>Помощь</th>
334
+<tr bgcolor="#009933" style="color: white; ">
335
+<th>Операционная Система</th>
336
+<th>Скачать Стабильное</th>
337
+<th>Скачать Нестабильное</th>
338
+<th>Установка и Настройка</th>
268 339
 </tr>
269 340
 </thead>
270 341
 
271 342
 <tr>
272 343
   <td>
273
-    <img src="images/ico-win.png"/> Windows (только Tor)<br />
274
-    <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
344
+    <img src="images/ico-win.png" /> Windows (содержит только Tor)<br />
345
+<small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
275 346
   </td>
276 347
   <td>
277
-    <a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
348
+    <a href="<package-win32-stable>"><version-win32-stable></a> (<a
349
+href="<package-win32-stable-sig>">sig</a>)
278 350
   </td>
279 351
   <td>
280
-    <a href="<package-win32-alpha>"><version-win32-alpha></a> 
281
-    (<a href="<package-win32-alpha-sig>">sig</a>/<a href="<package-win32-alpha-sha1>">sha1</a>)
352
+    <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a
353
+href="<package-win32-alpha-sig>">sig</a>)
282 354
   </td>
283 355
   <td>
284
-    <a href="<page docs/tor-doc-windows>">Инструкция по установке и настройке</a>
356
+    <a href="<page docs/tor-doc-windows>">Windows</a>
285 357
   </td>
286 358
 </tr>
287 359
 
288 360
 <tr bgcolor="#e5e5e5">
289 361
   <td>
290
-    <img src="images/ico-osx-uni.png"/> Mac (только Tor)<br />
291
-    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
362
+    <img src="images/ico-osx-uni.png" /> Mac (содержит только Tor)<br />
363
+<small><em>Только для Intel</em></small>
292 364
   </td>
293 365
   <td>
294
-    <a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>)
366
+    <a href="<package-osx-stable>"><version-osx-stable></a> (<a
367
+href="<package-osx-stable-sig>">sig</a>)
295 368
   </td>
296 369
   <td>
297
-    <a href="<package-osx-alpha>"><version-osx-alpha></a> 
298
-    (<a href="<package-osx-alpha-sig>">sig</a>/<a href="<package-osx-alpha-sha1>">sha1</a>)
370
+    <a href="<package-osx-alpha>"><version-osx-alpha></a> (<a
371
+href="<package-osx-alpha-sig>">sig</a>)
299 372
   </td>
300 373
   <td>
301
-    <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a>
374
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
302 375
   </td>
303 376
 </tr>
304 377
 
305 378
 <tr>
306 379
   <td>
307
-    Mac (только Tor)<br />
308
-    <small><em>PowerPC Only (OSX 10.3)</em></small>
380
+    Mac (содержит только Tor)<br /> <small><em>Только для PowerPC</em></small>
309 381
   </td>
310 382
   <td>
311
-    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
383
+    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a
384
+href="<package-oldosx-stable-sig>">sig</a>)
312 385
   </td>
313 386
   <td>
314
-    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> 
315
-    (<a href="<package-oldosx-alpha-sig>">sig</a>/<a href="<package-oldosx-alpha-sha1>">sha1</a>)
387
+    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a
388
+href="<package-oldosx-alpha-sig>">sig</a>)
316 389
   </td>
317 390
   <td>
318
-    <a href="<page docs/tor-doc-osx>">Инструкция по установке и настройке</a>
391
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
319 392
   </td>
320 393
 </tr>
321 394
 
322 395
 <tr bgcolor="#e5e5e5">
323 396
   <td>
324
-    <img src="images/ico-tux.png"/> Сборки для Linux/Unix (только Tor)<br />
325
-    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
397
+    <img src="images/ico-tux.png" /> Пакеты для Linux/Unix (содержат только
398
+Tor)<br /> <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu,
399
+SUSE</em></small>
326 400
   </td>
327 401
   <td colspan="2">
328
-    <a href="<page download-unix>">Страница сборок для Linux/Unix</a>
402
+    <a href="<page download-unix>">Страница закачек Linux/Unix</a>
329 403
   </td>
330 404
   <td>
331
-    <a href="<page docs/tor-doc-unix>">Инструкция по установке и настройке</a>
405
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
332 406
   </td>
333 407
 </tr>
334 408
 
