updated translations as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2010-02-23 20:19:42
Zeige 25 geänderte Dateien mit 2542 Einfügungen und 2276 Löschungen.

... ...
@@ -23,9 +23,10 @@ stabilité.
23 23
 </p>
24 24
 
25 25
 <p>
26
-You'll need to set up our package repository before you can fetch Tor.
27
-Assuming yum, in /etc/yum.repos.d/, create a file called torproject.repo.
28
-Edit this file with the following information:
26
+Vous aurez besoin de configurer votre dépôt de paquets avant de récupérer
27
+Tor.  En assumant que yum utilise le fichier /etc/yum.repos.d/, créez un
28
+fichier nommé torproject.repo.  Editez ce fichier avec les informations
29
+suivantes:
29 30
 <pre>[torproject]
30 31
 name=Tor and Vidalia
31 32
 enabled=1
... ...
@@ -36,8 +37,8 @@ gpgcheck=1
36 37
 gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
37 38
 </pre>
38 39
 
39
-where you substitute the word (centos4, centos5, fc10, fc11, fc12, opensuse)
40
-in place of DISTRIBUTION.
40
+où vous substituerez le mot adapté (centos4, centos5, fc10, fc11, fc12,
41
+opensuse) à la place de DISTRIBUTION.
41 42
 </p>
42 43
 
43 44
 <p>
... ...
@@ -62,13 +62,13 @@ l'utiliser.
62 62
 </p>
63 63
 
64 64
 <p>
65
-Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
66
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
67
-votre dépôt préféré. Polipo est un proxy web filtrant qui gère correctement
68
-les files http; il est bien adaptée à la latence de Tor. Assurez-vous de
69
-disposer d'au moins la version 1.0.4 de Polipo car les versions antérieures
70
-ne gère pas le protocole SOCKS indispensable pour que Polipo puisse
71
-fonctionner avec Tor.
65
+The first step is to set up web browsing. Start by installing <a
66
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your
67
+favorite repository. Polipo is a caching web proxy that does http pipelining
68
+well, so it's well-suited for Tor's latencies. Make sure to get at least
69
+Polipo 1.0.4, since earlier versions lack the SOCKS support required to use
70
+Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get
71
+remove privoxy or yum remove privoxy), so they don't conflict.
72 72
 </p>
73 73
 
74 74
 <p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous
... ...
@@ -1,10 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 21221
3
-# Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Instrukcje instalacji dla MS Windows" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
8 11
 <div class="center">
9 12
 
10 13
 <div class="main-column">
... ...
@@ -13,49 +16,54 @@
13 16
 <br />
14 17
 
15 18
 <p>
16
-<b>To są instrukcje do instalacji klienta Tora na systemach
17
- MS Windows (2000, XP, Vista, 7, wersje Server). Jeśli chcesz
18
- przekazywać ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
19
-  href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
19
+<b>Note that these are the installation instructions for running a Tor
20
+client on Microsoft Windows (2000, XP, Vista, 7, and Server Editions).  If
21
+you want to relay traffic for others to help the network grow (please do),
22
+read the <a href="<page docs/tor-doc-relay>">Configuring a relay</a>
23
+guide.</b>
20 24
 </p>
21 25
 
22
-<p>Freedom House wyprodukował film o tym, jak zainstalować Tora.
23
-Możecie zobaczyć ten film pod adresem: <a
24
-href="http://tinyvid.tv/show/3lejztnthk2tm">TinyVid: Jak zainstalować Tora na Windows</a>.
25
-Znasz lepszy film lub taki, który jest przetłumaczony na Twój język? Daj nam znać!</p>
26
+<p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
27
+zobaczyć ten film pod adresem: <a
28
+href="http://tinyvid.tv/show/3lejztnthk2tm">TinyVid: Jak zainstalować Tora
29
+na Windows</a>.  Znasz lepszy film lub taki, który jest przetłumaczony na
30
+Twój język? Daj nam znać!</p>
26 31
 
27 32
 <div class="center">
28
-<p><video id="v1" src="http://tinyvid.tv/file/3lejztnthk2tm.ogg" autobuffer="true"
29
-controls='controls'></video></p>
33
+<p><video id="v1" src="http://tinyvid.tv/file/3lejztnthk2tm.ogg" autobuffer="true" controls="controls"></video></p>
30 34
 </div>
31 35
 
32
-<hr />
33
-<a id="installing"></a>
36
+<hr /> <a id="installing"></a>
34 37
 <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
35 38
 <br />
36 39
 
37
-<p>Paczki dla Microsoft Windows zawierają programy: <a href="<page index>">Tor</a>,
38
- <a href="<page vidalia/index>">Vidalia</a> (GUI dla Tora),
39
- <a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>
40
- (dodatek do Mozilla Firefox) i <a
41
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer proxy do WWW)
42
- w jednej paczce, wszystkie cztery aplikacje prekonfigurowane do współpracy ze sobą. Pobierz
43
- albo <a href="../<package-win32-bundle-stable>">stabilną</a>
44
- albo <a href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję
45
- paczki dla Windows, lub poszukaj innych rozwiązań na <a href="<page
46
-  	 download>">stronie pobierania</a>.
40
+<p>
41
+Paczki dla Microsoft Windows zawierają programy: <a href="<page
42
+index>">Tor</a>, <a href="<page vidalia/index>">Vidalia</a> (GUI dla Tora),
43
+<a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (dodatek do
44
+Mozilla Firefox) i <a
45
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
46
+proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
47
+do współpracy ze sobą. Pobierz albo <a
48
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a
49
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki dla
50
+Windows, lub poszukaj innych rozwiązań na <a href="<page download>">stronie
51
+pobierania</a>.
47 52
 </p>
48 53
 
49
-<img alt="Ekran instalacji Tora" src="../img/screenshot-win32-installer-splash.png" />
54
+<img alt="Ekran instalacji Tora"
55
+src="../img/screenshot-win32-installer-splash.png" />
50 56
 
51 57
 <p>Jeśli już wcześniej zainstalowałeś Tora, Vidalię lub Polipo, możesz
52 58
 odznaczyć elementy, których nie musisz instalować w oknie dialogowym
53 59
 pokazanym niżej.
54 60
 </p>
55 61
 
56
-<img alt="Wybór składników instalacji" src="../img/screenshot-win32-installer-components.png" />
62
+<img alt="Wybór składników instalacji"
63
+src="../img/screenshot-win32-installer-components.png" />
57 64
 
58
-<p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie uruchomione.
65
+<p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
66
+uruchomione.
59 67
 </p>
60 68
 
61 69
 <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
... ...
@@ -63,63 +71,66 @@ controls='controls'></video></p>
63 71
 żadnych ustawień. Tor jest teraz zainstalowany.
64 72
 </p>
65 73
 
66
-<hr />
67
-<a id="using"></a>
68
-<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały Tora</a></h2>
74
+<hr /> <a id="using"></a>
75
+<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
76
+Tora</a></h2>
69 77
 <br />
70 78
 
71
-<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich używały.
72
- Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
79
+<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
80
+używały.  Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
73 81
 
74
-<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem,
75
- dla najlepszego bezpieczeństwa. Instalator programu zainstaluje <a
76
- href="https://addons.mozilla.org/firefox/2275/">rozszerzenie
77
- Torbutton</a> za Ciebie. Uruchom ponownie Firefoksa i gotowe:
82
+<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
83
+bezpieczeństwa. Instalator programu zainstaluje <a
84
+href="https://addons.mozilla.org/firefox/2275/">rozszerzenie Torbutton</a>
85
+za Ciebie. Uruchom ponownie Firefoksa i gotowe:
78 86
 </p>
79 87
 
80
-<img alt="Rozszerzenie Torbutton dla Firefoksa" src="../img/screenshot-torbutton.png" border="1" />
81
-
82
-<br />
88
+<img alt="Rozszerzenie Torbutton dla Firefoksa"
89
+src="../img/screenshot-torbutton.png" border="1" /> <br />
83 90
 
84 91
 <p>
85
- Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest Tor, spójrz na <a
86
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis w FAQ
87
- na temat uruchamiania Tora na innym komputerze</a>.
92
+Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
93
+Tor, spójrz na <a
94
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis
95
+w FAQ na temat uruchamiania Tora na innym komputerze</a>.
88 96
 </p>
89 97
 
90
-<p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
91
- skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio używały
92
- serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
93
- bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
94
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ten
95
- wpis do FAQ</a>, dlaczego to może być niebezpieczne. Jeśli aplikacja nie
96
- obsługuje ani proxy dla HTTP, ani dla SOCKS, spójrz na  <a
97
- href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> lub
98
- <a href="http://www.freecap.ru/eng/">FreeCap</a>.
99
- (FreeCap jest wolnym oprogramowaniem; SocksCap nie.)</p>
100
-
101
-<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na
102
- <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
98
+<p>To Torify other applications that support HTTP proxies, just point them at
99
+Polipo (that is, localhost port 8118). To use SOCKS directly (for instant
100
+messaging, Jabber, IRC, etc), you can point your application directly at Tor
101
+(localhost port 9050), but see <a
102
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
103
+FAQ entry</a> for why this may be dangerous. For applications that support
104
+neither SOCKS nor HTTP, take a look at SocksCap or <a
105
+href="http://www.freecap.ru/eng/">FreeCap</a>.  (FreeCap is free software;
106
+SocksCap is proprietary.)</p>
107
+
108
+<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
103 110
 HOWTO</a>.
104 111
 </p>
105 112
 
106
-<hr />
107
-<a id="verify"></a>
113
+<hr /> <a id="verify"></a>
108 114
 <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
109 115
 <br />
110 116
 
111
-<p>Sprawdź, czy Vidalia jest uruchomione. Vidalia używa małej zielonej cebuli, gdy Tor
112
- działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie działa. Możesz zatrzymać
113
- lub uruchomić Tora, klikając prawym klawiszem myszki na ikonę Vidalii w zasobniku
114
- systemowym i wybierając "Start" lub "Stop" z menu, jak pokazano niżej:
117
+<p>
118
+Sprawdź, czy Vidalia jest uruchomione. Vidalia używa małej zielonej cebuli,
119
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
120
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
121
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
122
+"Stop" z menu, jak pokazano niżej:
115 123
 </p>
116 124
 
117
-<img alt="Ikona Vidalii w zasobniku" src="../img/screenshot-win32-vidalia.png" />
125
+<img alt="Ikona Vidalii w zasobniku"
126
+src="../img/screenshot-win32-vidalia.png" />
118 127
 
119
-<p>Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i
120
- upewnić się, że Twój adres IP jest anonimizowany. Kliknij na
121
- <a href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź,
122
- czy jego zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj <a
128
+<p>
129
+Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i upewnić się,
130
+że Twój adres IP jest anonimizowany. Kliknij na <a
131
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
132
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
133
+<a
123 134
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
124 135
 wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
125 136
 </p>
... ...
@@ -127,8 +138,8 @@ controls='controls'></video></p>
127 138
 <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
128 139
 do łączenia się z samym sobą, zezwól w niej na połączenia od programów
129 140
 lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
130
- wychodzące, spraw, by można się było połączyć choć z portami 80 i 433,
131
- po czym przeczytaj <a
141
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
142
+czym przeczytaj <a
132 143
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
133 144
 wpis do FAQ</a>.
134 145
 </p>
... ...
@@ -138,40 +149,42 @@ controls='controls'></video></p>
138 149
 wpis FAQ</a>, by poszukać wskazówek.</p>
139 150
 
140 151
 <p>
141
-Gdy Tor już działa, poczytaj o tym,
142
-<a href="<page download>#Warning">co Tor oferuje, a czego nie</a>.
152
+Gdy Tor już działa, poczytaj o tym, <a href="<page download>#Warning">co Tor
153
+oferuje, a czego nie</a>.
143 154
 </p>
144 155
 
145
-<hr />
146
-<a id="server"></a>
147
-<a id="relay"></a>
148
-<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika sieci</a></h2>
156
+<hr /> <a id="server"></a> <a id="relay"></a>
157
+<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
158
+sieci</a></h2>
149 159
 <br />
150 160
 
151
-<p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
152
- ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co najmniej
153
- 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego klienta tak,
154
- by był także przekaxnikiem. Mamy wiele cech, które czynią przekaźniki Tora łatwymi i
155
- wygodnymi, łącznie z ograniczeniem przepustowości, politykami wyjścia, byś mógł
156
- zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów IP.</p>
161
+<p>The Tor network relies on volunteers to donate bandwidth. The more people
162
+who run relays, the faster the Tor network will be. If you have at least 20
163
+kilobytes/s each way, please help out Tor by configuring your Tor to be a
164
+relay too. We have many features that make Tor relays easy and convenient,
165
+including rate limiting for bandwidth, exit policies so you can limit your
166
+exposure to abuse complaints, and support for dynamic IP addresses.</p>
157 167
 
158 168
 <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
159 169
 użytkownicy są bezpieczni. <a
160 170
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
161
- też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
162
- nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
163
- zostało przekierowane z innych.</p>
171
+też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się
172
+łączysz, nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera,
173
+czy zostało przekierowane z innych.</p>
164 174
 
165
-<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page docs/tor-doc-relay>">Konfiguracji
166
-przekaźnika sieci Tor</a>.</p>
175
+<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
176
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
167 177
 
168 178
 <hr />
169 179
 
170
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a
171
-href="<page contact>">je do nas wysłać</a>. Dziękujemy!</p>
180
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
181
+contact>">je do nas wysłać</a>. Dziękujemy!</p>
172 182
 
173
-  </div><!-- #main -->
174 183
   </div>
184
+<!-- #main -->
185
+</div>
186
+
175 187
 
176
-#include <foot.wmi>
177 188
 
189
+<!--PO4ASHARPBEGINinclude <foot.wmi>
190
+PO4ASHARPEND-->
... ...
@@ -254,12 +254,13 @@ avec Tor</a>.</li>
254 254
 <li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
255 255
 href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
256 256
 déterminer si vous utilisez Tor ou non.</li>
257
-<li>Allez voir la page <a
258
-href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la
259
-page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de
260
-Xenobite .  Souvenez vous que ces listes peuvent ne pas être aussi à jour
261
-que celles utilisées par votre application Tor, car Tor va chercher les
262
-listes d'annuaires et les combine localement. </li>
257
+<li>Check out one of the Tor status pages, such as <a
258
+href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
259
+href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
260
+Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
261
+Remember that these lists may not be as accurate as what your Tor client
262
+uses, because your client fetches its own directory information and examines
263
+it locally.</li>
263 264
 <li>Lisez <a
264 265
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
265 266
 documents</a> (en particulier ceux mis en valeur) pour des informations sur
... ...
@@ -38,14 +38,15 @@ et de l'anonymat en ligne.</h3>
38 38
 
39 39
 <br />
40 40
 
41
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
42
-development, and education of online anonymity and privacy.  Donations to
43
-The Tor Project may be tax deductible to persons who are in the US; or who
44
-pay taxes in countries with reciprocity with the US on charitable
45
-donations.  We're happy to accept donations via paypal, checks, money
46
-orders, stock grants or other more sophisticated transactions.  If you want
47
-to make an anonymous donation, please do so in an anonymous way.  Contact us
48
-at donations@torproject.org for more details.</p>
41
+<p>Le Projet Tor est une association à but non lucratif (US 501[c][3]) dédiée à
42
+la recherche, au développement et à l'éducation sur de la vie privée et de
43
+l'anonymat en ligne.  Les dons au Projet Tor peuvent être déductibles des
44
+impôts aux personnes qui résident aux U.S.A. ou qui payent des impôts dans
45
+les pays ayant un accord avec les USA sur les associations caritatives. Nous
46
+acceptons les dons par paypal, par chèque, par virement ou autre
47
+transactions complexes.  Si vous désirez effectuer une donation anonyme,
48
+merci de le faire de manière anonyme.  Contactez-nous à l'adresse
49
+donations@torproject.org pour plus de détails.</p>
49 50
 
50 51
 <div class="underline"></div>
51 52
 <a id="relay"></a>
... ...
@@ -62,20 +63,21 @@ privée !</p>
62 63
 <div class="underline"></div>
63 64
 <a id="money"></a>
64 65
 <h3><a class="anchor" href="#money">Donner de l'argent</a></h3>
65
-<h3><a class="anchor" href="#paypal">Subscription via Givv or PayPal</a></h3>
66
+<h3><a class="anchor" href="#paypal">Souscription par Givv ou par PayPal</a></h3>
66 67
 <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
67
-<p>One of our core fundraising goals is not to annoy donors with repeated
68
-requests.  Therefore, we advocate for a subscription-based approach: simply
69
-sign up for recurring monthly donations. Consistent donations let us worry
70
-less about fund-raising and focus on improving the Tor software and
71
-network. You can cancel your subscription at any time. There are two ways to
72
-donate:  
73
-<ol><li>through our <a href="http://givv.org/recipients/the-tor-project">Givv
74
-account</a></li>
75
-<li>Or through PayPal.  If Paypal, see below:</li>
68
+<p>Un de nos principaux objectifs n'est pas d'ennuyer les donateurs avec des
69
+demandes répétées. Ainsi, nous prêchons pour une approche par donation sous
70
+forme de souscription: vous pouvez signer pour une donation mensuelle. La
71
+donation permanente nous permet de moins nous inquiéter à propos des levées
72
+de fonds et de nous focaliser sur l'amélioration de Tor et du réseau. Vous
73
+pouvez annuler votre souscription à n'importe quel moment. Il existe deux
74
+moyens de faire des dons:  
75
+<ol><li>à travers <a href="http://givv.org/recipients/the-tor-project">un compte
76
+Givv</a></li>
77
+<li>Ou à travers PayPal.  Pour PayPal, lisez ce qui suit:</li>
76 78
 </ol>
77 79
 </p>
78
-<br /> Choose your currency: <select name="currency_code">
80
+<br /> Choisissez votre devise: <select name="currency_code">
79 81
 <option value="USD" selected="selected">$</option>
80 82
 <option value="EUR">€</option>
81 83
 <option value="GBP">£</option>
... ...
@@ -86,8 +86,8 @@ du "chrooting" de Tor dans OpenBSD</a>
86 86
 
87 87
 <tr>
88 88
 <td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
89
-<td>Maemo</td>
90
-<td colspan="2">Download from <a href="http://maemo.org/packages/view/tor/">Maemo.org</a></td>
89
+<td>Maemo / N900</td>
90
+<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td>
91 91
 <td></td>
92 92
 </tr>
93 93
 
... ...
@@ -650,9 +650,8 @@ des signatures</a> pour plus de détails.
650 650
 Windows ?</a></h3>
651 651
 
652 652
 <p>
653
-Try following the steps at <a
654
-href="<gitblob>doc/tor-win32-mingw-creation.txt">
655
-tor-win32-mingw-creation.txt</a>.
653
+Vous pouvez essayer de suivre les étapes du fichier <a
654
+href="<gitblob>doc/tor-win32-mingw-creation.txt">tor-win32-mingw-creation.txt</a>.
656 655
 </p>
657 656
 
658 657
 <p>
... ...
@@ -850,12 +849,13 @@ Tor:
850 849
 </p>
851 850
 
852 851
 <ul>
853
-<li>Tor has built-in support for <a
852
+<li>Tor a une gestion interne <a
854 853
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
855
-rate limiting</a>. Further, if you have a fast link but want to limit the
856
-number of bytes per day (or week or month) that you donate, check out the <a
857
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
858
-feature</a>.
854
+de limites de flux</a>. De plus, si vous avez un lien rapide mais que vous
855
+désirez limiter le nombre d'octets que vous allez offrir par jour (ou par
856
+semaine ou par mois), consultez <a
857
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la
858
+fonctionnalité d'hibernation</a>.
859 859
 </li>
860 860
 <li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
861 861
 spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
... ...
@@ -896,17 +896,19 @@ sortie.
896 896
 </p>
897 897
 