335 409
 <tr>
336 410
   <td>
337
-    Исходные коды<br />
338
-    <kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
411
+    Tar архивы исходников<br /> <kbd>./configure &amp;&amp; make &amp;&amp;
412
+src/or/tor</kbd>
339 413
   </td>
340 414
   <td>
341
-    <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
415
+    <a href="<package-source-stable>"><version-stable></a> (<a
416
+href="<package-source-stable-sig>">sig</a>)
342 417
   </td>
343 418
   <td>
344
-    <a href="<package-source-alpha>"><version-alpha></a> 
345
-    (<a href="<package-source-alpha-sig>">sig</a>/<a href="<package-source-alpha-sha1>">sha1</a>)
419
+    <a href="<package-source-alpha>"><version-alpha></a> (<a
420
+href="<package-source-alpha-sig>">sig</a>)
346 421
   </td>
347 422
   <td>
348 423
   </td>
349
-</tr>
350 424
 
425
+</tr>
351 426
 </table>
352 427
 
353
-<br />
354
-
355
-<p>
356
-Смотрите <a href="<page verifying-signatures>">раздел FAQ по проверке 
357
-цифровых подписей дистрибутивов</a>, что позволит Вам
358
-быть уверенными, что вы скачали именно то, что мы выложили для скачивания.</li>
359
-</p>
360
-
361
-<p>
362
-Инструкции по получению исходников Tor из SVN смотрите в
363
-<a href="<page documentation>#Developers">документации для разработчиков</a>.
364
-Вы можете скачать <a href="dist/">исходные коды Privoxy</a> и
365
-<a href="dist/vidalia-bundles/?C=M;O=D">Vidalia</a>.
366
-</p>
428
+</div>
367 429
 
368
-<p>
369
-Если у вас возникли проблемы со скачиванием с этого сайта, вот
370
-<a href="<page mirrors>">список сайтов с зеркалом сайта Tor</a>.
371
-</p>
372
-
373
-<a id="ChangeLog"></a>
374
-<a id="Stable"></a>
375
-<a id="Testing"></a>
376
-<p>
377
-Смотрите <a href="<gitblob>ReleaseNotes">ReleaseNotes</a> чтобы узнать 
378
-что изменилось в каждом стабильном релизе. Список изменений
379
-в каждом стабильном и альфа релизе смотрите в <a href="<gitblob>ChangeLog">ChangeLog</a>.
380
-</p>
381 430
 
382
-  </div><!-- #main -->
383 431
 
384
-#include <foot.wmi>
432
+<!-- #main -->
433
+<!--PO4ASHARPBEGINinclude <foot.wmi>
434
+PO4ASHARPEND-->
... ...
@@ -72,11 +72,11 @@ href="<page download>#Warning">Почитать больше на эту тем
72 72
 verifying-signatures>">Как?</a>):</p>
73 73
   <ul>
74 74
     <li><a
75
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
76
-Browser Bundle for Windows signature</a></li>
77
-    <li><a href="<package-win32-bundle-stable-sig>">Подпись для файла установки
78
-пакета Bundle для Windows</a></li>
79
-    <li><a href="<package-osx-bundle-stable-sig>">Подпись для файла установки пакета
75
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">Подпись
76
+пакета программ Tor Browser Bundle для Windows</a></li>
77
+    <li><a href="<package-win32-bundle-stable-sig>">Подпись файла установки пакета
78
+Bundle для Windows</a></li>
79
+    <li><a href="<package-osx-bundle-stable-sig>">Подпись файла установки пакета
80 80
 Bundle для OS X</a></li>
81 81
   </ul>
82 82
 </div>
... ...
@@ -0,0 +1,149 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 20111 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor: Finding Tor"
10
+<div class="main-column">
11
+
12
+<h1>Tor: Поиск Tor</h1>
13
+<hr />
14
+
15
+<p>
16
+В некоторых случаях подключиться к сайту Проекта Tor напрямую
17
+невозможно. Здесь перечислены несколько путей поиска и закачки свежей версии
18
+программного обеспечения Tor, когда доступ к нашему веб-сайту из вашей
19
+страны заблокирован. Если вы читаете этот текст из кэша поисковика, напрямую
20
+с нашего сайта, или с помощью какого-либо другого метода, мы надеемся эти
21
+предложения окажутся полезными.  Более того, если у вас есть
22
+идеи/предложения по улучшению данного раздела, пожалуйста <a href="<page
23
+contact>">напишите нам</a> и расскажите о них.
24
+</p>
25
+
26
+<a id="WithTor"></a>
27
+<h2><a class="anchor" href="#WithTor">Получение Tor с Tor: Используя ваш веб
28
+браузер</a></h2>
29
+<hr />
30
+
31
+<p>
32
+Если вы уже используете Tor, вы можете скачать новую версию безопасно,
33
+используя имеющуюся версию Tor. Вам стоит также поделиться новой версией с
34
+друзьями, которые еще не используют Tor. Скачать новую версию можно с нашей
35
+<a href="<page download>">страницы закачек</a> или со страницы закачек
36
+множества имеющихся <a href="<page mirrors>">зеркал</a> Tor. Пожалуйста, по
37
+возможности уделите время и <a href="<page verifying-signatures>">проверьте
38
+подпись</a> любых скачиваемых пакетов.
39
+</p>
40
+
41
+<a id="Mirrors"></a>
42
+<h2><a class="anchor" href="#Mirrors">С помощью наших друзей: Использование
43
+Зеркал</a></h2>
44
+<hr />
45
+
46
+<p>
47
+Зеркало Tor - это веб-сайт, являющийся точной копией главного сайта нашего
48
+проекта. В настоящее время у нес есть<a href="<page mirrors>">несколько
49
+десятков зеркал</a>. Их список вы можете найти с помощью вашего любимого
50
+поисковика, набрав "Tor mirrors" ("Зеркала Tor") в его поисковую строку.
51
+</p>
52
+
53
+<p>
54
+Очень важно <a href="<page verifying-signatures>">проверять
55
+криптографические подписи</a> программного обеспечения Tor, при
56
+использовании любого из зеркал. Мы не можем гарантировать качество или
57
+безопасность любых пакетов, расположенных на зеркалах без подписи. Скорее
58
+всего они безопасны, но сознательный пользователь должен по возможности
59
+проверять подписи.
60
+</p>
61
+
62
+<a id="Mail"></a>
63
+<h2><a class="anchor" href="#Mail">Получение Tor при помощи Gmail: gettor</a></h2>
64
+<hr />
65
+
66
+<p>
67
+Можно получить копию программного обеспечения Tor, отослав письмо на
68
+специальный адрес электронной почты: '<tt>gettor [собака]
69
+torproject.org</tt>'. Теперь любой, кто может отправлять электронные письма
70
+может получить копию программного обеспечения Tor. Пользователь только
71