898 898
 <p>
899
-Each Tor relay has an exit policy that specifies what sort of outbound
900
-connections are allowed or refused from that relay. The exit policies are
901
-propagated to Tor clients via the directory, so clients will automatically
902
-avoid picking exit relays that would refuse to exit to their intended
903
-destination. This way each relay can decide the services, hosts, and
904
-networks he wants to allow connections to, based on abuse potential and his
905
-own situation. Read the FAQ entry on <a href="<page
906
-faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
907
-default exit policy, and then read Mike Perry's <a
908
-href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">tips
909
-for running an exit node with minimal harassment</a>.
899
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les
900
+connexions sortantes autorisées ou refusées depuis un relais. Les stratégies
901
+de sortie sont propagées vers les clients Tor via l'annuaire, de manière à
902
+ce que les clients évitent automatiquement les relais de sortie qui
903
+refuseraient d'accéder à la destination voulue. Ainsi, chaque relais peut
904
+décider des services, hôtes et réseaux vers lesquels il veut autoriser des
905
+connexions, cette politique est basée sur sa propre situation et sur les
906
+abus potentiels. Lisez l'article de la FAQ à propos des <a href ="<page
907
+faq-abuse>#TypicalAbuses"> problèmes que vous pourriez rencontrer si vous
908
+utilisez la politique par défaut</a>, et lisez ensuite les <a
909
+href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">
910
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
911
+harcèlement minimal</a>.
910 912
 </p>
911 913
 
912 914
 <p>
... ...
@@ -93,12 +93,13 @@ Hacker principal des paquets pour Windows, OS X et un grand nombre de
93 93
 distribution Linux.</dd>
94 94
 
95 95
 <dt>Karsten Loesing (Développeur)</dt><dd>
96
-Worked during the 2007 Google Summer of Code on <a
97
-href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">distributing
98
-and securing the publishing and fetching of hidden service
99
-descriptors</a>. Currently working on <a href="<page
100
-projects/hidserv>">making hidden services faster and more reliable</a>, and
101
-on <a href="http://metrics.torproject.org/">metrics</a>.</dd>
96
+A travaillé durant le « Google Summer of Code » de 2007 sur <a
97
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">la
98
+distribution et la sécurisation de la publication et du rapatriement des
99
+descripteurs de service caché</a>. Il travaille en ce moment à <a
100
+href="<page projects/hidserv>">rendre les services cachés plus rapides et
101
+plus fiables</a> et sur la <a
102
+href="http://metrics.torproject.org/">métrique</a>.</dd>
102 103
 
103 104
 <dt>Nick Mathewson (Chef de projet; Directeur)</dt><dd>L'un des trois concepteurs originaux, apporte énormément sur la conception
104 105
 en cours.  Est l'un des deux développeurs principaux, avec Roger.</dd>
... ...
@@ -233,7 +234,7 @@ de Tor, ceux qui militent pour Tor, etc.</dt>
233 234
 <h3><a class="anchor" href="#Past">Anciens remerciements à:</a></h3>
234 235
 
235 236
 <dl>
236
-<dt>John Bashinski</dt><dd> Contributed the initial rpm spec file.</dd>
237
+<dt>John Bashinski</dt><dd> Contributeur initial du fichier de spécification rpm.</dd>
237 238
 <dt>Domenik Bork</dt><dd> A travaillé sur la configuration des services cachés avec autorisation de
238 239
 l'utilisateur dans Vidalia (<a
239 240
 href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
... ...
@@ -256,10 +257,10 @@ rendre l'interface de contrôle de Tor la plus souple possible.</dd>
256 257
 <dt>Aleksei Gorny</dt><dd> Travaille sur l'amélioration du scanner des noeuds de sortie Tor (<a
257 258
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
258 259
 démarré originellement lors du Google Summer of Code 2008.</dd>
259
-<dt>Christian Grothoff</dt><dd> Contributed better daemonizing behavior.</dd>
260
-<dt>Steven Hazel</dt><dd> Made 'make install' do the right thing.</dd>
260
+<dt>Christian Grothoff</dt><dd> A contribué à l'amélioration de la mise en démon.</dd>
261
+<dt>Steven Hazel</dt><dd> A fait en sorte que 'make install' fasse ce qu'on attende de lui.</dd>
261 262
 <dt>Justin Hipple</dt><dd>L'autre développeur de Vidalia.</dd>
262
-<dt>Jason Holt</dt><dd> Contributed patches to the instructions and the man page.</dd>
263
+<dt>Jason Holt</dt><dd> A fourni des patchs pour les instructions et la page de manuel.</dd>
263 264
 <dt>Christian King</dt><dd> à travaillé durant le « Google Summer of Code » de 2007 sur la stabilité des
264 265
 relais Tor sous Windows, en développant une implémentation de tampon pour
265 266
 libevent, encadré par Nick.</dd>
... ...
@@ -277,7 +278,8 @@ s'est basé, ainsi nous n'avons pas eu à partir de zéro.</dd>
277 278
 de <a href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>
278 279
 pour mesurer différentes propriétés du réseau Tor ; encadré par Mike Perry.</dd>
279 280
 <dt>Scott Squires</dt><dd>Le développeur original de <a href="<page torbutton/index>">Torbutton</a>.</dd>
280
-<dt>Aaron Turner</dt><dd> Contributed the first version of the tor.sh initscripts shell script.</dd>
281
+<dt>Aaron Turner</dt><dd> A travaillé sur la première version du script shell d'initialisation de
282
+services tor.sh</dd>
281 283
 <dt>Stephen Tyree</dt><dd> A travaillé lors du Google Summer of  Code 2009 sur le développement d'une
282 284
 API d'extension pour <a href="<page vidalia/index>">Vidalia</a> et a réalisé
283 285
 une extension permettant l'intégration de HerdictWeb, un projet visant à
... ...
@@ -286,10 +288,10 @@ utilisateurs.</dd>
286 288
 <dt>Camilo Viecco</dt><dd> A travaillé sur la fourniture de fonctionnalités Blossom dans Vidalia (<a
287 289
 href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
288 290
 lors du Google Summer of Code 2008.</dd>
289
-<dt>Fred von Lohmann</dt><dd>Fred served on our Board of Directors from 2006 through 2009.  His complete
290
-bio can be found at the <a
291
-href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff
292
-Site</a>.</dd>
291
+<dt>Fred von Lohmann</dt><dd>Fred a été membre de notre Bureau de 2006 à 2008.  Vous pouvez trouver sa
292
+biographie complète sur <a
293
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">le site du
294
+personnel de l'EFF</a>.</dd>
293 295
 <dt>Christian Wilms</dt><dd> A travaillé sur l'amélioration des performances des services cachés de Tor
294 296
 (<a
295 297
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
... ...
@@ -1,1160 +1,874 @@
1
-## translation metadata
2
-# Based-On-Revision: 16323
3
-# Last-Translator: mfr(ä]misericordia.be, fredzupy@gmail.com
4 1
 
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Contribuer"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
13
+
9 14
 <!-- PUT CONTENT AFTER THIS TAG -->
10 15
 <h2>Un certain nombre de choses que vous pouvez faire:</h2>
11 16
 <ol>
12
-<li>Pensez à <a href="<page docs/tor-doc-relay>">héberger 
13
-un relais</a> pour aider à la croissance du réseau Tor.</li>
14
-<li> Informez vos amis ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
17
+<li>Pensez à <a href="<page docs/tor-doc-relay>">héberger un noeud</a> pour
18
+aider à la croissance du réseau Tor.</li>
19
+<li>Informez vos amis ! Faites-leur héberger des serveurs. Faites-leur utiliser
20
+les services
15 21
 cachés. Encouragez-les à informer leurs propres amis.</li>
16
-<li> Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
17
-  <a href="<page donate>">pour faire un don et aider le développement
18
-  futur de Tor</a>. Nous recherchons également plus de sponsors &mdash; si vous connaissez des 
19
-  entreprises, des ONG, ou d'autres organisations qui veulent un anonymat,une protection de la vie privée, sécurité dans leurs communications, parlez-leur de nous.</li>
20
-<li> Nous sommes recherchons plus <a href = "<page torusers>"> de bons exemples d'utilisateurs de Tor
21
-et des cas d'utilisation Tor</a>. Si vous utilisez Tor dans un scénario ou le but, non 
22
-encore décrits sur cette page, et vous êtes à l'aise pour le partager avec nous,
23
-nous aimerions que vous nous en parliez. </li>
22
+<li>Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment <a
23
+href="<page donate>">pour faire un don et aider le développement futur de
24
+Tor</a>. Nous recherchons également plus de sponsors &mdash; si vous
25
+connaissez des entreprises, des ONG, ou d'autres organisations qui veulent
26
+un anonymat,une protection de la vie privée, sécurité dans leurs
27
+communications, parlez-leur de nous.</li>
28
+<li>Nous sommes recherchons plus <a href = "<page torusers>"> de bons exemples
29
+d'utilisateurs de Tor et des cas d'utilisation Tor</a>. Si vous utilisez Tor
30
+dans un scénario ou le but, non encore décrits sur cette page, et vous êtes
31
+à l'aise pour le partager avec nous,nous aimerions que vous nous en parliez.</li>
24 32
 </ol>
25 33
 
34
+<p>Tor a <a href="<page open-positions>">deux postes à pourvoir</a>, merci de
35
+<a href="<page contact>">nous contacter</a> si vous êtes qualifié !</p>
36
+
26 37
 <a id="Usability"></a>
27 38
 <h2><a class="anchor" href="#Usability">Support d'applications</a></h2>
28 39
 <ol>
29
-<li>Nous avons besoin de méthodes plus efficaces d'interception des requêtes DNS, pour qu'elles ne laissent pas transparaitre d'informations à un observateur local pendant que nous tentons d'être anonymes. (Ce qui 
30
-arrive lorsque l'application fait sa résolution DNS avant de passer par 
31
-le proxy SOCKS.)</li>
32
-<li>Éléments tsocks/dsocks :
40
+<li>Nous avons besoin de méthodes plus efficaces d'interception des requêtes
41
+DNS, pour qu'elles ne laissent pas transparaître d'informations à un
42
+observateur local pendant que nous tentons d'être anonymes. (Ce qui arrive
43
+lorsque l'application fait sa résolution DNS avant de passer par le proxy
44
+SOCKS.)</li>
45
+<li>Éléments tsocks/dsocks:
33 46
 <ul>
34
-<li>Nous avons besoin <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">d'appliquer 
35
-tout nos patchs à tsocks</a> et d'en maintenir une nouvelle branche. Nous l'hébergerons si 
36
-vous le souhaitez.</li>
37
-<li>Nous devrions patcher le programme « dsocks » développé par Dug Song pour utiliser les commandes 
38
-<i>mapaddress</i> de Tor depuis l'interface de contrôle, de manière à ne pas faire 
39
-inutilement un aller-retour complet dans Tor pour faire la résolution avant la 
40
-connexion.</li>
41
-<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou 
42
-dsocks est installé pour l'appeler correctement. Cela nécessite certainement 
43
-d'unifier leurs interfaces, et peut amener à faire un mix des deux 
44
-voire à en éliminer un des deux.</li>
47
+<li>Nous devrions patcher le programme « dsocks » développé par Dug Song pour
48
+utiliser les commandes <i>mapaddress</i> de Tor depuis l'interface de
49
+contrôle, de manière à ne pas faire inutilement un aller-retour complet dans
50
+Tor pour faire la résolution avant la connexion.</li>
51
+<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou dsocks est
52
+installé pour l'appeler correctement. Cela nécessite certainement d'unifier
53
+leurs interfaces, et peut amener à faire un mix des deux voire à en éliminer
54
+un des deux.</li>
45 55
 </ul>
46 56
 </li>
47
-<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient avoir une passante allouée 
48
-durant une partie de la journée, et une autre bande passante à d'autre moment de la journée.
49
-Plutôt que de coder ceci dans Tor, nous aimerions utiliser un petit 
50
-script qui communique avec <a href="<page gui/index>">l'interface de contrôle de Tor</a>, 
51
-et ferait un setconf pour changer la valeur de la bande passante.
52
-Il en existe dejà un pour Unix et Mac (qui utilise bash et cron),
53
-mais les utilisateurs de Windows ont encore besoin d'une solution.
54
-</li>
55
-<li>Tor peut <a 
56
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">quitter 
57
-le réseau Tor par un noeud de sortie particulier</a>, mais il serait pratique 
58
-de n'avoir qu'à spécifier un pays, et que le serveur de sortie soit choisi automatiquement. Le 
59
-meilleur moyen est probablement de récupérer le répertoire de Blossom, et d'utiliser en local un client 
60
-qui récupère ce répertoire de manière sûre (via Tor et en vérifiant sa 
61
-signature), lise les noms des machines <tt>.country.blossom</tt> et se charge
62
- ensuite de choisir le serveur.</li>
63
-<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de
64
- la Terre indiquant chaque serveur Tor par un point. La cerise sur le gâteau 
65
-	serait la mise à jour dynamique de la carte à mesure que le réseau Tor évolue
66
- et grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi
67
- de toutes les données à Google pour qu'il trace cette carte pour vous.
68
- Dans quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs, 
57
+<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient avoir
58
+une passante allouée durant une partie de la journée, et une autre bande
59
+passante à d'autre moment de la journée.Plutôt que de coder ceci dans Tor,
60
+nous aimerions utiliser un petit script qui communique avec <a href="<page
61
+gui/index>">l'interface de contrôle de Tor</a>, et ferait un setconf pour
62
+changer la valeur de la bande passante. Il en existe dejà un pour Unix et
63
+Mac (qui utilise bash et cron), mais les utilisateurs de Windows ont encore
64
+besoin d'une solution.
65
+</li>
66
+<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de la Terre
67
+indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la
68
+mise à jour dynamique de la carte à mesure que le réseau Tor évolue et
69
+grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi
70
+de toutes les données à Google pour qu'il trace cette carte pour vous. Dans
71
+quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs,
69 72
 existe-t-il des solutions de remplacement valables ?</li>
70 73
 </ol>
71 74
 
75
+<a id="Advocacy"></a>
76
+<h2><a class="anchor" href="#Advocacy">Plaidoyer</a></h2>
77
+<ol>
78
+<li>Créer un <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo
79
+communautaire</a> sous licence Creative commons que chacun puisse utiliser
80
+et modifier</li>
81
+<li>Créer une présentation qui puisse être utilisée lors des nombreux meetings
82
+de groupe sur toute la planète.</li>
83
+<li>Créer une vidéo sur les utilisations positives de Tor, sur ce qu'est Tor ou
84
+comment l'utiliser.  Quelques personnes ont déjà commencé sur <a
85
+href="http://media.torproject.org/video/">le serveur Média de Tor</a>, <a
86
+href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a>,
87
+et <a href="http://www.youtube.com/freedom4internet">Youtube</a>.</li> 
88
+<li>Créer un poster ou un jeu de posters autour d'un thème tel que "Tor pour la
89
+Liberté !"</li>
90
+</ol>
91
+
72 92
 <a id="Documentation"></a>
73 93
 <h2><a class="anchor" href="#Documentation">Documentation</a></h2>
74 94
 <ol>
75
-<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
76
-contrôleur Tor,
77
-<a href="<page vidalia/index>">Vidalia</a>.</li>
78
-<li>Évaluez et documentez 
79
-<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">notre 
95
+<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son contrôleur
96
+Tor, <a href="<page vidalia/index>">Vidalia</a>.</li>
97
+<li>Évaluez et documentez <a
98
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">notre
80 99
 liste de programmes</a> pouvant être utilisés avec Tor.</li>
81
-<li>Nous avons besoin d'une meilleure documentation traitant de l'interception dynamique de 
82
-connexions et de leur envoi à travers Tor. tsocks (Linux), dsocks (BSD), 
83
-et freecap (Windows) semblent être de bons candidats, et utiliserait au mieux
84
-notre nouvelle fonctionnalité Transport.</li>
85
-<li>Nous avons toute une liste de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes 
86
-potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles 
87
-situations ? Contribuez à les tester et à documenter les résultats.</li>
100
+<li>Nous avons besoin d'une meilleure documentation traitant de l'interception
101
+dynamique de connexions et de leur envoi à travers Tor. tsocks (Linux),
102
+dsocks (BSD), et freecap (Windows) semblent être de bons candidats, et
103
+utiliserait au mieux notre nouvelle fonctionnalité Transport.</li>
104
+<li>Nous avons toute une liste de <a
105
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes
106
+potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles
107
+et dans quelles situations ? Contribuez à les tester et à documenter les
108
+résultats.</li>
88 109
 <li>Aidez-nous à traduire le site et la documentation dans d'autres
89 110
 langues. Allez voir les <a href="<page translation>">conseils de
90
-traduction</a> si vous souhaitez le faire. Nous avons besoin plus spécialement de personnes pour 
91
-traduire en Arabe ou en Persan pour les utilisateurs Tor situés dans les zones censurées.</li>
111
+traduction</a> si vous souhaitez le faire. Nous avons besoin plus
112
+spécialement de personnes pour traduire en Arabe ou en Persan pour les
113
+utilisateurs Tor situés dans les zones censurées.</li>
92 114
 </ol>
93 115
 
94
-<a id="Coding"></a>
95
-<a id="Summer"></a>
96
-<a id="Projects"></a>
97
-<h2><a class="anchor" href="#Projects">Bons Projets de codage</a></h2>
98
-<p>Vous pouvez trouver que certains de ces projets sont de bonnes idées pour le <a href="<page
99
-  	 gsoc>">Google Summer of Code 2008</a>. Nous avons marqué chaque idée en fonction de l'utilité qu'il apporte à l'ensemble du projet Tor (priorité), de la quantité de travail que nous estimons (niveau d'effort), du l'expérience que vous devriez avoir pour commencer (niveau de qualification), et qui de <a href="<page
100
-  	 people>#Core">nos principaux développeurs</a> pourrait être de bons tuteurs. Il ya plein d'autres bonnes idées pour travailler - voir par exemple la liste des <a
101
-  	 href="<gittree>doc/spec/proposals/">propositions actuelles</a>, ou tout simplement vos propres idées.</p>
102
-<ol>
103
-
104
-<li>
105
-<b>Amélioration du scanneur des sorties Tor</b>
106
-<br />
107
-Priorité : <i>élevée</i>
108
-<br />
109
-Niveau d'effort : <i>élevé</i>
110
-<br />
111
-Niveau de compétence: <i>élevé</i>
112
-<br />
113
-Mentors supposés : <i>Mike</i>
114
-<br />
115
-Demandes au premier Avril 00:00 UTC: <i>5</i>
116
-<br />
117
-
118
-Le scanner des nœuds de sortie Tor 'SoaT', partie du <a
119
-href="<gittree>../torflow/">projet Torflow</a>, est
120
-pour l'instant écrit dans un perl plutôt bancal et s'appuie sur des MD5sums de
121
-documents entiers dans le but de savoir si un nœud de sortie modifie les contenus. 
122
-The problem with this is threefold: 1) Perl sucks at life.
123
-2) The scanner can't verify pages that are dynamic, and attackers can
124
-focus malicious content injection on only those dynamic pages. 3)
125
-Pages change after a while (or based on GeoIP) and begin generating
126
-false positives.
127
-<br />
128
-Ideally, soat.pl would be reimplemented in a sane language with a
129
-robust html parser library (since the rest of Torflow is in Python
130
-that would be nice, but it is not required), and calculate signatures only for
131
-tags and content likely to be targeted by a malicious attacker (script
132
-tags, object links, images, css). It should also be robust in the face of
133
-changes to content outside of Tor, and ultimately even GeoIP localized
134
-content.
135
-<br />
136
-This scanner would likely be run by the Directory Authorities and
137
-report its results to the control port via the AuthDirBadExit config
138
-setting.
139
-<br />
140
-</li>
141
-
142
-<li>
143
-<b>Amélioration du scanner de noeux Tor</b>
144
-<br />
145
-Priorité: <i>élevé</i>
146
-<br />
147
-Niveau d'effort : <i>moyen à élevé</i>
148
-<br />
149
-Niveau de difficulté : <i>moyen à élevé</i>
150
-<br />
151
-Mentors supposés : <i>Mike</i>
152
-<br />
153
-Demandes au premier Avril 00:00 UTC: <i>1</i>
154
-<br />
155
-Similar to the exit scanner (or perhaps even during exit scanning),
156
-statistics can be gathered about the reliability of nodes. Nodes that
157
-fail too high a percentage of their circuits should not be given
158
-Guard status. Perhaps they should have their reported bandwidth
159
-penalized by some ratio as well, or just get marked as Invalid. In
160
-addition, nodes that exhibit a very low average stream capacity but
161
-advertise a very high node bandwidth can also be marked as Invalid.
162
-Much of this statistics gathering is already done, it just needs to be
163
-transformed into something that can be reported to the Directory
164
-Authorities to blacklist/penalize nodes in such a way that clients
165
-will listen.
166
-<br />
167
-In addition, these same statistics can be gathered about the traffic
168
-through a node. Events can be added to the <a
169
-href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control
170
-Protocol</a> to
171
-report if a circuit extend attempt through the node succeeds or fails, and
172
-passive statistics can be gathered on both bandwidth and reliability
173
-of other nodes via a node-based monitor using these events. Such a
174
-scanner would also report information on oddly-behaving nodes to
175
-the Directory Authorities, but a communication channel for this
176
-currently does not exist and would need to be developed as well.
177
-</li>
178
-
179
-<li>
180
-<b>Faciliter le suivi de l'état de l'ensemble du réseau Tor</b>
181
-<br />
182
-Priorité: <i>élevé</i>
183
-<br />
184
-Niveau d'effort : <i>moyen</i>
185
-<br />
186
-Niveau de difficulté : <i>moyen</i>
187
-<br />
188
-Mentors supposés : <i>Roger, Nick, Mike</i>
189
-<br />
190
-It would be great to set up an automated system for tracking network
191
-health over time, graphing it, etc. Part of this project would involve
192
-inventing better metrics for assessing network health and growth. Is the
193
-average uptime of the network increasing? How many relays are qualifying
194
-for Guard status this month compared to last month? What's the turnover
195
-in terms of new relays showing up and relays shutting off? Periodically
196
-people collect brief snapshots, but where it gets really interesting is
197
-when we start tracking data points over time.
198
-<br />
199
-Data could be collected from the "Tor Node Scanner" item above, from
200
-the server descriptors that each relay publishes, and from other
201
-sources. Results over time could be integrated into one of the <a
202
-href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be
203
-kept separate. Speaking of the Tor Status pages, take a look at Roger's
204
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
205
-Status wish list</a>.
206
-</li>
207
-
208
-<li>
209
-<b>Améliorer la selection des circuits Tor</b>
210
-<br />
211
-Priorité: <i>élevé</i>
212
-<br />
213
-Niveau d'effort : <i>faible à moyen</i>
214
-<br />
215
-Niveau de difficulté : <i>élevé</i>
216
-<br />
217
-Mentors supposés : <i>Roger, Nick, Mike</i>
218
-<br />
219
-Demandes au premier Avril 00:00 UTC: <i>3</i>
220
-<br />
221
-Some simple improvements can be made to Tor's path selection to vastly
222
-improve Tor speed. For instance, some of the (unofficial) <a
223
-href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor
224
-Performance Recommendations</a> on the wiki are to increase the number of
225
-guards and decrease the CircuitBuildTimeout. Ideally, the client would
226
-<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn
227
-these values by gathering statistics on circuit construction
228
-time</a> (and/or using values gained from Torflow), and set the timeouts
229
-low enough such that some high percentile (75%, 90%, 1-stddev?) of
230
-circuits succeed, yet extremely slow nodes are avoided. This would
231
-involve some statistics gathering+basic research, and some changes to
232
-Tor path selection code.
233
-<br />
234
-In addition, to improve path security, some elements from the <a
235
-href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two
236
-Hop Paths proposal</a> could be done as part of this (since it will
237
-likely touch the same code anyways), regardless of the adoption of
238
-that proposal. In particular, clients probably should avoid guards that
239
-seem to fail an excessive percentage of their circuits through them,
240
-and non-firewalled clients should issue a warning if they are only able
241
-to connect to a limited set of guard nodes. See also
242
-<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this
243
-or-dev post</a>.
244
-</li>
116
+<a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a>
117
+<h2><h2><a class="anchor" href="#Projects">Bons Projets de code</a></h2></h2>
245 118
 
246
-<li>
247
-<b>Traduction du Wiki</b>
248
-<br />
249
-Priorité: <i>élevé</i>
250
-<br />
251
-Niveau d'effort : <i>moyen</i>
252
-<br />
253
-Niveau de difficulté : <i>moyen</i>
254
-<br />
255
-Mentors supposés : <i>Jacob</i>
256
-<br />
257
-Nous avons besoin d'un moyen d'éditer et traduire le éléments du site web. 
258
-Actuellement le site web est fait d'un lot de <a href="<svnwebsite>en/">fichiers wml
259
-</a>, et <a href="<page translation>">les traducteurs</a> vont chercher ces
260
-fichiers wml, les traduisent dans un éditeur, et soit nous envoient la traduction
261
-ou utilisent svn pour valider leur traduction.
262
-L'actuel «coût» de la publication des modifications apportées au site Web 
263
-est assez élevé, même pour l'anglais.
264
-Pour changer un seul mot ou n'importe quel type de changement mineur, 
265
-la page peut ne jamais être corrigée ou traduite. Il serait
266
-bien d'avoir un wiki qui a été spécialement conçu pour la traduction
267
-et qui pourrait traquer à partir de la version officielle (anglaise) si
268
-une nouvelle traduction est nécessaire, comme notre actuelle 
269
-<a href="<page translation-status>">page d'état de traduction</a>.
270
-Cela semble être le travail d'un intégrateur wiki
271
-ou un auteur de logiciel wiki. Certes, la personne devra
272
-être intéressées par les langues et la traduction. Il devrait au moins
273
-à minima être familier avec ce que Tor est mais n'aurait pas d'interaction
274
-avec le logiciel, seulement la documentation sur le site.
275
-</li>
119
+<p>
120
+Quelques-uns de ces projets peuvent sans doute faire de bonnes idées pour le
121
+<a href="<page gsoc>">Google Summer of Code 2010</a>. Nous avons 
122
+</p>
276 123
 
277
-<li>
278
-<b>Améliorer la mise en paquet Debian/Ubuntu pour Tor+Vidalia</b>
279
-<br />
280
-Priorité: <i>élevé</i>
281
-<br />
282
-Niveau d'effort : <i>moyen</i>
283
-<br />
284
-Niveau de difficulté : <i>moyen</i>
285
-<br />
286
-Mentors supposés : <i>Peter, Matt</i>
287
-<br />
288
-Demandes au premier Avril 00:00 UTC: <i>1</i>
289
-<br />
290
-Vidalia currently doesn't play nicely on Debian and Ubuntu with the
291
-default Tor packages. The current Tor packages automatically start Tor
292
-as a daemon running as the debian-tor user and (sensibly) do not have a
293
-<a href="<gitblob>doc/spec/control-spec.txt">ControlPort</a> defined
294
-in the default torrc. Consequently, Vidalia will try
295
-to start its own Tor process since it could not connect to the existing
296
-Tor, and Vidalia's Tor process will then exit with an error message
297
-the user likely doesn't understand since Tor cannot bind its listening
298
-ports &mdash; they're already in use by the original Tor daemon.
299
-<br />
300
-The current solution involves either telling the user to stop the
301
-existing Tor daemon and let Vidalia start its own Tor process, or
302
-explaining to the user how to set a control port and password in their
303
-torrc. A better solution on Debian would be to use Tor's ControlSocket,
304
-which allows Vidalia to talk to Tor via a Unix domain socket, and could
305
-possibly be enabled by default in Tor's Debian packages. Vidalia can
306
-then authenticate to Tor using filesystem-based (cookie) authentication
307
-if the user running Vidalia is also in the debian-tor group.
308
-<br />
309
-This project will first involve adding support for Tor's ControlSocket
310
-to Vidalia. The student will then develop and test Debian and Ubuntu
311
-packages for Vidalia that conform to Debian's packaging standards and
312
-make sure they work well with the existing Tor packages. We can also
313
-set up an apt repository to host the new Vidalia packages.
314
-<br />
315
-The next challenge would be to find an intuitive usable way for Vidalia
316
-to be able to change Tor's configuration (torrc) even though it is
317
-located in <code>/etc/tor/torrc</code> and thus immutable. The best
318
-idea we've come up with so far is to feed Tor a new configuration via
319
-the ControlSocket when Vidalia starts, but that's bad because Tor starts
320
-each boot with a different configuration than the user wants. The second
321
-best idea
322
-we've come up with is for Vidalia to write out a temporary torrc file
323
-and ask the user to manually move it to <code>/etc/tor/torrc</code>,
324
-but that's bad because users shouldn't have to mess with files directly.
325
-<br />
326
-A student undertaking this project should have prior knowledge of
327
-Debian package management and some C++ development experience. Previous
328
-experience with Qt is helpful, but not required.
329
-</li>
124
+<ol>
330 125
 
331 126
 <li>
332
-<b>Accroitre la capacité de Tor à résister à la censure.</b>
333
-<br />
334
-Priorité: <i>élevé</i>
335
-<br />
336
-Niveau d'effort : <i>élevé</i>
337
-<br />
338
-Niveau de difficulté : <i>élevé</i>
339
-<br />
340
-Mentors supposés : <i>Nick</i>
341
-<br />
342
-The Tor 0.2.0.x series makes <a
343
-href="<gitblob>doc/design-paper/blocking.html">significant
344
-improvements</a> in resisting national and organizational censorship.
345
-But Tor still needs better mechanisms for some parts of its
346
-anti-censorship design.  For example, current Tors can only listen on a
347
-single address/port combination at a time.  There's
348
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">a
349
-proposal to address this limitation</a> and allow clients to connect
350
-to any given Tor on multiple addresses and ports, but it needs more
351
-work.  Another anti-censorship project (far more difficult) is to try
352
-to make Tor more scanning-resistant.  Right now, an adversary can identify
353
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
354
-just by trying to connect to them, following the Tor protocol, and
355
-seeing if they respond.  To solve this, bridges could
356
-<a href="<gitblob>doc/design-paper/blocking.html#tth_sEc9.3">act like
357
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
358
-and not act like bridges until the user provides a bridge-specific key.
359
-<br />
360
-This project involves a lot of research and design. One of the big
361
-challenges will be identifying and crafting approaches that can still
362
-resist an adversary even after the adversary knows the design, and
363
-then trading off censorship resistance with usability and robustness.
127
+<b>Pack de Navigation Tor pour Linux/Mac OS X</b> <br /> Priorité:
128
+<i>Haute</i> <br /> Effort à fournir: <i>Haut</i> <br /> Compétences
129
+requises: <i> Moyennes</i> <br /> Tuteurs potentiels: <i>Steven, Erinn,
130
+Jacob, Andrew</i> <br /> Le Pack de Navigation Tor contient Tor, Firefox,
131
+Polipo et l'interface graphique Vidalia (et en option le client de
132
+messagerie instantanée <a href="http://pidgin.im/">Pidgin</a>). Les
133
+composants sont préconfigurés pour fonctionner de manière sécurisée et
134
+requièrent très peu de dépendances vis à vis du système d'exploitation
135
+installé. C'était autrefois un des moyens les plus faciles et le plus
136
+populaire d'utiliser Tor sous Windows.  <br /> Toutefois, il n'existe pas de
137
+paquets fonctionnant sous Linux ou Mac Os X. C'est pourquoi ce projet
138
+consiste à créer un Pack de Navigation Tor sur ces plateformes. Cela
139
+implique des modifications dans Vidalia (C++), peut-être dans Firefox (C) et
140
+enfin de créer et de tester le lanceur sur toute une gamme de versions de
141
+systèmes d'exploitation et de configuration différentes afin de vérifier la
142
+portabilité. Un peu de ce travail a été accompli lors du Google Summer of
143
+Code 2009. <br /> Les étudiants désirant participer doivent connaître le
144
+développement d'applications, de préférence, sur les deux plateformes (Linux
145
+et Mac OS X) et doivent disposer de sérieuses compétences en C/C++ et en
146
+script shell.  <br /> Une part de ce projet peut consister à tester ce Pack
147
+de Navigation sur le coeur de cible des utilisateurs concernés. Cela
148
+permettrait d'en savoir un peu plus sur ce qui a besoin d'être corrigé ou
149
+amélioré. Nous conservons cette description comme un simple élément
150
+d'information pour le moment mais un processus plus structuré serait
151
+meilleur.
364 152
 </li>
365 153
 
366 154
 <li>
367
-<b>Service de mise à jour automatique pour Tor/Polipo/Vidalia</b>
368
-<br />
369
-Priorité: <i>moyen</i>
370
-<br />
371
-Niveau d'effort : <i>élevé</i>
372
-<br />
373
-Niveau de difficulté : <i>élevé</i>
374
-<br />
375
-Mentors supposés : <i>Matt, Jacob</i>
376
-<br />
377
-We're in need of a good authenticated-update framework.
378
-Vidalia already has the ability to notice when the user is running an
379
-outdated or unrecommended version of Tor, using signed statements inside
380
-the Tor directory information. Currently, Vidalia simply pops
381
-up a little message box that lets the user know they should manually
382
-upgrade. The goal of this project would be to extend Vidalia with the
383
-ability to also fetch and install the updated Tor software for the
384
-user. We should do the fetches via Tor when possible, but also fall back
385
-to direct fetches in a smart way. Time permitting, we would also like
386
-to be able to update other
387
-applications included in the bundled installers, such as Polipo and
388
-Vidalia itself.
389
-<br />
390
-To complete this project, the student will first need to first investigate
391
-the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
392
-their strengths, weaknesses, security properties, and ability to be
393
-integrated into Vidalia. If none are found to be suitable, the student
394
-will design their own auto-update framework, document the design, and
395
-then discuss the design with other developers to assess any security
396
-issues. The student will then implement their framework (or integrate
397
-an existing one) and test it.
398
-<br />
399
-A student undertaking this project should have good C++ development
400
-experience. Previous experience with Qt is helpful, but not required. The
401
-student should also have a good understanding of common security
402
-practices, such as package signature verification. Good writing ability
403
-is also important for this project, since a vital step of the project
404
-will be producing a design document for others to review and discuss
405
-with the student prior to implementation.
155
+<b>Aider à mesurer l'état général du réseau Tor</b> <br /> Priorité:
156
+<i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br />
157
+Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Karsten,
158
+Roger</i> <br /> Il serait bon de mettre en place un système automatisé pour
159
+rendre compte de la santé du réseau au cours du temps, avec des graphiques,
160
+etc... Une partie de ce projet consisterait à trouver un système de mesure
161
+adéquat pour évaluer la santé du réseau et sa croissance. Est-ce-que sa
162
+durée de fonctionnement augmente ? Combien de relais sont en cours de
163
+qualification pour adopter l'état Guard ce mois-ci comparé au mois précédent
164
+? Comment est le turnover entre les nouveaux relais qui apparaissent et ceux
165
+qui s'éteignent ? Régulièrement, des personnes collectes de brèves photos
166
+d'état mais il est plus intéressant de le faire sur une longue période.  <br
167
+./> Les données peuvent être collectées depuis les scanners du réseau Tor
168
+dans <a
169
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
170
+depuis les descripteurs de serveurs publiés par chaque relais et ailleurs
171
+également. Les résultats sur le long terme pourraient être présentés sur
172
+l'une des pages web de <a href="https://torstatus.blutmagie.de/">Tor
173
+Status</a> ou éventuellement ailleurs. En parlant des pages Tor Status,
174
+prenez le temps de consulter <a
175
+href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">la
176
+"whish-list" Tor Status</a> de Roger.
406 177
 </li>
407 178
 
408 179
 <li>
409
-<b>Une carte du réseau dans Vidalia, améliorée et plus pratique</b>
410
-<br />
411
-Priorité: <i>moyen</i>
412
-<br />
413
-Niveau d'effort : <i>moyen</i>
414
-<br />
415
-Niveau de difficulté : <i>moyen à élevé</i>
416
-<br />
417
-Mentors supposés : <i>Matt</i>
418
-<br />
419
-L'une des composantes existantes de Vidalia est une carte du réseau qui montre 
420
-la localisation géographique approximative du relais dans le réseau Tor et
421
-trace le chemin du trafic utilisateur tel qu'il est tunnellisé à travers le
422
-réseau Tor. La carte n'est pour l'instant pas très interactive et est plutôt 
423
-pauvre graphiquement. À la place, nous  aimerions profiter du widget Marble de KDE
424
-qui nous apporterait une carte de meilleur qualité et étendrait l'interactivité,
425
-en permettant à l'utilisateur de cliquer sur des relais ou circuit pour 
426
-obtenir des informations supplémentaires. Il serait aussi souhaitable de permettre
427
-à l'utilisateur de cliquer sur un relais particulier ou un pays contenant un ou
428
-plusieurs relais Tor de sortie et dire « je souhaite que mes connexions à truc.com sortent
429
-par là ».
430
-<br />
431
-Ce projet nécessite d'abord que l'étudiant soit à l'aise avec Vidalia
432
-et l'API de l'objet Marble. L'étudiant devra alors intégrer l'objet dans 
433
-Vidalia et configurer Marble pour s'indapter dans notre application,
434
-comme faire des circuits cliquable, stocker des données cartes dans le répertoire
435
-de donnée de Vidalia, et adapter quelques une des boites de dialogue.
436
-<br />
437
-L'étudiant prenant en charge ce projet devra avoir une bonne expérience en 
438
-développement C++. Une expérience avec Qt et CMake est utile, mais non
439
-requise.
180
+<b>Améliorer les capacités de résistance à la censure de Tor</b> <br />
181
+Priorité: <i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br
182
+/> Compétences requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Nick,
183
+Roger, Steven</i> <br /> La série 0.2.1.x de Tor a fait l'objet <a
184
+href="<gitblob>doc/design-paper/blocking.html">d'amélioration sensibles</a>
185
+dans la résistance aux censures des États et des organisations.  Néanmoins,
186
+Tor a toujours besoin de meilleurs mécanismes dans certaines parties de ses
187
+fonctionnalités anti-censure.  Par exemple, Tor ne peut écouter le réseau
188
+que sur une seule combinaison adresse/port à la fois.  Il existe <a
189
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">une proposition
190
+visant à réduire cette limite</a> et permettre aux clients de se connecter à
191
+n'importe quel noeud Tor sur de multiples adresses et ports mais il y a
192
+besoin de plus de travail dessus.  Un autre projet anti-censure est
193
+d'essayer de rendre Tor plus résistant au scans.  Actuellement, un attaquant
194
+peut identifier <a href="<gitblob>doc/spec/proposals/125-bridges.txt">les
195
+passerelles Tor</a> simplement en essayant de s'y connecter, en suivant le
196
+protocole Tor et voir si elles répondent.  Pour régler ce problème, les
197
+passerelles pourraient <a
198
+href="<gitblob>doc/design-paper/blocking.html#tth_sEc9.3">simuler des
199
+serveurs web</a> (HTTP ou HTTPS) lorsqu'elles sont contactées par des outils
200
+de scans de port et ne pas répondre en tant que passerelle Tor avant que
201
+l'utilisateur ne lui ait fourni une clef spécificque.  <br /> Ce projet
202
+implique un gros travail de recherche et de conception. Un des défis le plus
203
+important est d'identifier et de sélectionner des approches résistantes aux
204
+attaques y compris lorsque l'attaquant en connaît la conception. Il sera
205
+alors possible de conjuguer résistance à la censure avec facilité
206
+d'utilisation et robustesse.
440 207
 </li>
441 208
 