+должен отправить нам запрос со словом 'help' (помощь) в теле электронного
72
+письма, и дальнейшие инструкции будут отправлены в качестве ответа.
73
+</p>
74
+
75
+<p>
76
+С тем, чтобы избежать спам атак, мы отвечаем только на те письма, которые
77
+отправлены почтовыми сервисами, поддерживающими <a
78
+href="http://www.dkim.org/">DKIM</a>. Это функция электронной почты,
79
+позволяющая нам убедиться, что адрес указанный в поле "От" действительно
80
+является адресом, с которого был отправлен запрос. Gmail - это пример
81
+почтового сервиса, который поддерживает эту функцию. Если мы получим
82
+сообщение, отправленное с помощью сервиса, который не поддерживает DKIM, мы
83
+отправим короткое объяснение а затем будем игнорировать сообщения с этого
84
+адреса в течение следующего дня или двух.
85
+</p>
86
+
87
+<a id="IRC"></a>
88
+<h2><a class="anchor" href="#IRC">Получение Tor с помощью IRC: gettor</a></h2>
89
+<hr />
90
+
91
+<p>
92
+Можно получить исходный код, двоичный код или другие файлы, относящиеся к
93
+Tor, используя протокол передачи файлов XDCC IRC. Он лучше всего подходит к
94
+использованию в тех случаях, когда вы подключаетесь к IRC серверу, используя
95
+SSL. В настоящее время известно, что <tt>gettor</tt> проводит время на
96
+Freenode, 2600, Indymedia и OFTC. <br/><br/> Если вы сейчас можете
97
+подключиться к одной из перечисленных IRC сетей, найдите пользователя по
98
+имени '<tt>gettor</tt>', который подключен через хост
99
+'<tt>check.torproject.org</tt>'. Отправьте этому пользователю личное
100
+сообщение, следующего содержания: <br/> <br/> '<tt>/msg gettor xdcc
101
+list</tt>' <br/> <br/> Пользователь <tt>gettor</tt> должен в ответ отправить
102
+список доступных к скачиванию файлов. Если ответ не пришел, что-то пошло не
103
+так. Некоторые сети IRC требуют пройти регистрацию до того как дают вам
104
+право отправлять личные сообщения другим пользователям (чаще всего для
105
+борьбы со спамом). Возможно вам придется зарегистрироваться с помощью
106
+NickServ до того, как вы сможете заговориться с пользователем
107
+<tt>'gettor'</tt>.  <br/> Примерный ответ пользователя <tt>gettor</tt>
108
+приведен ниже:<br/>
109
+<pre>
110
+-gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
111
+-gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
112
+-gettor- ** To request a file, type "/msg gettor xdcc send #x" **
113
+-gettor- ** To request details, type "/msg gettor xdcc info #x" **
114
+-gettor- #1 1x [1.2M] tor-0.1.2.19.tar.gz
115
+-gettor- #2 0x [ &lt;1K] tor-0.1.2.19.tar.gz.asc
116
+</pre>
117
+<br/> Чтобы получить исходный код Tor и файл подписи, пользователь должен
118
+просто отправить следующие команды: <br/>
119
+<pre>
120
+'/msg gettor xdcc send #1'
121
+'/msg gettor xdcc send #2'
122
+</pre>
123
+<br/>
124
+</p>
125
+
126
+<p>
127
+После того, как эти команды будут отравлены, пользователь <tt>gettor</tt>
128
+ответит. Он отправит каждый файл через бот передачи файлов XDCC. В
129
+зависимости от используемого IRC клиента, вам возможно придется вручную
130
+принять файл, пожалуйста, воспользуйтесь руководством к используемому вами
131
+программному обеспечению или <a href="<page contact>">напишите нам для
132
+получения помощи</a>.</p>
133
+
134
+<p>
135
+Очень важно <a href="<page verifying-signatures>">проверять
136
+криптографические подписи</a> наших программ, если вы скачиваете их при
137
+помощи DCC файлообменников, так же как и в случае использования
138
+зеркал. Кто-нибудь может легко выдать себя за пользователя IRC и
139
+распространять измененное программноое обеспечение. Всегда проверяйте
140
+криптографические подписи любых пакетов перед тем, как их установить.
141
+</p>
142
+
143
+  </div>
144
+
145
+
146
+
147
+<!-- #main -->
148
+<!--PO4ASHARPBEGINinclude <foot.wmi>
149
+PO4ASHARPEND-->
... ...
@@ -30,13 +30,14 @@ Tor IM nettleser-pakken)</li>
30 30
 