442 209
 <li>
443
-<b>Interface d'évènements pour le Tor Controleur</b>
444
-<br />
445
-Priorité: <i>moyen</i>
446
-<br />
447
-Niveau d'effort : <i>moyen</i>
448
-<br />
449
-Niveau de difficulté : <i>moyen</i>
450
-<br />
451
-Mentors supposés : <i>Matt, Roger</i>
452
-<br />
453
-There are a number of status changes inside Tor of which the user may need
454
-to be informed. For example, if the user is trying to set up his Tor as a
455
-relay and Tor decides that its ports are not reachable from outside
456
-the user's network, we should alert the user. Currently, all the user
457
-gets is a couple log messages in Vidalia's 'message log' window, which they
458
-likely never see since they don't receive a notification that something
459
-has gone wrong. Even if the user does actually look at the message log,
460
-most of the messages make little sense to the novice user.
461
-<br />
462
-Tor has the ability to inform Vidalia of many such status changes, and
463
-we recently implemented support for a couple of these events. Still,
464
-there are many more status events the user should be informed of and we
465
-need a better UI for actually displaying them to the user.
466
-<br />
467
-The goal of this project then is to design and implement a UI for
468
-displaying Tor status events to the user. For example, we might put a
469
-little badge on Vidalia's tray icon that alerts the user to new status
470
-events they should look at. Double-clicking the icon could bring up a
471
-dialog that summarizes recent status events in simple terms and maybe
472
-suggests a remedy for any negative events if they can be corrected by
473
-the user. Of course, this is just an example and the student is free to
474
-suggest another approach.
475
-<br />
476
-A student undertaking this project should have good UI design and layout
477
-and some C++ development experience. Previous experience with Qt and
478
-Qt's Designer will be very helpful, but are not required. Some
479
-English writing ability will also be useful, since this project will
480
-likely involve writing small amounts of help documentation that should
481
-be understandable by non-technical users. Bonus points for some graphic
482
-design/Photoshop fu, since we might want/need some shiny new icons too.
210
+<b>Tuner Tor !</b> <br /> Priorité: <i>Moyenne à Haute</i> <br /> Effort à
211
+fournir: <i>Moyen à Important</i> <br /> Compétences requises: <i>Hautes</i>
212
+<br /> Tuteurs potentiels: <i>Nick, Roger, Mike, Karsten</i> <br />Pour le
213
+moment, les relais Tor mesurent et remontent leur propre bande passante, les
214
+clients choisissent quels relais ils vont utiliser en partie selon cette
215
+bande passante.  Cette approche présent des vulnérabilités <a
216
+href="http://freehaven.net/anonbib/#bauer:wpes2007">aux attaques dans
217
+lesquelles le relais ment sur sa bande passante</a>. Pour régler ce
218
+problème, Tor plafonne la bande passante maximale affichée par un relais.
219
+C'est une correction limitée et une perte de bande passante.  A la place,
220
+Tor devrait mesure la bande passante selon un mode distribué, peut-être
221
+comme décrit dans le document <a
222
+href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
223
+Tor"</a> de Snader et Borisov. On pourrait utiliser du code source en test
224
+pour confirmer les trouvailles de ce document et vérifier la manière dont
225
+elles concordent avec le fonctionnement réel de Tor. On pourrait trouver les
226
+bons moyens d'incorporer ces suggestions dans le réseau Tor sans ajouter
227
+trop de trafic entre les relais et les autorités d'annuaire.
483 228
 </li>
484 229
 
485 230
 <li>
486
-<b>Améliorations de notre testeur de configuration active de navigateur</b> -
487
-<a href="https://check.torproject.org/">https://check.torproject.org/</a>
488
-<br />
489
-Priorité: <i>moyen</i>
490
-<br />
491
-Niveau d'effort : <i>faible</i>
492
-<br />
493
-Niveau de difficulté : <i>faible à moyen</i>
494
-<br />
495
-Mentors supposés : <i>Jacob, Steven</i>
496
-<br />
497
-Demandes au premier Avril 00:00 UTC: <i>1</i>
498
-<br />
499
-Actuellement, nous avons une page Web fonctionnelle pour détecter si Tor fonctionne. Il  	 
500
-ya des manques à quelques endroits. Il nécessite quelques améliorations s'agissant
501
-des langues par défaut et des fonctionnalités. Il répond pour l'instant qu'en
502
-Anglais. De plus, c'est un hack d'un script perl qui n'aurait
503
-jamais dû voir le jour. Il devrait être réécrit en python
504
-avec un support multi-langues. Il utilise actuellement <a
505
-href="http://exitlist.torproject.org/">la liste de sortie DNS 
506
-Tor</a> et devrait continuer à faire de même dans le futur. Il peut y avoir de temps en temps
507
-des faux positifs et ceci devrait être découvert, documenté et corrigé lorsque 
508
-c'est possible. Toute personne travaillant sur ce projet devrait être interessée par 
509
-DNS, les bases de perl ou de préférence python et auront un peu à interagir avec
510
-Tor pour tester leur code.
511
-<br />
512
-If you want to make the project more exciting
513
-and involve more design and coding, take a look at <a
514
-href="<gitblob>doc/spec/proposals/131-verify-tor-usage.txt">proposal
515
-131-verify-tor-usage.txt</a>.
231
+<b>Améliorer Polipo sous Windows</b> <br /> Priorité: <i>Moyenne à Haute</i>
232
+<br /> Effort à fournir: <i>Moyen</i> <br /> Compétences requises:
233
+<i>Moyennes</i> <br /> Tuteurs potentiels: <i>Chris</i> <br />Il faut nous
234
+aider à porter <a
235
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> sous
236
+Windows. Quelques exemples de sujets à retenir:
237
+<ol><li> la possibilité d'interroger de manière asynchrone les serveurs de noms,
238
+trouver les serveurs de noms utilisés par le système et gérer les requêtes
239
+netbios et dns.</li>
240
+<li> gérer nativement les tampons et les évènement (i.e. sous les OS de type
241
+Unix, Polipo occupe 25% de la ram, sous Windows, c'est selon la
242
+configuration).</li>
243
+<li> un outil graphique de configuration et de rapport, avec en bonus, une icône
244
+de barre système avec un menu d'option par clic-droit. Double-bonus si c'est
245
+multiplateforme.</li>
246
+<li> permettre au logiciel d'utiliser le registre Windows et de gérer
247
+correctement les emplacements de répertoire Windows tels que "C:\Program
248
+Files\Polipo"</li>
249
+</ol>
516 250
 </li>
517 251
 
518 252
 <li>
519
-<b>Amélioration de notre liste de sortie DNS</b> -
520
-<a href="http://exitlist.torproject.org/">http://exitlist.torproject.org/</a>
521
-<br />
522
-Priorité: <i>moyen</i>
523
-<br />
524
-Niveau d'effort : <i>faible</i>
525
-<br />
526
-Niveau de difficulté : <i>faible</i>
527
-<br />
528
-Mentors supposés : <i>Jacob, Tup</i>
529
-<br />
530
-Le <a href="http://p56soo2ibjkx23xo.onion/">logiciel exitlist</a> est écrit par notre fabuleux contributeur anonyme Tup. C'est un serveur DNS écrit en Haskell qui supporte 
531
-une partie de notre <a
532
-href="https://www.torproject.org/svn/trunk/doc/contrib/torel-design.txt">document
533
-de conception exitlist</a>. Actuellement, c'est fonctionnel et utilisé par
534
-check.torproject.org et d'autres utilisateurs. Les problèmes qui sont en suspens
535
-sont pour la plupart esthétiques. Ce service merveilleux pourrait bien mieux utiliser
536
-le site web en utilisant la charte graphique Tor. It serait mieux servi avec une meilleure
537
-documentation pour les services communs qui utilisent une RBL. Il pourrait y'avoir d'avantage
538
-de publicité. La personne travaillant sur ce projet devrait être interessée par les DNS,
539
-la configuration basique de RBL pour des services populaires, et écrire de la documentation.
540
-La personne devrait avoir un peu d'interaction avec Tor &mdash; tester leur propre
541
-documentation au minimum. De plus, ce serait utile
542
-qu'il soit interessé par Haskell et souhaite implémenter d'avantages des suggestions du 
543
-torel-design.txt.
253
+<b>Interface de contrôle des évènements d'état de Tor</b> <br /> Priorité:
254
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
255
+requises: <i>Faibles à Moyennes</i> <br /> Tuteurs potentiels: <i>Matt</i>
256
+<br /> Il existe un grand nombre de changement d'état à l'intérieur de Tor
257
+qu'il serait bon de signaler à l'utilisateur. Par exemple, si l'utilisateur
258
+essaye de configure son noeud Tor en tant que relais et que Tor décide que
259
+ses ports ne sont pas accessibles depuis l'extérieur, l'utilisateur devrait
260
+en être averti. Actuellement, tous ce que l'utilisateur récupère sont les
261
+quelques messages de log dans la fenêtre Vidalia 'message log' qui est
262
+rarement consultée puisqu'aucun avertissement n'est notifié. Même si
263
+l'utilisateur consulte les messages de log, ces derniers sont souvent peu
264
+compréhensibles pour les novices.  <br /> Tor a la possibilité d'informer
265
+Vidalia de ces nombreux changements d'état et nous avons récemment
266
+implémenté le support de quelques-uns d'entre-eux. Toutefois, il existe
267
+beaucoup d'autres changement d'état à notifier et nous avons besoin d'une
268
+meilleure interface pour les communiquer à l'utilisateur.  <br /> L'objectif
269
+de ce projet est donc de concevoir et d'implémenter une interface pour
270
+notifier les évènements d'état à l'utilisateur. Par exemple, on pourrait
271
+mettre un petit badge sur l'icône de Vidalia qui alerterait l'utilisateur
272
+sur les évènement de status qu'il doit consulter. Double-cliquer sur l'icône
273
+afficherait une fenêtre résumant les évènements récents en termes faciles à
274
+comprendre et peut-être également des suggestions pour remédier aux
275
+évènements négatifs qui pourraient être réglés par l'utilisateur. Bien
276
+entendu, c'est juste un exemple et les suggestions sont ouvertes.  <br ./>
277
+Une personne en charge de ce projet devrait avoir de solides compétences en
278
+conception et en ergonomie ainsi que de l'expérience dans le développement
279
+en C++. Une expérience avec Qt et le designer Qt serait un plus. Des
280
+capacités de rédaction en Anglais seraient appréciées car le projet implique
281
+probablement la rédaction de quelques documentations compréhensible par les
282
+utilisateurs non techniques. En bonus, des compétences graphiques
283
+permettrait de créer les belles nouvelles icônes dont nous aurons besoin.
544 284
 </li>
545 285
 
546 286
 <li>
547
-<b>Tester l'intégration de Tor avec les navigateurs pour nos utilisateurs finaux</b>
548
-<br />
549
-Priorité: <i>moyen</i>
550
-<br />
551
-Niveau d'effort : <i>moyen</i>
552
-<br />
553
-Niveau de difficulté : <i>moyen</i>
554
-<br />
555
-Mentors supposés : <i>Jacob, Mike, Greg</i>
556
-<br />
557
-Demandes au premier Avril 00:00 UTC: <i>1</i>
558
-<br />
559
-Le Projet Tor manque actuellement d'un ensemble de tests efficaces pour s'assurer que 
560
-l'utilisateur a proprement configuré son navigateur. Il devrait tester la plupart
561
-des problèmes connus autant que possible. Il devrait essayer de découvrir 
562
-l'utilisateur par tous les moyens possibles. Deux pages web qui tracent ces
563
-type de problèmes sont fournies par Greg et HD Moore. Greg conserve une bonne <a
564
-href="http://pseudo-flaw.net/tor/torbutton/">liste de problèmes avec 
565
-leur code de preuve de concept, les bugs, etc</a>. HD Moore fournit
566
-le <a href="http://metasploit.com/research/misc/decloak/">site
567
-decloak</a>. Une personne interessée par l'attaque de Tor peut commencer
568
-par collecter autant de solutions fonctionnelles et de méthodes connues pour révèler
569
-un utilisateur Tor. La personne devrait être familière des écueils courants mais pourrait
570
-avoir d'autres méthodes en tête pour implémenter des outils de désanonymisation. Le
571
-site web devrait s'assurer d'informer l'utilisateur de ce que sont ses problèmes. Il
572
-devra l'aider à les résoudre ou les renvoyer directement sur le bon canal de 
573
-soutien. La personne devra être très familière dans l'utilisation de Tor et comment
574
-palier aux fuites de Tor.
287
+<b>Améliorer notre processus de tests unitaires</b> <br /> Priorité:
288
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
289
+requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Nick, Roger</i> <br
290
+/> Tor a besoin d'être bien plus testé. Ce travail est composé de plusieurs
291
+parties. Pour commencer, notre couverture de tests unitaires devrait être
292
+plus large, spécialement du côté des fonctions utilitaires. Cela implique la
293
+refonte de certaines parties de Tor dans le but de dissocier le plus
294
+possible la logique du reste.  <br /> Ensuite, nous devons automatiser les
295
+tests de performance. Nous avons utilisé builbot pour automatiser notre
296
+processus d'intégration et de tests de compilation (nous sommes à la
297
+recherche de quelqu'un qui pourrait le faire fonctionner sous Windows). Mais
298
+nous avons besoin de mettre à jour nos tests de simulation réseau
299
+(construits dans <a
300
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) pour
301
+les versions récentes de Tor et de concevoir la mise en place d'un réseau de
302
+test soit sur une seule machine soit sur plusieurs de manière à tester
303
+automatiquement les changements de performances selon les rôles de chaque
304
+machine.
575 305
 </li>
576 306
 
577 307
 <li>
578
-<b>Amélioration de l'intégration Libevent et Tor</b>
579
-<br />
580
-Priorité: <i>moyen</i>
581
-<br />
582
-Niveau d'effort : <i>élevé</i>
583
-<br />
584
-Niveau de difficulté : <i>moyen à élevé</i>
585
-<br />
586
-Mentors supposés : <i>Nick</i>
587
-<br />
588
-Tor devrait faire un meilleur usage des récentes options de Niels Provos dans
589
-la bibliothèque <a href="http://monkey.org/~provos/libevent/">Libevent</a>.
590
-Tor utilise dejà Libevent apour ces appels IO bas niveau, et peut aussi utiliser Libevent 
591
-plus pour l'HTTP et les tampons de socket.
592
-This wouldn't be simply a matter of replacing Tor's internal 
593
-calls with calls to Libevent: instead, we'll
594
-need to refactor Tor to use Libevent calls that do not follow the
595
-same models as Tor's existing backends. Et nous aurons à améliorer le code
596
-de libevent autant que nécessaire ; particulièrement, pour 
597
-ajouter un bon support openssl au dessus de la couche d'abstraction 
598
-des tampons de libevent.
599
-Also tricky will be adding rate-limiting to Libevent.
308
+<b>Aider les implémentations de clients Tor indépendantes</b> <br />
309
+Priorité: <i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br />
310
+Compétences requises: <i>Moyennes à Hautes</i> <br /> Tuteurs potentiels:
311
+<i>Karsten, Nick</i> <br /> D'autres personnes travaillent en ce moment sur
312
+des clients Tor pour Java, Android et Maemo.  La première étape est de vous
313
+intéresser au projet dans lequel vous désirez vous investir: <a
314
+href="http://github.com/brl/JTor">Tor pour Java</a>, <a
315
+href="https://svn.torproject.org/svn/projects/android/trunk/">Androif/Orbot</a>
316
+ou Tor pour Maemo. Consultez les dépôts et familiarisez-vous avec le code
317
+source.  De plus, nous recherchons quelqu'un qui pourrait  (mais ce n'est
318
+pas requis) travailler sur l'interrogation ou même l'hébergement des
319
+services cachés Tor sur ces plateformes.  <br /> Un développeur compétent
320
+devrait être capable de comprendre et d'écrire du code Java, y compris une
321
+API Java de chiffrement. Connaître le C serait également un vrai plus. Il
322
+faut également vouloir lire et contribuer à la documentation existante car
323
+l'implémentation du code est basée sur celle-ci. Ce projet est
324
+essentiellement un projet de code qui nécessite quelques compétences en
325
+matière de conception.
600 326
 </li>
601 327
 
602 328
 <li>
603
-<b>Accroitre les performances de Tor!</b>
604
-<br />
605
-Priorité: <i>moyen</i>
606
-<br />
607
-Niveau d'effort : <i>moyen</i>
608
-<br />
609
-Niveau de difficulté : <i>moyen à élevé</i>
610
-<br />
611
-Mentors supposés : <i>Nick, Roger, Mike</i>
612
-<br />
613
-Right now, Tor relays measure and report their own bandwidth, and Tor
614
-clients choose which relays to use in part based on that bandwidth.
615
-This approach is vulnerable to
616
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where
617
-relays lie about their bandwidth</a>;
618
-to address this, Tor currently caps the maximum bandwidth
619
-it's willing to believe any relay provides.  This is a limited fix, and
620
-a waste of bandwidth capacity to boot.  Instead,
621
-Tor should possibly measure bandwidth in a more distributed way, perhaps
622
-as described in the
623
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
624
-Tor"</a> paper
625
-by Snader and Borisov. A student could use current testing code to
626
-double-check this paper's findings and verify the extent to which they
627
-dovetail with Tor as deployed in the wild, and determine good ways to
628
-incorporate them into their suggestions Tor network without adding too
629
-much communications overhead between relays and directory
630
-authorities.
329
+<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i>
330
+<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
331
+<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe
332
+plusieurs <a
333
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">demandes
334
+d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a
335
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">l'intégration
336
+de la 'Nouvelle Identité' avec Vidalia</a>, <a
337
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">les
338
+moyens de gérer plusieurs conteneurs de cookies par identité</a>, <a
339
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">la
340
+préservation de certains cookies</a> lorsque ceux-ci sont effacés, <a
341
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">une
342
+meilleure injection du champ referrer</a>, <a
343
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">une
344
+remontée correcte du statut de Tor</a>, et <a
345
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">la
346
+gestion des urls "tor://" et "tors://"</a> sont toutes des fonctionnalités
347
+intéressantes qui pourraient être ajoutées.  <br /> Ce travail devrait être
348
+réalisé en tant que code source indépendant réalisé en Javascript et en <a
349
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>
350
+sans trop interférer avec le fonctionnement interne de Tor.
631 351
 </li>
632 352
 
633
-<!--
634 353
 <li>
635
-<b>Améliorer le processus qualité de Tor : Intégration continue pour les paquets Windows</b>
636
-<br />
637
-Priorité: <i>élevé</i>
638
-<br />
639
-Niveau d'effort : <i>moyen</i>
640
-<br />
641
-Niveau de difficulté : <i>moyen</i>
642
-<br />
643
-Mentors supposés : <i>Jacob, Andrew</i>
644
-<br />
645
-Il serait interessant d'avoir une automatisation des compilation pour Windows et
646
-probablement d'autres plateformes. Le but d'avoir une intégration continue
647
-des environnements est de s'assurer que Windows n'est pas mis de coté pour aucun
648
-des projets logiciels utilisés par le Projet Tor où ses contributions.<br />
649
-Buildbot serait un bon choix pour ça puisqu'il semble supporter l'ensemble des 
650
-platformes de Tor. Voyez l'
651
-<a href="http://en.wikipedia.org/wiki/BuildBot">entrée wikipedia pour
652
-buildbot</a>.<br />
653
-Il pourrait y'avoir de meilleurs options et la personne prenant en charge cette tâche devrait
654
-évaluer d'autres options. Toute personne travaillant sur ce processur de compilation 
655
-automatique devrait avoir ou être en mesure d'avoir l'expérience pour apprendre à construire l'ensemble
656
-des sources relatives à Tor à partir du début. En outre, la
657
-personne devrait avoir l'expérience de la compilation sous un environnement
658
-Windows puisqu'il s'agit de l'audience finale dont nous voulons nous assurer que nous ne les laissons
659
-pas à la traine. Ça devrait nécessiter un travail proche du code source de Tor mais
660
-probablement uniquement sous l'aspect compilation, pas de rédaction de code.<br />
661
-De plus, nous avons besoin d'automatiser nos tests de performance pour toutes les plateformes.
662
-Nous avons buildbot (excepté sous Windows &mdash; comme dit au dessus) pour automatiser
663
-notre intégration régulièrement et tester la compilation déjà,
664
-mais nous avons besoin d'avoir notre test de simulation de réseau (comme dans torflow)
665
-mis à jour pour des versions plus récentes de Tor, et faites pour lancer un test
666
-de réseau à la fois sur une seule machine, et sur plusieurs, afin que nous puissions tester
667
-les changements de performance sur des machines de roles différents automatiquement.<br />
354
+<b>Nouvelles fonctionnalités</b> Priorité: <i>Moyenne</i> <br /> Effort à
355
+fournir: <i>Moyen</i> <br /> Compétences requises: <i>Moyennes à Hautes</i>
356
+<br /> Tuteurs potentiels: <i>Martin</i> <br /> De nouvelles fonctionnalités
357
+doivent être implémentées en ce qui concerne les assistants de mises à jour
358
+de l'ensemble des logiciels Tor sous Windows et sous les autres systèmes
359
+d'exploitation. Ces fonctionnalité incluent:
360
+<ol>
361
+<li> Intégration de <a href="http://chandlerproject.org/Projects/MeTooCrypto">la
362
+bibliohthèque Python MeTooCrypto</a> pour les téléchargements HTTPS
363
+authentifiés.</li>
364
+<li> Ajouter un système de pointeurs entre les singatures d'horodatage et les
365
+fichiers de paquets inclus dans une mise à jour. Consultez le fil de
366
+discussion "Thandy attacks / suggestions" sur la liste de diffusion or-dev.</li>
367
+<li> Le support des langues dans les assistants d'installation et de
368
+configuration, basées sur les préférences régionales de la machine ou compte
369
+utilisateur.  Nous avons besoin de compétences sur les codepages Windows,
370
+sur unicode et les autres jeux de caractères ainsi que d'une expérience dans
371
+les API win32 et posix ainsi que dans Python.</li>
372
+</ol>
668 373
 </li>
669
--->
670 374
 
671 375
 <li>
672
-<b>Amélioration de nos tests unitaires</b>
673
-<br />
674
-Priorité: <i>moyen</i>
675
-<br />
676
-Niveau d'effort : <i>moyen</i>
677
-<br />
678
-Niveau de difficulté : <i>moyen</i>
679
-<br />
680
-Mentors supposés : <i>Nick</i>
681
-<br />
682
-Tor doit être bien plus testé.  C'est un effort multi-partie.  Pour commencer,
683
-Notre unité de couverture de test devrait augmenter substantiellement, spécialement dans
684
-les zones en dehors des fonctions utilitaires. Ceci devra conduire à une refonte
685
-significative des certaines parties de Tor, dans le but de dissocier autant de logique
686
-que possible de la globalité.
687
-<br />
688
-De plus, nous avons besoin d'automatiser nos tests de performance pour toutes les plateformes.
689
-Nous avons buildbot (excepté sous Windows &mdash; comme dit au dessus) pour automatiser
690
-notre intégration régulièrement et tester la compilation déjà,
691
-mais nous avons besoin d'avoir notre test de simulation de réseau (comme dans torflow)
692
-mis à jour pour des versions plus récentes de Tor, et faites pour lancer un test
693
-de réseau à la fois sur une seule machine, et sur plusieurs, afin que nous puissions tester
694
-les changements de performance sur des machins de roles différents automatiquement.<br />
376
+<b>Simulateur pour les connexion Internet lentes</b> <br /> Priorité:
377
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
378
+requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Steven</i> <br /> De
379
+nombreux utilisateurs de Tor disposent de connexions à Internet de qualité
380
+médiocre avec une faible bande passante, beaucoup de latence et de
381
+nombreuses pertes ou tris de paquets. A l'usage, Tor ne se comporte pas très
382
+bien dans ces conditions mais il est difficile d'améliorer la situation sans
383
+pouvoir reproduire le problème en laboratoire.  <br /> Ce projet consiste à
384
+élaborer un environnement de simulation d'une connection médiocre de manière
385
+à ce que l'effet sur Tor puisse être mesuré. D'autres composants à mettre en
386
+place pourraient être des utilitaires de test des propriétés des connexions
387
+disponibles pour mesurer l'effet sur les performance des modifications
388
+apportées à Tor.  <br /> Le responsable du projet peut utiliser les outils
389
+de son choix mais dummynet (pour FreeBSD) et nisnet (pour Linux) sont deux
390
+composants sur lesquels le projet peut être construit. Les étudiants
391
+devraient avoir de l'expérience en programmation réseau et en TCP/IP, de
392
+préférence compétents en C et en langage de script.
695 393
 </li>
696 394
 
697 395
 <li>
698
-<b>Aider à ranimer une implémentation indépendante de Tor</b>
699
-<br />
700
-Priorité: <i>moyen</i>
701
-<br />
702
-Niveau d'effort : <i>élevé</i>
703
-<br />
704
-Niveau de difficulté : <i>moyen à élevé</i>
705
-<br />
706
-Mentors supposés : <i>Karsten, Nick</i>
707
-<br />
708
-Applications as of 1 Apr 00::00 UTC: <i>4</i>
709
-<br />
710
-Réanimer l'une des approches d'implématation d'un client Tor en Java,
711
-p.e. le <a href="http://onioncoffee.sourceforge.net/">Projet
712
-OnionCoffee</a>, et le faire tourner sur <a
713
-href="http://code.google.com/android/">Android</a>. La première étape
714
-pourrait être de porter le code existant et l'exécuter dans un environnement
715
-Android. Ensuite, le code pourrait être mis à jour pour supporter les nouvelles
716
-version de protocole comme la <a href="<gitblob>doc/spec/dir-spec.txt">v3
717
-des protocole d'annuaire</a>. Ensuite, le support pour les requêtes ou même
718
-apporter des services cachés serait sympa, mais non requis. L'étudiant
719
-devrait être capable de comprendre et écrire du code Java, comprenant
720
-une API de cryptographie Java. Capable de lire du code C serait utile,
721
-également. L'étudiant devrait être prêt à lire la documentation existante,
722
-implémenter du code de celle ci, et, si nécessaire, refaire la documentation
723
-si des éléments ne sont pas documentés. Ce projet est principalement du codage et
724
-à un degré moindre, de la conception.
396
+<b>Une meilleure et plus utile carte du réseau dans Vidalia</b> <br />
397
+Priorité: <i>Faible à Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br
398
+/> Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels:
399
+<i>Matt</i> <br /> Une des fonctionnalités courantes de Vidalia est la carte
400
+du réseau qui montre à l'utilisateur l'emplacement approximatif des relais
401
+du réseau Tor et qui trace les chemins empruntés par le trafic qui y est
402
+injecté. La carte n'est pas très interactive pour le moment et est de
403
+médiocre qualité graphique. A la place, nous avons implémenté le widget KDE
404
+Marble pour nous donner une carte de meilleure qualité et nous permettre une
405
+meilleure interactivité tel que l'affichage des informations d'un relais ou
406
+d'un chemin lorsqu'on clique dessus. Nous voulons ajouter la possibilité
407
+pour les utilisateurs de cliquer sur un relais ou un pays contenant un ou
408
+plusieurs relais de sortie Tor et dire "Je veux que mes connexions de sortie
409
+se fasse à partir d'ici.". <br /> Ce projet implique d'abord d'être
410
+familiarisé avec Vidalia et l'API du widget Marble. On pourra ensuite
411
+intégrer le widget dans Vidalia et adapter Marble à notre application, comme
412
+rendre les circuits cliquables, l'enregistrement du cache des données de la
413
+carte dans le répertoire de Vidalia et l'adaptation de certaines des
414
+interfaces du widget.  <br /> Une personne intéressée par ce projet devrait
415
+disposer d'une bonne expérience de développement en C++. Une expérience avec
416
+Qt et Cmake serait un vrai plus.
725 417
 </li>
726 418
 
727 419
 <li>
728
-<b>Un système automatique de tests qui lance automatiquement un réseau privé Tor</b>
729
-<br />
730
-Priorité: <i>moyen</i>
731
-<br />
732
-Niveau d'effort : <i>moyen</i>
733
-<br />
734
-Niveau de difficulté : <i>moyen</i>
735
-<br />
736
-Mentors supposés : <i>Karsten, Nick, Roger</i>
737
-<br />
738
-Demandes au premier Avril 00:00 UTC: <i>2</i>
739
-<br />
740
-Écrire un outil qui lance un système de tests automatique en plus
741
-des test unitaires existants. Le simulateur Tor en Java <a
742
-href="https://svn.torproject.org/svn/puppetor/trunk/">PuppeTor</a>
743
-devrait être un bon départ pour commencer un réseau privé Tor, l'utiliser 
744
-quelque temps, et vérifier qu'au moins quelques parties fonctionnent. Ce
745
-projet nécessite de concevoir un plan pour effectuer les tests système
746
-du réseau privé Tor, avant de commencer à coder. Les tests typiques
747
-vont de la simple requête dans le réseau privé à la
748
-manipulation des messages échangés et voir si les nœuds peuvent 
749
-correctement prendre en compte les messages corrompus.
750
-<br />
751
-L'étudiant devrait pouvoir obtenir une bonne comprehension de comment Tor 
752
-fonctionne et quels problèmes ou bugs peuvent survenir pour concevoir de bons
753
-bancs de tests. Comprendre le code Tor et la documentation existante est
754
-vital. Si PuppeTor est utilisé, l'étudiant devrait aussi être en mesure de comprendre
755
-et éventuellement étendre une application Java existante. Ce projet est en partie
756
-de la conception et en partie du codage.
420
+<b>Équivalent de Torbutton pour Thunderbird</b> <br /> Priorité:
421
+<i>Faible</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences
422
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Nous
423
+entendons parler d'un nombre de plus en plus important d'utilisateurs qui
424
+désirent utiliser Thunderbird avec Tor. Néanmoins, il y a plein de problèmes
425
+de niveau applicatifs, par exemple, par défaut Thunderbird ajoutera votre
426
+nom d'hôte au mail sortant qu'il envoie. A un certain niveau, nous devrions
427
+pousser la réalisation d'une extension Thunderbird similaire à Torbutton.
757 428
 </li>
758 429
 
759 430
 <li>
760
-<b>Donner vie à moniTor</b>
761
-<br />
762
-Priorité: <i>moyen</i>
763
-<br />
764
-Niveau d'effort : <i>moyen</i>
765
-<br />
766
-Niveau de difficulté : <i>faible à moyen</i>
767
-<br />
768
-Mentors supposés : <i>Karsten, Jacob</i>
769
-<br />
770
-Applications as of 1 Apr 00::00 UTC: <i>2</i>
771
-<br />
772
-Implémenter un outil <a href="http://www.ss64.com/bash/top.html">comme top</a>
773
-d'administration pour les relais Tor. Le but de cet outil serait de
774
-superviser un relais Tor local via son port de control et inclure des informations
775
-système utiles de la machine. Lorsque l'outil tourne, il 
776
-devrait dynamiquement se mettre à jour comme top le fait pour les processus Linux.
777
-<a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">Ce
778
-post sur or-dev</a> devrait être une bonne première base.
779
-<br />
780
-L'étudiant devra être familier ou prêt à apprendre l'administration 
781
-d'un relais Tor et sa configuration à travers son port de contrôle.
782
-Du fait qu'un prototype existe en Python quelques connaissances en Python
783
- serait intéressantes. Ce projet porte sur l'identification des nécessités 
784
-	pour un tel outil et sur la conception d'une interface ;
785
-et d'un autre coté nécessite beaucoup de codage.
431
+<b>Pilote réseau de niveau intermédiaire</b> <br /> Priorité: <i>Faible</i>
432
+<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
433
+<i>Hautes</i> <br /> Tuteurs potentiels: <i>Martin</i> <br /> Le pilote
434
+WinPCAP utilisé par la Machine Virtuelle Tor pour les réseaux translatés ne
435
+supporte pas un certain nombre d'adaptateurs de réseaux sans-fil ou
436
+non-Ethernet.  L'implémentation d'un pilote réseau de niveau intermédiaire
437
+pour win32 et win64 fournirait un moyen d'intercepter et de router du trafic
438
+sur ces réseaux. Ce projet nécessite des connaissances et de l'expérience
439
+dans le développement de pilote de périphériques du noyau Windows ainsi que
440
+des tests. Connaître Winsock et Qemu serait un plus.
786 441
 </li>
787 442
 
788 443
 <li>
789
-<b>Améliorations de Torbutton</b>
790
-<br />
791
-Priorité: <i>moyen</i>
792
-<br />
793
-Niveau d'effort : <i>élevé</i>
794
-<br />
795
-Niveau de difficulté : <i>élevé</i>
796
-<br />
797
-Mentors supposés : <i>Mike</i>
798
-<br/>
799
-Torbutton has a number of improvements that can be made in the post-1.2
800
-timeframe. Most of these are documented as feature requests in the <a
801
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torbutton
802
-flyspray section</a>. Good examples include: stripping off node.exit on http
803
-headers, more fine-grained control over formfill blocking, improved referrer
804
-spoofing based on the domain of the site (a-la <a
805
-href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>),
806
-tighter integration with Vidalia for reporting Tor status, a New Identity
807
-button with Tor integration and multiple identity management, and anything
808
-else you might think of.
809
-<br />
810
-This work would be independent coding in Javascript and the fun world of <a
811
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
812
-with not too much involvement in the Tor internals.
444
+<b>Améliorer Tor Weather</b> <br /> Priorité: <i>Moyenne</i> <br /> Effort à
445
+fournir: <i>Moyen</i> <br /> Compétences requises: <i>moyennes</i> <br />
446
+Tuteurs potentiels: <i>Christian, Roger</i> <br /> <a
447
+href="https://weather.torproject.org/">Tor weather</a> est un outil qui
448
+permet de recevoir un email indiquant le moment où le relais que vous
449
+désirez tracer s'arrête. Actuellement, il n'est pas vraiment utile pour les
450
+personnes qui utilisent la fonctionnalité d'hibernation de Tor ou pour ceux
451
+qui doivent éteindre régulièrement leur relais. Au cours du projet, Tor
452
+weather pourrait être enrichi pour permettre des configurations plus
453
+souples.  D'autres améliorations sont également envisageables: Weather
454
+pourrait vous envoyer des avertissements lorsque votre relais fonctionne
455
+avec une version périmée de Tor ou lorsque votre bande passante atteint un
456
+seuil limite. Il pourrait être également un outil sympathique pour vous
457
+indiquer si votre relais vous permet d'avoir un <a href="<page
458
+tshirt>">T-Shirt</a> ou envoyer des rappels au autorités d'annuaire que
459
+leurs clefs vont bientôt expirer. Soyez créatifs et n'oubliez pas que ce
460
+projet vous permet de juger de l'état du réseau dans le but de vous aider à
461
+terminer votre travail plus rapidement ! Consultez également son <a
462
+href="https://svn.torproject.org/svn/weather/trunk/README">README</a> et <a
463
+href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
813 464
 </li>
814 465
 
815 466
 <li>
816
-<b>Porter Polipo sous Windows</b>
817
-<br />
818
-Priorité: <i>moyen</i>
819
-<br />
820
-Niveau d'effort : <i>moyen</i>
821
-<br />
822
-Niveau de difficulté : <i>moyen à élevé</i>
823
-<br />
824
-Mentors supposés : <i>Andrew, Steven, Roger</i>
825
-<br />
826
-Help port <a
827
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> to
828
-Windows. Example topics to tackle include:
829
-1) handle spaces in path names and understand the filesystem
830
-namespace &mdash; that is, where application data, personal data,
831
-and program data typically reside in various versions of Windows. 2) the
832
-ability to handle ipv6 communications. 3) the ability to asynchronously
833
-query name servers, find the system nameservers, and manage netbios
834
-and dns queries. 4) use native regex capabilities of Windows, rather
835
-than using 3rd party GNU regex libraries. 5) manage events and buffers
836
-natively (i.e. in Unix-like OSes, Polipo defaults to 25% of ram, in
837
-Windows it's whatever the config specifies). 6) some sort of GUI config
838
-and reporting tool, bonus if it has a systray icon with right clickable
839
-menu options. Double bonus if it's cross-platform compatible.
467
+<b>Améliorer la mise en paquets de Tor et Vidalia sur Debian/Ubuntu</b> <br
468
+/> Vidalia ne fonctionne pas correctement sous Debian et Ubuntu avec les
469
+paquets par défaut de Tor. Les paquets Tor actuels lancement automatiquement
470
+Tor en tant que démon sous le compte utilisateur debian-tor et (visiblement)
471
+n'ont pas de directive <a
472
+href="<gitblob>doc/spec/control-spec.txt">ControlPort</a> définie dans le
473
+fichier de configuration torrc par défaut. En conséquence, Vidalia tente de
474
+démarrer sont propre processus Tor étant donné qu'il ne peut se connecter au
475
+Tor existant; à la suite de quoi , le processus Tor lancé par Vidalia génère
476
+un message d'erreur peu compréhensible indiquant que Tor ne peut pas
477
+utiliser ses ports d'écoute &mdash; ils sont déjà utilisé par le démon Tor
478
+initial.  <br /> La solution implique soit d'indiquer à l'utilisateur
479
+d'arrêter le démon existant et de laisser Vidalia démarrer son propre
480
+processus Tor soit d'expliquer à l'utilisateur comment configurer un port de
481
+contrôle et un mot de passe dans son torrc. Une meilleure solution pour
482
+Debian serait d'utiliser la directive ControlSocket qui permet à Vidalia de
483
+communiquer avec Tor via une socket Unix et cela pourrait être activé par
484
+défaut dans les paquets Debian de Tor. Vidalia peut ensuite s'authentifier
485
+sur Tor en utilisant l'authentification du système de fichier (cookie) si
486
+l'utilisateur qui a lancé Vidalia est également dans le groupe debian-tor.
487
+<br /> Ce projet implique d'abord le support de la directive ControlSocket
488
+dans Vidalia. L'étudiant développera et testera alors les paquets Vidalia
489
+pour Debian et Ubuntu de manière conforme aux standards d'empaquetage de
490
+Debian et s'assurera qu'ils fonctionnent correctement avec les paquets Tor
491
+existant. Nous pouvons aussi mettre en place un dépôt pour héberger les
492
+nouveaux paquets Vidalia.  <br /> Le défi qui suit consiste à trouver un
493
+moyen efficace pour Vidalia de pouvoir modifier la configuration de Tor
494
+(torrc) même si celle-ci est située dans <code>/etc/tor/torrc</code> et
495
+reste immuable. La meilleure idée que nous avons trouvée jusqu'à présent est
496
+de faire passer cette configuration par le ControlSocket lorsque Vidalia
497
+démarre mais c'est une méthode discutable car Tor se lance à chaque
498
+démarrage avec une configuration différente de celle que désire
499
+l'utilisateur. La deuxième idée consiste à faire écrire à Vidalia un fichier
500
+temporaire torrc et demander à l'utilisateur de le déplacer manuellement
501
+dans <code>/etc/tor/torrc</code> mais c'est également discutable car les
502
+utilisateurs ne devraient pas gérer ces fichiers directement.  <br />Une
503
+personne intéressée par ce projet doit disposer d'une certaine connaissance
504
+des règles d'empaquetage dans Debian et avoir une expérience en C++. Des
505
+compétences en QT seraient un vrai plus.
840 506
 </li>
841 507
 