31 31
 <h3 id="build">Bygge nettleser-pakken</h3>
32 32
 
33
-<p>To re-build the bundle, download the <a
34
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">source
35
-distribution</a> (<a
36
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signature</a>).
37
-See <a
38
-href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a> for
39
-the directory layout and changelog. Build instructions can be found in <a
33
+<p>For å bygge pakken på nytt, last ned <a
34
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kildekoden</a>
35
+(<a
36
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signatur</a>).
37
+Se <a
38
+href="https://svn.torproject.org/svn/torbrowser/trunk/README">LESMEG</a> for
39
+katalogstruktur, samt liste over endringer. Instruksjoner for å bygge pakken
40
+finnes i <a
40 41
 href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL">build-scripts/INSTALL</a>.</p>
41 42
 
42 43
 </div>
... ...
@@ -27,10 +27,10 @@ IP des noeuds, mais cette méthode ne fonctionne pas pour les noeuds qui ne
27 27
 publient pas leur adresse de sortie dans l'annuaire. TorDNSEL teste donc
28 28
 activement ces noeuds pour fournir une liste plus précise.</p> 
29 29
 
30
-<p>The full background and rationale for TorDNSEL is described in the official
31
-<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The
32
-current service only supports the first query type mentioned in that
33
-document.</p>
30
+<p>L'historique complet et la raison d'être TorDNSEL est décrite dans le <a
31
+href="<gitblob>doc/contrib/torel-design.txt">document de conception</a>
32
+officiel.  Le service actuel ne prend en charge que le premier type de
33
+requête mentionné dans ce document.</p>
34 34
 
35 35
 <h2>Comment puis-je interroger le service public TorDNSEL ?</h2>
36 36
 
... ...
@@ -20,7 +20,7 @@
20 20
 <!-- BEGIN SIDEBAR -->
21 21
 <div class="sidebar-left">
22 22
 <img src="../img/Screenshot-Vidalia-Control-Panel.png" width="261"
23
-height="255" alt="Vidalia Control Panel Screenshot" />
23
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii" />
24 24
 </div>
25 25
 
26 26
 
... ...
@@ -29,9 +29,9 @@ height="255" alt="Vidalia Control Panel Screenshot" />
29 29
 Vidalia to międzyplatformowy interfejs GUI dla oprogramowania
30 30
 <ahref="https://www.torproject.org/">Tor</a>, korzystające z frameworku
31 31
 <ahref="http://trolltech.com/products/qt">Qt</a>. Vidalia działa na
32
-większościplatform obsługiwanych przez Qt 4.3 lub późniejsze, łącznie
33
-z Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystającymi
34
-z systemu okien X11.
32
+większościplatform obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z
33
+Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystającymi z
34
+systemu okien X11.
35 35
 </p>
36 36
 
37 37
 
... ...
@@ -39,11 +39,11 @@ z systemu okien X11.
39 39
 <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
40 40
 
41 41
 <p>
42
-Większość użytkowników Windows i Mac OS X powinna po prostu pobrać
43
-Vidalia jako część<a href="<page easy-download>">paczki z oprogramowaniem
42
+Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia
43
+jako część<a href="<page easy-download>">paczki z oprogramowaniem
44 44
 Tor</a>. Jeśli chcesz zaktualizowaćprogram Vidalia załączony w paczce z
45
-Torem, którą już masz zainstalowaną, możesz skorzystaćz jednych z
46
-paczek instalatorów poniżej.
45
+Torem, którą już masz zainstalowaną, możesz skorzystaćz jednych z paczek
46
+instalatorów poniżej.
47 47
 </p>
48 48
 
49 49
 <h4>Wydania stabilne</h4>
... ...
@@ -123,9 +123,9 @@ które chcielibyściezobaczyć</a> w przyszłych wydaniach.
123 123
 <p>
124 124
 Mamy też listę mailingową
125 125
 <ahref="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>do
126
-pytań związanych ze wsparciem. Może znajdziesz odpowiedzi na swoje
127
-pytania <ahref="https://trac.vidalia-project.net/search">przeszukując</a>
128
-nasze <ahref="https://trac.vidalia-project.net/wiki">wiki</a>.
126
+pytań związanych ze wsparciem. Może znajdziesz odpowiedzi na swoje pytania
127
+<ahref="https://trac.vidalia-project.net/search">przeszukując</a> nasze
128
+<ahref="https://trac.vidalia-project.net/wiki">wiki</a>.
129 129
 </p>
130 130
 
131 131
 </div>
132 132