842 508
 <li>
843
-<b>Rendre nos graphiques beaux et automatiques</b>
844
-<br />
845
-Priorité: <i>moyen</i>
846
-<br />
847
-Niveau d'effort : <i>faible</i>
848
-<br />
849
-Niveau de difficulté : <i>faible</i>
850
-<br />
851
-Mentors supposés : <i>Andrew</i>
852
-<br />
853
-We need a way to generate the website diagrams (for example, the "How
854
-Tor Works" pictures on the <a href="<page overview>">overview page</a>
855
-from source, so we can translate them as UTF-8 text rather than edit
856
-them by hand with Gimp. We might want to
857
-integrate this as an wml file so translations are easy and images are
858
-generated in multiple languages whenever we build the website. See the
859
-"Translation Wiki" idea above.
509
+<b>Framework de mise à jour automatique pour Tor/Polipo/Vidalia</b> <br
510
+/>Nous avons besoin d'un bon framework pour les mises à jour authentifiées.
511
+Vidalia dispose déjà de la capacité à avertir l'utilisateur qu'il utilise
512
+une version périmée ou non recommandée de Tor en utilisant des annonces
513
+signées issue des information d'annuaire. Pour le moment, Vidalia affiche
514
+simplement une petit boîte de dialogue qui informe l'utilisateur qu'il doit
515
+manuellement mettre à jour ses logiciels. L'objectif du projet serait
516
+d'offrir la possibilité à Vidalia de récupérer et installer les logiciels
517
+Tor mis à jour pour le compte de l'utilisateur. Nous devrions récupérer les
518
+fichiers via Tor si possible mais également par des moyens plus directs. Si
519
+le temps le permet, nous aimerions mettre à jour les autres applications
520
+incluses dans les installeurs telles que Polipo et Vidalia lui-même.  <br />
521
+Pour mener à bien ce projet, l'étudient devra d'abord se renseigner sur les
522
+frameworks de mise à jour automatique (e.g. Sparkle sur OS X) pour évaluer
523
+leurs avantages/inconvénients ainsi que leurs failles de sécurité et leur
524
+capacité à s'intégrer à Vidalia. Si aucun de ces framworks ne convient,
525
+l'étudiant concevra sont propre framework, documentera les spécifications et
526
+en discutera avec les autres développeurs pour gérer les problèmes de
527
+sécurité. L'étudiant implémentera ensuite le framework (ou intégrera un de
528
+ceux qui existent) et procédera aux tests.  <br /> Une personne motivée par
529
+ce projet doit disposer d'une bonne expérience en C++. Une expérience
530
+antérieure avec Qt serait un vrai plus. Il est également important de bien
531
+comprendre les bonnes pratiques de sécurité telles que la vérification de
532
+signature des paquets. De bonnes capacités de rédaction sont également
533
+importantes pour ce projet car une des étapes vitales est de produire la
534
+documentation des spécifications à relire et à discuter avec les autres
535
+avant l'implémentation.
860 536
 </li>
861 537
 
862 538
 <li>
863
-<b>Améliorer ce qu'offre le LiveCD à la communauté Tor</b>
864
-<br />
865
-Priorité: <i>faible</i>
866
-<br />
867
-Niveau d'effort : <i>faible</i>
868
-<br />
869
-Niveau de difficulté : <i>moyen à élevé</i>
870
-<br />
871
-Mentors supposés : <i>Anonym, Jacob, Roger</i>
872
-<br />
873
-How can we make the <a
874
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
875
-easier to maintain, improve, and document?
539
+<b>Améliorer le processus qualité de Tor: Intégration continue de
540
+compilation</b> <br /> Il serait très utile d'avoir un processus de
541
+compilation automatisé pour Windows et pour les autres plateformes. Le but
542
+d'avoir un tel environnement est de s'assurer que Windows ne reste pas à la
543
+traîne sur aucun des logiciels employés dans le projet Tor. <br />Buildbot
544
+semble être un bon choix car il supporte toutes les plateformes
545
+surlesquelles Tor fonctionne. Consultez <a
546
+href="http://en.wikipedia.org/wiki/BuildBot">l'article Wikipedia sur
547
+buildbot</a>.<br /> Il y a sans doute de meilleures options que la personne
548
+désirant gérer cette tâche doit évaluer. Toute personne travaillant sur ce
549
+processus de compilation automatique doit avoir de l'expérience ou le désir
550
+d'apprendre comment compiler l'ensemble du code source en lien avec Tor à
551
+partir de rien. De plus, cette personne doit disposer d'une expérience dans
552
+la compilation de logiciels sous l'environnement Windows car c'est le coeur
553
+de cible à ne pas rater de ce projet. Ce travail impose d'utiliser le code
554
+source de Tor mais uniquement du point de vue compilation et non
555
+d'écriture.<br />Ensuite, nous avons besoin d'automatiser nos tests de
556
+performance pour toutes les plateformes. Nous disposons là encore de builbot
557
+(sauf sur Windows &mdash; comme indiqué ci-dessus) pour automatiser nos
558
+intégrations régulières de code et nos tests de compilation mais nous avons
559
+besoin de mettre à jour nos tests de simulation réseau pour les versions les
560
+plus récente de Tor. Enfin, nous avons besoin de lancer des tests réseau à
561
+la fois sur une seule machine et également à travers plusieurs autres de
562
+manière à tester automatiquement les changement de performance avec des
563
+rôles différents.
876 564
 </li>
877 565
 
878 566
 <li>
879
-<b>Retoucher et étendre Blossom</b>
880
-<br />
881
-Priorité: <i>moyen</i>
882
-<br />
883
-Niveau d'effort : <i>moyen à élevé</i>
884
-<br />
885
-Niveau de difficulté : <i>moyen à élevé</i>
886
-<br />
887
-Mentors supposés : <i>Goodell</i>
888
-<br />
889
-Rework and extend Blossom (a tool for monitoring and
890
-selecting appropriate Tor circuits based upon exit node requirements
891
-specified by the user) to gather data in a self-contained way, with
892
-parameters easily configurable by the user.  Blossom is presently
893
-implemented as a single Python script that interfaces with Tor using the
894
-Controller interface and depends upon metadata about Tor nodes obtained
895
-via external processes, such as a webpage indicating status of the nodes
896
-plus publically available data from DNS, whois, etc.  This project has
897
-two parts: (1) Determine which additional metadata may be useful and
898
-rework Blossom so that it cleanly obtains the metadata on its own rather
899
-than depend upon external scripts (this may, for example, involve
900
-additional threads or inter-process communication), and (2) develop a
901
-means by which the user can easily configure Blossom, starting with a
902
-configuration file and possibly working up to a web configuration engine.
903
-Knowledge of Tor and Python are important; knowledge of
904
-TCP, interprocess communication, and Perl will also be helpful.  An
905
-interest in network neutrality is important as well, since the
906
-principles of evaluating and understanding internet inconsistency are at
907
-the core of the Blossom effort.
567
+<b>Tests d'utilisation de Tor</b> <br /> Priorité: <i>Moyenne</i> <br />
568
+Effort à fournir: <i>Moyen</i> <br /> Compétences requises: <i>Faibles à
569
+Moyennes</i> <br /> Tuteurs potentiels: <i>Andrew</i> <br /> Spécialement le
570
+Pack de Navigation, idéalement parmi notre coeur de cible.  Cela nous
571
+aiderait beaucoup à comprendre ce qui doit être réalisé en terme de
572
+correction de bugs ou de nouvelles fonctionnalités. Nous récupérons
573
+l'information de manière informelle pour le moment mais un processus plus
574
+structuré serait meilleur.
908 575
 </li>
909 576
 
910 577
 <li>
911
-<b>Améliorer Blossom: Autoriser les utilisateurs à décrire qualitativement 
912
-les nœuds de sortie qu'ils désirent</b>
913
-<br />
914
-Priorité: <i>faible</i>
915
-<br />
916
-Niveau d'effort : <i>moyen</i>
917
-<br />
918
-Niveau de difficulté : <i>moyen</i>
919
-<br />
920
-Mentors supposés : <i>Goodell</i>
921
-<br />
922
-Develop and implement a means of affording Blossom
923
-users the ability to qualitatively describe the exit node that they
924
-want.  The Internet is an inconsistent place: some Tor exit nodes see
925
-the world differently than others.  As presently implemented, Blossom (a
926
-tool for monitoring and selecting appropriate Tor circuits based upon
927
-exit node requirements specified by the user) lacks a sufficiently rich
928
-language to describe how the different vantage points are different.
929
-For example, some exit nodes may have an upstream network that filters
930
-certain kinds of traffic or certain websites.  Other exit nodes may
931
-provide access to special content as a result of their location, perhaps
932
-as a result of discrimination on the part of the content providers
933
-themselves.  This project has two parts: (1) develop a language for
934
-describing characteristics of networks in which exit nodes reside, and
935
-(2) incorporate this language into Blossom so that users can select Tor
936
-paths based upon the description.
937
-Knowledge of Tor and Python are important; knowledge of
938
-TCP, interprocess communication, and Perl will also be helpful.  An
939
-interest in network neutrality is important as well, since the
940
-principles of evaluating and understanding internet inconsistency are at
941
-the core of the Blossom effort.
578
+<b>Un proxy IRC d'authentification</b> <br /> Priorité: <i>Moyenne</i> <br
579
+/> Effort à fournir: <i>Moyen à Important</i> <br /> Compétences requises:
580
+<i>Moyennes à Hautes</i> <br /> Tuteurs potentiels: <i>Sebastian, Weasel,
581
+Roger</i> <br /> Le monde entier a besoin d'un proxy IRC
582
+d'authentification. Comme nous le rappelle régulièrement la bande dessinée
583
+web Penny Arcade: "Utilisateur Internet+ anonymat = abruti". Toutefois, Tor
584
+n'a pas de problème avec le sites web car ces derniers permettent à leurs
585
+utilisateurs de connecter en utilisant des systèmes d'authentification
586
+situés à un autre niveau. Mais les serveurs IRC sont bien plus mauvais car
587
+pour la majorité d'entre-eux, le code source est écrit de manière médiocre:
588
+difficile à maintenir et plus difficile encore à modifier. De nombreux
589
+réseaux IRC bloquent maintenant les connexions depuis Tor et nous sommes
590
+quasiment acceptés seulement sur deux réseaux (OFTC et Freenode). Cet état
591
+signifie qu'un grand nombre de personnes dans le monde affirment "je vous
592
+l'avais bien dit" lorsqu'ils évoquent l'anonymat en ligne alors que c'est
593
+simplement dû à un manque de technologie pour rendre le problème
594
+gérable. Nous avons besoin d'un moyen pour les réseaux IRC de distinguer
595
+quels sont les utilisateurs qui ont prouvé leur réputation et qui sont les
596
+abrutis, de manière à bien séparer les deux. Il existe quels concepts de
597
+recherche comme <a href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>
598
+qui permet aux sites web de blacklister les utilisateurs sans avoir besoin
599
+de connaître leur identité. Mais Nymble est conçu pour les interactions sur
600
+le web. Nous avons besoin de féderer nos efforts sur le protocole IRC afin
601
+de monter un projet semblable à Nymble (ou un plus simple pour démarrer en
602
+tant que preuve de concept). Un des moyens d'y parvenir serait de construire
603
+un proxy IRC sachant comment écouter les clients IRC et comment parler aux
604
+serveurs IRC et bien sûr qui disposerait d'une couche permettant aux
605
+utilisateurs de s'authentifier.
942 606
 </li>
943 607
 
944 608
 <li>
945
-<b>Proposer de nouvelles idées !</b>
946
-<br />
947
-Vous n'aimez aucune de celles-ci ? Regardez la <a
948
-href="<gitblob>doc/design-paper/roadmap-future.pdf">
949
-feuille de développement de Tor</a> pour plus d'idées.
609
+<b>Amener de nouvelles idées !</b> <br />Vous n'aimez aucune de celles qui
610
+sont présentées ? Consultez <a
611
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">la feuille de route
612
+de développement</a> pour vous donner d'autres idées.  Quelques-unes <a
613
+href="<gittree>doc/spec/proposals/">des propositions en cours</a> ont
614
+également besoin de développeurs.
950 615
 </li>
951 616
 
952 617
 </ol>
953 618
 
954
-<h2><a class="anchor" href="#Coding">Conception et Code</a></h2>
619
+<a id="OtherCoding"></a>
620
+<h2><a class="anchor" href="#OtherCoding">Autres idées de spécifications et de
621
+code</a></h2>
955 622
 <ol>
956
-<li>Les serveurs de Tor ne fonctionnent pas parfaitement sur Windows XP. Sur
957
-Windows, Tor utilise l'appel système standard <tt>select()</tt>, 
958
-qui utilise l'espace non paginé dans le pool. Ce qui implique 
959
-que les serveurs de taille moyenne vont vider l'espace non paginé, <a
623
+<li>Les serveurs de Tor ne fonctionnent pas parfaitement sur Windows
624
+XP. SurWindows, Tor utilise l'appel système standard <tt>select()</tt>, qui
625
+utilise l'espace non paginé dans le pool. Ce qui implique que les serveurs
626
+de taille moyenne vont vider l'espace non paginé, <a
960 627
 href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">provocant
961
-l'instabilité et le plantage du système</a>. Nous devrions probablement utiliser des E/S recouvrables à la place. Une solution pourrait-être d'apprendre à la <a
628
+l'instabilité et le plantage du système</a>. Nous devrions probablement
629
+utiliser des E/S recouvrables à la place. Une solution pourrait-être
630
+d'apprendre à la <a
962 631
 href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser
963
-les E/S recouvrables à la place de select() sous Windows, et alors d'adapter Tor à 
964
-la nouvelle interface libevent. Christian King à 
965
-<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
632
+les E/S recouvrables à la place de select() sous Windows, et alors d'adapter
633
+Tor à la nouvelle interface libevent. Christian King à <a
634
+href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
966 635
 démarré</a> sur ce point l'été 2007.</li>
967
-<li>Nous avons besoin maintenant de commencer l'élaboration de notre <a href="<page
968
-documentation>#DesignDoc">conception de résistance au blocage</a>. Ceci implique 
969
-une refonte de la conception, une modification de différents aspects de Tor, une adaptation de
970
-<a href="<page vidalia/index>">Vidalia</a> pour qu'il supporte les nouvelles
636
+
637
+<li>Nous avons besoin maintenant de commencer l'élaboration de notre <a
638
+href="<page documentation>#DesignDoc">conception de résistance au
639
+blocage</a>. Ceci implique une refonte de la conception, une modification de
640
+différents aspects de Tor, une adaptation de <a href="<page
641
+vidalia/index>">Vidalia</a> pour qu'il supporte les nouvelles
971 642
 fonctionnalités, et planifier le deploiement.</li>
972
-<li>Nous avons besoin d'un ensemble d'outils flexibles de simulation pour étudier de bout en bout
973
-les trafics de confirmation d'attaque. Beaucoups de chercheurs ont conçu des simulateurs ad hoc
974
-pour confirmer leurs intuitions comme quoi soit l'attaque marche 
975
-vraiment bien ou que les défenses fonctionnent. Pouvons nous construire un simulateur
976
-qui soit clairement documenté et suffisament ouvert pour que tout le monde sache qu'il
977
-donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
978
-Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
979
-détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
980
-fait peut-être pourrez aider en écrivant un rapport ou deux.</li>
981
-<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
982
-via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
983
-une carte et nous dire ce qu'il en est ?</li>
643
+
644
+<li>Nous avons besoin d'un ensemble d'outils flexibles de simulation pour
645
+étudier de bout en bout les trafics de confirmation d'attaque. Beaucoups de
646
+chercheurs ont conçu des simulateurs ad hoc pour confirmer leurs intuitions
647
+comme quoi soit l'attaque marche vraiment bien ou que les défenses
648
+fonctionnent. Pouvons nous construire un simulateur qui soit clairement
649
+documenté et suffisament ouvert pour que tout le monde sache qu'il donne une
650
+réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles
651
+recherches. Voyez l'entrée <a href="#Research">suivante</a> sur les
652
+confirmations d'attaque pour les détails sur le coté recherche de cette
653
+tâche &mdash; qui sait, quand ceci sera fait peut-être pourrez aider en
654
+écrivant un rapport ou deux.</li>
655
+
656
+<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage via
657
+OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un
658
+voudrait se procurer une carte et nous dire ce qu'il en est ?</li>
659
+
984 660
 <li>Faire une analyse de sureté de Tor avec <a
985 661
 href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer
986
-s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui grâce à qui une nouvelle version pourra voir le jour !</li>
987
-<li>Tor utilise TCP pour le transport et TLS pour le chiffrage 
988
-des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) 
989
-d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et 
990
-cela signifie que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons dressé une <a
991
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP"> liste 
992
-de raisons pour lesquelles nous n'avons pas bifurqué vers le transport par UDP</a>, mais ce serait 
993
-bien de voir cette liste se raccourcir. Nous avons aussi proposé <a 
994
-href="<gitblob>tor/doc/100-tor-spec-udp.txt">une spécification pour Tor et 
995
-UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il-vous-plaît.</li>
996
-<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties 
997
-et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
998
-un premier pas.</li>
662
+s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons
663
+faire. La célébrité pour celui grâce à qui une nouvelle version pourra voir
664
+le jour !</li>
665
+
666
+<li>Tor utilise TCP pour le transport et TLS pour le chiffrage des liens. C'est
667
+simple et efficace, mais cela implique que toutes les unités (cellules) d'un
668
+lien sont mises en attente lorsqu'un seul paquet est perdu, et cela signifie
669
+que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons
670
+dressé une <a
671
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">
672
+liste de raisons pour lesquelles nous n'avons pas bifurqué vers le transport
673
+par UDP</a>, mais ce serait bien de voir cette liste se raccourcir. Nous
674
+avons aussi proposé <a href="<gitblob>tor/doc/100-tor-spec-udp.txt">une
675
+spécification pour Tor et UDP</a> &mdash; lisez-la et faites-nous part de
676
+vos remarques et critiques, s'il-vous-plaît.</li>
677
+
678
+<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les
679
+serveurs de sorties et les adresses finales. Si IPV6 vous tient à cœur,
680
+partir de là est sans doute un premier pas.</li>
681
+
682
+<li>Nous avons besoin de générer les diagrammes du site web (par exemple les
683
+images de "Comment fonctionne Tor ?" sur <a href="<page overview>">la page
684
+d'aperçu</a> à partir d'une source de manière à pouvoir les traduire comme
685
+du texte UTF-8 plutôt que de les éditer à la main avec Gimp. Nous voudrions
686
+intégrer ce processus dans un fichier wml pour faciliter les traductions et
687
+regénérer les images en plusieurs langues lorsque nous construisons le site
688
+web.</li>
689
+
690
+<li>Comment pouvons-nous maintenir, améliorer et documenter plus facilement les
691
+différents systèmes LiveCD/USB ? <a href="http://amnesia.boum.org/">Le
692
+LiveCD/USB amnesia</a>et <a
693
+href="http://anonymityanywhere.com/incognito/">le LiveCD Incognito</a> sont
694
+quelques exemples.
695
+</li>
999 696
 </ol>
1000 697
 
1001 698
 <a id="Research"></a>
1002 699
 <h2><a class="anchor" href="#Research">Recherche</a></h2>
1003 700
 <ol>
1004
-<li>"L'attaque par empreinte de sites": faire une liste de quelques 
1005
-centaines de sites populaires, en télécharger les pages, et faire des 
1006
-"signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. 
1007
-L'analyse de ses réceptions de données donne rapidement une idée 
1008
-des sites qu'il visite. Premièrement, quelle est l'efficacité 
1009
-de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
1010
-les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 
1011
-octets à 1024, utiliser des techniques de remplissage comme <a
701
+<li>"L'attaque par empreinte de sites": faire une liste de quelques centaines de
702
+sites populaires, en télécharger les pages, et faire des "signatures" pour
703
+chaque site. Ensuite, observer le trafic d'un client Tor. L'analyse de ses
704
+réceptions de données donne rapidement une idée des sites qu'il
705
+visite. Premièrement, quelle est l'efficacité de cette attaque sur le code
706
+actuellement utilisé dans Tor ? Ensuite, tester les défenses possibles : par
707
+exemple, changer la taille des cellules de Tor de 512 octets à 1024,
708
+utiliser des techniques de remplissage comme <a
1012 709
 href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>,
1013
-ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, 
1014
-et, dans les cas où elles sont efficaces en défense, quel impact ont-elles 
1015
-en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
1016
-<li>"L'attaque par corrélation des trafics aux extrémités": 
1017
-par l'observation des trafics de Alice et Bob, il est possible de <a
1018
-href="http://freehaven.net/anonbib/#danezis:pet2004">comparer 
1019
-les signatures des trafics et d'en déduire qu'il s'agit du même 
1020
-flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque 
1021
-et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
1022
-quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire 
1023
-soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
1024
-pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
1025
-fonctionnent mieux que d'autres ?</li>
1026
-<li>A related question is: Does running a relay/bridge provide additional
1027
-protection against these timing attacks? Can an external adversary that can't
1028
-see inside TLS links still recognize individual streams reliably?
1029
-Does the amount of traffic carried degrade this ability any? What if the
1030
-client-relay deliberately delayed upstream relayed traffic to create a queue
1031
-that could be used to mimic timings of client downstream traffic to make it
1032
-look like it was also relayed? This same queue could also be used for masking
1033
-timings in client upstream traffic with the techniques from <a
1034
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptive padding</a>,
1035
-but without the need for additional traffic. Would such an interleaving of
1036
-client upstream traffic obscure timings for external adversaries? Would the
1037
-strategies need to be adjusted for asymmetric links? For example, on
1038
-asymmetric links, is it actually possible to differentiate client traffic from
1039
-natural bursts due to their asymmetric capacity? Or is it easier than
1040
-symmetric links for some other reason?</li>
1041
-<li>Repeat Murdoch and Danezis's <a
1042
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">attack from
1043
-Oakland 05</a> on the current Tor network. See if you can learn why it
1044
-works well on some nodes and not well on others. (My theory is that the
1045
-fast nodes with spare capacity resist the attack better.) If that's true,
1046
-then experiment with the RelayBandwidthRate and RelayBandwidthBurst
1047
-options to run a relay that is used as a client while relaying the
1048
-attacker's traffic: as we crank down the RelayBandwidthRate, does the
1049
-attack get harder? What's the right ratio of RelayBandwidthRate to
1050
-actually capacity? Or is it a ratio at all? While we're at it, does a
1051
-much larger set of candidate relays increase the false positive rate
1052
-or other complexity for the attack? (The Tor network is now almost two
1053
-orders of magnitude larger than it was when they wrote their paper.) Be
1054
-sure to read <a href="http://freehaven.net/anonbib/#clog-the-queue">Don't
1055
-Clog the Queue</a> too.</li>
1056
-<li>"L'attaque par zones de routage" : la littérature spécialisée considère 
1057
-le plus souvent que le chemin réseau entre Alice et son noeud d'entrée 
1058
-(et entre le noeud de sortie et Bob) comme un lien unique dans un graphe. 
1059
-En pratique, cependant, le chemin passe par de nombreux systèmes autonomes
1060
- (Autonomous Systems : ASes), et <a
1061
-href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas inhabituel 
1062
-de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
1063
-Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, 
1064
-sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage 
1065
-internet complète et faire dessus des calculs lourds. Est-ce qu'il existe 
1066
-des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
1067
-<li>D'autres questions de recherche concernant la diversité géographique considèrent 
1068
-la différence entre choisir un circuit efficace et en choisir un aléatoire.
1069
-Lisez l' <a
1070
-href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">argumentation
1071
-</a> de Stephen Rollyson sur comment éviter les nœuds lents sans trop impacter
1072
-l'anonymat. Cet axe de raisonnement nécessite davantage de travail et de 
1073
-réflexion, mais semble très prometteur.</li>
1074
-<li>Tor ne fonctionne pas très bien lorsque les serveurs ont des bandes passantes 
1075
-asymétriques (par exemple câble ou DSL). Comme Tor a des connexions TCP séparées entre 
1076
-chaque saut, si les octets arrivent correctement mais que les octets sortants 
1077
-sont bloqués sur place, les mécanismes de refoulement de TCP 
1078
-ne retransmettent pas vraiment cette information aux flux entrants.
1079
-Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, 
1080
-et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
1081
-un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", 
1082
-que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous 
1083
-avons besoin de quelq'un de fort en réseau pour simuler ce fonctionnement et aider à concevoir 
1084
-des solutions. De manière générale, l'évaluation des pertes de performances 
1085
-d'un tel système pourrait peut-être - dans le cas où elles sont grandes - 
1086
-servir de motivation pour reconsidérer la question du transport UDP.</li>
1087
-<li>Un sujet lié est le contrôle de congestion : notre système 
1088
-actuel est-il suffisant pour un usage intensif ? Peut-être 
1089
-devrions-nous expérimenter des fenêtres de taille variable 
1090
-plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
1091
-href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience 
1092
-sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être 
1093
-une révision de Tor si les résulats sont bons.</li>
1094
-<li>Our censorship-resistance goals include preventing
1095
-an attacker who's looking at Tor traffic on the wire from <a
1096
-href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguishing
1097
-it from normal SSL traffic</a>. Obviously we can't achieve perfect
1098
-steganography and still remain usable, but for a first step we'd like to
1099
-block any attacks that can win by observing only a few packets. One of
1100
-the remaining attacks we haven't examined much is that Tor cells are 512
1101
-bytes, so the traffic on the wire may well be a multiple of 512 bytes.
1102
-How much does the batching and overhead in TLS records blur this on the
1103
-wire? Do different buffer flushing strategies in Tor affect this? Could
1104
-a bit of padding help a lot, or is this an attack we must accept?</li>
1105
-<li>Tor circuits are built one hop at a time, so in theory we have the
1106
-ability to make some streams exit from the second hop, some from the
1107
-third, and so on. This seems nice because it breaks up the set of exiting
1108
-streams that a given relay can see. But if we want each stream to be safe,
1109
-the "shortest" path should be at least 3 hops long by our current logic, so
1110
-the rest will be even longer. We need to examine this performance / security
1111
-tradeoff.</li>
1112
-<li>It's not that hard to DoS Tor relays or directory authorities. Are client
1113
-puzzles the right answer? What other practical approaches are there? Bonus
1114
-if they're backward-compatible with the current Tor protocol.</li>
1115
-<li>Programs like <a
1116
-href="<page torbutton/index>">Torbutton</a> aim to hide
1117
-your browser's UserAgent string by replacing it with a uniform answer for
1118
-every Tor user. That way the attacker can't splinter Tor's anonymity set
1119
-by looking at that header. It tries to pick a string that is commonly used
1120
-by non-Tor users too, so it doesn't stand out. Question one: how badly
1121
-do we hurt ourselves by periodically updating the version of Firefox
1122
-that Torbutton claims to be? If we update it too often, we splinter the
1123
-anonymity sets ourselves. If we don't update it often enough, then all the
1124
-Tor users stand out because they claim to be running a quite old version
1125
-of Firefox. The answer here probably depends on the Firefox versions seen
1126
-in the wild. Question two: periodically people ask us to cycle through N
1127
-UserAgent strings rather than stick with one. Does this approach help,
1128
-hurt, or not matter? Consider: cookies and recognizing Torbutton users
1129
-by their rotating UserAgents; malicious websites who only attack certain
1130
-browsers; and whether the answers to question one impact this answer.
1131
-</li>
1132
-<li>Right now Tor clients are willing to reuse a given circuit for ten
1133
-minutes after it's first used. The goal is to avoid loading down the
1134
-network with too many circuit extend operations, yet to also avoid having
1135
-clients use the same circuit for so long that the exit node can build a
1136
-useful pseudonymous profile of them. Alas, ten minutes is probably way
1137
-too long, especially if connections from multiple protocols (e.g. IM and
1138
-web browsing) are put on the same circuit. If we keep fixed the overall
1139
-number of circuit extends that the network needs to do, are there more
1140
-efficient and/or safer ways for clients to allocate streams to circuits,
1141
-or for clients to build preemptive circuits? Perhaps this research item
1142
-needs to start with gathering some traces of what connections typical
1143
-clients try to launch, so you have something realistic to try to optimize.
1144
-</li>
1145
-<li>How many bridge relays do you need to know to maintain
1146
-reachability? We should measure the churn in our bridges. If there is
1147
-lots of churn, are there ways to keep bridge users more likely to stay
1148
-connected?
710
+ou ajouter des délais de trafic. Quel impact ces stratégies de défense
711
+ont-elles, et, dans les cas où elles sont efficaces en défense, quel impact
712
+ont-elles en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
713
+<li>"L'attaque par corrélation des trafics aux extrémités": par l'observation
714
+des trafics de Alice et Bob, il est possible de <a
715
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparer les signatures
716
+des trafics et d'en déduire qu'il s'agit du même flux</a>. Jusqu'ici, Tor
717
+considère ce type d'attaque comme intrinsèque et donc inévitable. Tout
718
+d'abord, est-ce réellement vrai ? Quelle quantité de trafic - et avec quelle
719
+distribution - est-elle nécessaire pour que l'adversaire soit certain
720
+d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un
721
+trafic faible) pour ralentir cette attaque ? Est-ce que certains types de
722
+remplissage ou de modelage de trafic fonctionnent mieux que d'autres ?</li>
723
+<li>On peut relier la question qui vient: Est-ce-que le fait de faire tourner un
724
+relais/passerelle offre une protection supplémentaire contre ces attaques
725
+basées sur les timings ? Un attaquant externe qui ne peut voir l'intérieur
726
+des flux TLS peut-il reconnaître de manière fiable les flux individuels ?
727
+Est-ce-que le volume de trafic transféré dégrade cette possibilité ? Que
728
+faire si le relais du client retarde délibérément le trafic montant pour
729
+former une queue pouvant être utilisée pour mimer les timings du trafic
730
+descendant du client pour le faire passer pour du trafic egalement relayé ?
731
+Cette queue identique pourrait être également utilisée pour masquer les
732
+temps du trafic montant du client à l'aide des techniques dites <a
733
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptative
734
+padding</a> sans avoir besoin de trafic supplémentaire. Est-ce-qu'un tel
735
+entrelacement du trafic montant du client osbcurcit les temps pour des
736
+attaquants externes ? Les stratégies doivent-elles être ajustées pour les
737
+liens symétriques ? Ou bien est-ce plus évident que pour les liens
738
+symétriques ?</li>
739
+<li><a href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">L'attaque
740
+d'Oakland 05</a> par Repeat Murdoch et Danezi sur le réseau Tor
741
+acutel. Essayez de comprendre pourquoi elle fonctionne bien sur certains
742
+noeuds et pas sur les autres. (Ma théorie est que les noeuds rapides avec
743
+davantage de capacité résistent mieux à l'attaque). On peut expérimenter
744
+cette attaque avec la gestion des options RelayBandwithRate et
745
+RelayBandwithBurst pour faire tourner un relais utilisé comme client tout en
746
+relayant le traffic de l'attaquant: si nous limitons fortement le
747
+RelayBandwithRate, est-ce-que l'attaque est plus difficile ? Quel est le
748
+ratio correct de RelayBandwithRate par rapport à la capacité ? D'ailleurs,
749
+est-ce-que le ratio joue un rôle dans cette attaque ? Pendant qu'on y est,
750
+est-ce-qu'un plus grand nombre de relais candidats augmente le taux de faux
751
+positifs ou une autre complexité dans l'attaque ? (Le réseau Tor est
752
+maintenant deux fois plus étendu qu'il ne l'était au moment de la rédaction
753
+de leur papier). Prenez également le temps de consulter le document <a
754
+href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
755
+Queue</a>.</li>
756
+<li>L'attaque "routing zones": la majorité de ce qui est écrit sur Tor modélise
757
+le chemin réseau entre Alice et son noeud d'entrée (et entre Bob et le noeud
758
+de sortie) comme un simple lien sur un graphe. En pratique, le chemin
759
+traverse de nombreux systèmes automomes (SA) et <a
760
+href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas rare que
761
+le même SA apparaissent à la fois sur le chemin d'entrée comme sur le chemin
762
+de retoure</a>.  Malheureusement, pour être sûr de prédire si un quartet
763
+Alice, noeud d'entrée, noeud de sortie, Bob sera dangereux, il faut
764
+télécharger entièrement une zone de routage Internet et effectuer de
765
+couteuses opérations dessus. Existe-t-il des approximations pratiques comme
766
+éviter les adresse IP situées dans le même réseau /8 ?</li>
767
+<li>D'autres points de recherche se pose la question de savoir, d'un point de
768
+vue diversité géographique, s'il est mieux d'avoir un circuit efficace ou de
769
+choisir un circuit au hasard. Consultez <a
770
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">les
771
+travaux de Stephen Rollyson</a> qui expliquent comment éviter les choix
772
+particulièrement inefficaces sans "trop" compromettre l'anonymat. Cet angle
773
+d'attaque a besoin d'être creusé et travaillé mais il a l'air très
774
+prometteur.</li>
775
+<li>Tor ne fonctionne pas bien lorsque les relais disposent d'une bande passante
776
+asymétrique (ex: câble ou ADSL). Etant donné que Tor sépare les connexions
777
+entre chaque hop, si les octets entrants arrivent trop vite et que du coup,
778
+les octets sortants arrivent plus lentement, les mécanismes de push-back de
779
+TCP ne retournent pas cette information aux flux entrants.  Peut-être que
780
+Tor devrait détecter les rejets de paquets sortants et réguler les flux
781
+entrants de lui-même ? J'imagine un schéma d'ouverture/fermeture où l'on
782
+récupère un taux de transfert limite donné qu'on incrémente lentement
783
+jusqu'à perdre des paquets, moment où l'on diminuerait le taux, etc... Nous
784
+avons besoin de quelqu'un disposant de sérieuses compétences réseau pour
785
+simuler cela et apporter son aide pour la mise en place de ces
786
+fonctionnalités. Nous avons besoin de comprendre l'importance de la
787
+dégradation des performances et de l'utiliser comme élément moteur en vue de
788
+reconsidérer le transport par UDP.</li>
789
+<li>Le contrôle de la congestion est un sujet proche. Est-ce-que notre
790
+spécification permet de gérer les fortes charges ? Peut-être devrions-nous
791
+expérimenter des fenêtres de tailles variables plutôt que des fenêtres fixes
792
+? Cela semble prometteur dans <a
793
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">cette
794
+expérimentation autour de ssh</a>. Nous avons besoin de mesurer, de corriger
795
+et peut-être de refondre quelquechose si les résultats s'avèrent bons.</li>
796
+<li>Nos objectifs de résistance à la censure incluent l'impossibilité pour un
797
+attaquant qui observe le trafic Tor de <a
798
+href="<gitblob>doc/design-paper/blocking.html#sec:network-fingerprint">le
799
+distinguer d'un trafic SSL normal</a>. Néanmoins, nous ne pouvons pas
800
+recréer une stéganographie parfaire tout en restant utilisable mais, dans un
801
+premier temps, nous aimerions pouvoir bloquer toute attaque qui pourrait
802
+réussir en observant quelques paquets seulement. Une des attaques qu'il nous
803
+reste à examiner est basée sur le fait que les paquets Tor font 512 octets
804
+et que par conséquence, les paquets du trafic réseau sont également des
805
+multiples de 512 octets.  En quoi le fait de modifier les enregistrements
806
+TLS et leur en-tête pourrait brouiller ce trafic ? Différentes stratégies de
807
+fermeture de tampon dans Tor peuvent-elles avoir un impact sur ce sujet ?
808
+Est-ce-qu'un peu de remplissage ferait l'affaire ou bien est-ce-une attaque
809
+que nous pouvons accepter ?</li>
810
+<li>Les circuits Tor sont construit pas à pas. Ainsi, il est théoriquement
811
+possible de faire sortir des flux à partir du second pas, d'autres à partir
812
+du troisième et ainsi de suite. Cela semble une alternative séduisante car
813
+elle permet de passer outre la limite en sortie de chaque relais. Mais si
814
+nous voulons que chaque flux soit sécurisé, le chemin "le plus court" doit
815
+obligatoirement avoir au moins 3 pas selon notre logique actuelle. Nous
816
+devons examiner cette alternative sur l'aspect performance en balance de la
817
+sécurité</li>
818
+<li>Il n'est pas si difficile de faire du dénis de service sur les relais Tor ou
819
+les autorités d'annuaire. Les clients forment-ils la meilleure réponse ?
820
+Quelles sont les autres approches possibles ? Il serait bien qu'elles soient
821
+compatibles avec le protocole Tor actuel.</li>
822
+<li>Les programmes tels que <a href="<page torbutton/index>">Torbutton</a> ont
823
+pour objectif de masquer le champ UserAgent de votre navigateur web en le
824
+replaçant par une réponse uniforme pour tous les utilisateurs Tor. Ainsi, un
825
+attaquant ne peut rien déduire de vous en regardant cet en-tête. Il essaye
826
+de récupérer une chaîne communément utilisée par les utilisateurs
827
+non-Tor. Première question: comment révélons-nous l'utilisation de Tor en
828
+mettant à jour régulièrement ce champ ? Si nous le mettons à jour trop
829
+souvent, nous supprimons nous-même de l'anonymat. Si nous ne le mettons pas
830
+à jour souvent alors tous les utilisateurs de Tor se dévoileront car leur
831
+navigateur web indiquera qu'ils utilisent tous une assez vieille version de
832
+Firefox. La réponse à la question dépend certainement des versions de
833
+Firefox utilisés dans la nature. Deuxième question: régulièrement, les gens
834
+nous demande de modifier le champ UserAgent selon un cycle de N chaînes de
835
+caractères différentes plutôt que de mettre toujours la même. Est-ce-que
836
+cette approche est vraiment utile, malfaisante ou neutre ? A prendre en
837
+considération: les cookies et le fait de reconnaître les utilisateurs de
838
+Torbutton par leur rotation de UserAgents; les sites webs malicieux qui
839
+n'attaque qu'un seul type de navigateur web; la réponse à la question un
840
+impact la réponse à la question deux.
841
+</li>
842
+<li>Actuellement, les clients Tor réutilisent un circuit donné pendant les dix
843
+minutes qui suivent sa première utilisation. L'objectif est d'éviter de
844
+surcharger le réseau avec des opérations de circuits étendus et également
845
+pour éviter que les clients utilisent le même circuit pendant trop longtemps
846
+ce qui permettrait au noeud de sortie de les profiler. Hélas, dix minutes
847
+est une période de temps sans doute trop longue, spécialement si des
848
+connexions vers des protocoles différents (ex messagerie instantanée et
849
+navigation internet) utilisent le même circuit. Si nous continuons à fixer
850
+le nombre global de la taille des circuits que le réseau a besoin d'établir,
851
+existe-t-il de meilleurs et/ou de plus sûrs moyens pour les clients
852
+d'affecter des flux aux circuits ou bien pour que les clients construisent
853
+des circuits préemptifs ? Peut-être que cet élément de recherche doit
854
+commencer par récupérer des traces sur les connexions typiques que les
855
+clients initient afin de disposer de données réalistes ?
856
+</li>
857
+<li>De combien de passerelles avez-vous besoin pour maintenir un bon niveau
858
+d'accessibilité ? Nous devrions mesurer le contenu de nos passerelles. Si ce
859
+contenu est bien fourni, existe-t-il des moyens de faire en sorte que les
860
+utilisateurs de passerelles restent connectés plus longtemps ?
1149 861
 </li>
1150 862
 </ol>
1151 863
 
1152 864
 <p>
1153
-<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur 
1154
-ces points !
865
+<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur ces
866
+points !
1155 867
 </p>
1156 868
 
1157
-  </div><!-- #main -->
869
+  </div>
1158 870
 
1159
-#include <foot.wmi>
1160 871
 
872
+<!-- #main -->
873
+<!--PO4ASHARPBEGINinclude <foot.wmi>
874
+PO4ASHARPEND-->
... ...
@@ -302,7 +302,7 @@ href="dist/vidalia-bundles/?C=M;O=D">Vidalia</a>.
302 302
 <div class="nb">
303 303
 <p>
304 304
 Indien u problemen heeft met het downloaden van Tor van deze site, is er
305
-hier <a href="<page mirrors>">een lijst van spiegelservers van de Tor
305
+hier <a href="<page mirrors>"een lijst van spiegelservers van de Tor
306 306
 website</a>.
307 307
 </p>
308 308
 
... ...
@@ -311,7 +311,7 @@ website</a>.
311 311
 Voor een lijst met veranderingen van iedere stabiele Tor versie, bekijkt u
312 312
 de <a href="<gitblob>ReleaseNotes">versie aankondigingen</a>. Voor een lijst
313 313
 met veranderingen van zowel stabiele als ontwikkelingsversies, bekijkt u de
314
-<a href="<gitblob>ChangeLog">veranderingenlog</a>.
314
+<a href="<gitblob>veranderingenlog</a>.
315 315
 </p>
316 316
 </div>
317 317
 <div class="underline"></div>
... ...
@@ -1,21 +1,24 @@
1
-## translation metadata
2
-# Based-On-Revision: 21232
3
-# Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Pobieranie" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
8 11
 <div class="main-column">
9 12
 
10 13
 <h2>Dostępne paczki z Torem</h2>
11 14
 
12 15
 <div class="warning">
13 16
 
14
-Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj tylko na instalacji.
15
-Musisz zmienić część swoich zwyczajów i przekonfigurować swoje oprogramowanie!
16
-Tor sam z siebie NIE jest wszystkim, czego ci trzeba, by zachować anonimowość.
17
-Przeczytaj <a href="#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia
18
-Tora.
17
+Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj
18
+tylko na instalacji. Musisz zmienić część swoich zwyczajów i
19
+przekonfigurować swoje oprogramowanie! Tor sam z siebie NIE jest wszystkim,
20
+czego ci trzeba, by zachować anonimowość. Przeczytaj <a
21
+href="#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia Tora.
19 22
 </div>
20 23
 
21 24
 <div class="underline"></div>
... ...
@@ -32,17 +35,16 @@ Tora.
32 35
 
33 36
 <tr>
34 37
   <td>
35
-<img src="images/distros/windows.png" /> Windows<br />
36
-<small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
38
+    <img src="images/distros/windows.png" /> Windows<br /> <small><em>Windows 7,
39
+Vista, XP, 2000, 2003 Server</em></small>
37 40
   </td>
38 41
   <td>
39 42
     <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
40
- (<a href="<package-win32-bundle-stable-sig>">sig</a>)
43
+(<a href="<package-win32-bundle-stable-sig>">podpis</a>)
41 44
   </td>
42 45
   <td>
43
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>
44
- (<a href="<package-win32-bundle-alpha-sig>">sig</a>)
45
-
46
+    <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a
47
+href="<package-win32-bundle-alpha-sig>">podpis</a>)
46 48
   </td>
47 49
   <td>
48 50
     <a href="<page docs/tor-doc-windows>">Windows</a>
... ...
@@ -51,16 +53,18 @@ Tora.
51 53
 
52 54
 <tr bgcolor="#e5e5e5">
53 55
   <td>
54
-<img src="images/distros/windows.png" /> Paczka Tora z przeglądarką dla Windows <br />
55
- (zawiera programy Tor, Vidalia, Torbutton, Polipo i Firefox)
56
+    <img src="images/distros/windows.png" /> Paczka Tora z przeglądarką dla
57
+Windows <br /> (zawiera programy Tor, Vidalia, Torbutton, Polipo i Firefox)
56 58
   </td>
57 59
   <td>
60
+
61
+
58 62
     # Translators should link to the Browser Bundle for their language,
59 63
 # e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
60 64
 <a
61 65
 href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
62
- (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
63
-
66
+(<a
67
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">podpis</a>)
64 68
   </td>  
65 69
   <td>
66 70
   </td>
... ...
@@ -71,15 +75,19 @@ href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version
71 75
 
72 76
 <tr>
73 77
   <td>
74
-<img src="images/ico-win.png" /> Paczka Tora z przeglądarką i IM dla Windows <br />
75
- (zawiera programy Tor, Vidalia, Torbutton, Polipo, Firefox i Pidgin)
78
+    <img src="images/distros/windows.png" /> Paczka Tora z przeglądarką i IM dla
79
+Windows <br /> (zawiera programy Tor, Vidalia, Torbutton, Polipo, Firefox i
80
+Pidgin)
76 81
   </td>
77 82
   <td>
83
+
84
+
78 85
     # Translators should link to the IM Browser Bundle for their language,
79 86
 # e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
80 87
 <a
81 88
 href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
82
-(<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
89
+(<a
90
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">podpis</a>)
83 91
   </td>
84 92
   <td>
85 93
   </td>
... ...
@@ -90,16 +98,16 @@ href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><ve
90 98
 
91 99
 <tr bgcolor="#e5e5e5">
92 100
   <td>
93
-<img src="images/distros/apple.png" /> Mac<br />
94
-<small><em>Tylko Intel</em></small>
101
+    <img src="images/distros/apple.png" /> Mac<br /> <small><em>Tylko
102
+Intel</em></small>
95 103
   </td>
96 104
   <td>
97 105
     <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a
98
-href="<package-osx-bundle-stable-sig>">sig</a>)
106
+href="<package-osx-bundle-stable-sig>">podpis</a>)
99 107
   </td>
100 108
   <td>
101
-<a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a>
102
-(<a href="<package-osx-bundle-alpha-sig>">sig</a>)
109
+    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a
110
+href="<package-osx-bundle-alpha-sig>">podpis</a>)
103 111
   </td>
104 112
   <td>
105 113
     <a href="<page docs/tor-doc-osx>">Mac OS X</a>
... ...
@@ -108,16 +116,16 @@ href="<package-osx-bundle-stable-sig>">sig</a>)
108 116
 
109 117
 <tr>
110 118
   <td>
111
-<img src="images/distros/apple.png" /> Mac<br />
112
-<small><em>Tylko PowerPC</em></small>
119
+   <img src="images/distros/apple.png" /> Mac<br /> <small><em>Tylko
120
+PowerPC</em></small>
113 121
   </td>
114 122
   <td>
115 123
     <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
116
- (<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
124
+(<a href="<package-oldosx-bundle-stable-sig>">podpis</a>)
117 125
   </td>
118 126
   <td>
119 127
     <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
120
- (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>)
128
+(<a href="<package-oldosx-bundle-alpha-sig>">podpis</a>)
121 129
   </td>
122 130
   <td>
123 131
     <a href="<page docs/tor-doc-osx>">Mac OS X</a>
... ...
@@ -142,172 +149,174 @@ href="<package-osx-bundle-stable-sig>">sig</a>)
142 149
 <div class="underline"></div>
143 150
 <div class="nb">
144 151
 <a id="packagediff"></a>
145
-<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką Stabilną a Niestabilną?</a></h2>
146
-
147
-
148
-<br />
152
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
153
+Stabilną a Niestabilną?</a></h2>
149 154
 
150 155
 <p>
151
-Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele miesięcy.
156
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
157
+zmieniać przez wiele miesięcy.
152 158
 </p>
153
-
154 159
 <p>
155
-Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych cech i
156
-znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki stabilne,
157
-istnieje w nich większe prawdopodobieństwo poważnych błędów związanych z niezawodnością i
158
-bezpieczeństwem. Proszę się przygotować na
159
-<a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
160
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
161
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
162
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
163
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
164
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
160 165
 </p>
161 166
 </div>
162 167
 
163 168
 <div class="underline"></div>
164 169
 <div class="nb">
165
-
166 170
 <p>
167
-Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne Oprogramowanie (Free Software)</a>
168
-pod <a href="<gitblob>LICENSE">3-punktową licencją BSD</a>.
169
-Paczki z programem zawierają też programy pomocnicze: <a href="<page vidalia/index>">Vidalia</a>
170
-i <a href="http://www.privoxy.org/">Privoxy</a>, rozpowszechniane pod licencją GNU GPL.
171
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne
172
+Oprogramowanie (Free Software)</a> pod <a
173
+href="<svnsandbox>LICENSE">3-punktową licencją BSD</a>. Paczki z programem
174
+zawierają też programy pomocnicze: <a href="<page
175
+vidalia/index>">Vidalia</a> i <a
176
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
177
+rozpowszechniane pod licencją GNU GPL.
171 178
 </p>
172 179
 <p>
173
-Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z sieci,
174
-ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, rozważ
175
-<a href="<page donate>">złożenie na Projekt Tor dotacji, którą można odpisać od podatku</a>.
180
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
181
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
182
+rozważ <a href="<page donate>">złożenie na Projekt Tor dotacji, którą można
183
+odpisać od podatku</a>.
176 184
 </p>
177 185
 </div>
178 186
 
179 187
 <div class="underline"></div>
180 188
 <div class="nb">
181
-
182 189
 <p>
183
-Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji stabilnych,
184
-zapisz się na <a href="http://archives.seul.org/or/announce/">listę mailingową
185
-or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Możesz też
186
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml">czytać
190
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
191
+stabilnych, zapisz się na <a
192
+href="http://archives.seul.org/or/announce/">listę mailingową
193
+or-announce</a> (będziesz musiał potwierdzić zapisanie się przez
194
+e-mail). Możesz też <a
195
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
187 196
 kanał RSS tej listy</a>.
188
-
189
-<!--<link rel="alternate"
190
-title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce"
191
-type="application/rss+xml" />-->
192
-
193 197
 </p>
194 198
 
199
+<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
200
+
195 201
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
196
-<input type="hidden" name="mlist" value="or-announce" />
197
-<input type="hidden" name="subscribe" value="1" />
198
-<input type="hidden" name="host" value="freehaven.net" />
199
-<input name="email" size="15" />
200
-<input type="submit" value="zapisz się do or-announce" />
202
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
203
+name="subscribe" value="1"/> <input type="hidden" name="host"
204
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
205
+value="zapisz się do or-announce"/>
201 206
 </form>
202
-
203 207
 </div>
204 208
 
205 209
 <div class="underline"></div>
206 210
 <div class="warning">
207
-
208 211
 <a id="Warning"></a>
209
-<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę działał?</a></h2>
212
+<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę
213
+działał?</a></h2>
210 214
 
211 215
 <p>
212 216
 ...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
213
-swoich zwyczajów i przekonfigurować swoje oprogramowanie!
214
-Tor sam z siebie <em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość.
215
-Jest kilka poważnych pułapek, na które trzeba uważać:
217
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
218
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. Jest
219
+kilka poważnych pułapek, na które trzeba uważać:
216 220
 </p>
217 221
 
218 222
 <ol>
219 223
 <li>
220
-Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
221
-by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
222
-ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
223
-<a href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z rozszerzeniem <a
224
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
225
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego ruchu w
226
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
227
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
228
+rozszerzeniem <a
224 229
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
225 230
 </li>
226 231
 
227 232
 <li>
228
-Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer,
229
-Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać zmanipulowane, by zdradzić
230
-twój adres IP. Znaczy to na przykład, że Youtube jest zablokowane. Jeśli naprawdę
231
-potrzebujesz Youtube, możesz <a href="<page torbutton/faq>#noflash">przekonfigurować
232
-Torbuttona</a>, by na to zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na
233
-potencjalny atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej
234
-informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać prywatne informacje.
235
-Niektórzy ludzie wolą używać dwóch przeglądarek
236
-(jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
233
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX,
234
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać
235
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube
236
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page
237
+torbutton/faq>#noflash">przekonfigurować Torbuttona</a>, by na to zezwolić;
238
+ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny atak. Ponadto,
239
+rozszerzenia takie jak Google toolbar wyszukują więcej informacji o
240
+stronach, które wpisujesz: mogą pomijać Tora lub wysyłać prywatne
241
+informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej dla
242
+Tora, drugiej do niebezpiecznego przeglądania sieci).
237 243
 </li>
238 244
 
239 245
 <li>
240
-Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
241
-przeglądać sieć bez Tora, a jakaś strona przyśle ci ciasteczko,
242
-to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
243
-zaczniesz używać Tora. Torbutton stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
244
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
245
-w ochronie ciasteczek, których nie chcesz stracić.
246
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez
247
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może
248
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton
249
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
250
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
251
+ochronie ciasteczek, których nie chcesz stracić.
246 252
 </li>
247 253
 
248 254
 <li>
249
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między Tobą i siecią
250
-Tora oraz wewnątrz sieci Tora, ale <a
251
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
252
-szyfrować danych między siecią Tora a punktem docelowym.</a>
253
-Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
254
-ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj HTTPS
255
-lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
255
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między
256
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a
257
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
258
+może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli
259
+wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
260
+ile normalnie byś wkładał w normalnym, strasznym internecie &mdash; używaj
261
+HTTPS lub innego protokołu uwierzytelniania i szyfrowania na całej drodze
262
+nadawca-odbiorca.
256 263
 </li>
257 264
 
258 265
 <li>
259
-Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
260
-wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
261
-lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
262
-nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen. Bądź
263
-ostrożny/a przy otwieraniu dokumentów lub aplikacji pobranych przez Tora, chyba że
264
-sprawdziłeś/aś ich integralność.
266
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
267
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
268
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą
269
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
270
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji
271
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność.
265 272
 </li>
266 273
 </ol>
274
+
267 275
 <br />
268 276
 <p>
269
-Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie oferuje.
270
-Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w
271
-<a href="<page volunteer>#Documentation">identyfikowaniu i dokumentowaniu
272
-wszystkich spraw</a>.
277
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego
278
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej
279
+pomocy w <a href="<page volunteer>#Documentation">identyfikowaniu i
280
+dokumentowaniu wszystkich spraw</a>.
273 281
 </p>
274 282
 </div>
275 283
 
276 284
 <div class="underline"></div>
277 285
 <div class="nb">
286
+<p>
287
+Zobacz nasz <a href="<page verifying-signatures>">wpis do FAQ odnośnie
288
+weryfikacji podpisów paczek</a>, który powoli upewnić się, że pobrałeś plik,
289
+który my daliśmy do pobrania.
290
+</p>
278 291
 
279 292
 <p>
280
-Zobacz nasz <a
281
-href="<page verifying-signatures>">wpis do FAQ
282
-odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
283
-że pobrałeś plik, który my daliśmy do pobrania.
293
+Jeśli chcesz zbadać jakąś dawną wersję kodu, paczek lub innych wersji
294
+binarnych Tora, wejdź do <a
295
+href="http://archive.torproject.org/tor-package-archive/">archiwum</a>.
284 296
 </p>
285 297
 
286 298
 <p>
287 299
 Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
288 300
 deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą
289
-wersję rozwojową.
290
-Możesz pobrać także <a href="dist/">kod źródłowy Privoxy</a> lub <a
291
-href="dist/vidalia-bundles/?C=M;O=D">kod źródłowy Vidalia</a>.
301
+wersję rozwojową. Możesz pobrać także <a href="dist/">kod źródłowy
302
+Privoxy</a> lub <a href="dist/vidalia-bundles/?C=M;O=D">kod źródłowy
303
+Vidalia</a>.
292 304
 </p>
293 305
 </div>
294 306
 
295 307
 <div class="underline"></div>
296 308
 <div class="nb">
297
-
298 309
 <p>
299
-Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a
300
-href="<page mirrors>">listę stron lustrzanych do strony Tora</a>.
310
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
311
+mirrors>">listę stron lustrzanych do strony Tora</a>.
301 312
 </p>
302 313
 
303
-<a id="ChangeLog"></a>
304
-<a id="Stable"></a>
305
-<a id="Testing"></a>
314
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
306 315
 <p>
307
-By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, przeczytaj
308
-<a href="<gitblob>ReleaseNotes">informacje o wydaniu</a>. By obejrzeć listę
309
-zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj
310
-<a href="<gitblob>ChangeLog">ChangeLog</a>.
316
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
317
+przeczytaj <a href="<svnsandbox>ReleaseNotes">informacje o wydaniu</a>. By
318
+obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych wersjach,
319
+przeczytaj <a href="<svnsandbox>ChangeLog">ChangeLog</a>.
311 320
 </p>
312 321
 </div>
313 322
 <div class="underline"></div>
... ...
@@ -316,7 +325,8 @@ zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj
316 325
 <h2><a class="anchor" href="#Dev">Paczki dla ekspertów i kod źródłowy</a></h2>
317 326
 
318 327
 <p>
319
-Paczki dla ekspertów zawierają tylko Tora. W każdym przypadku musisz ręcznie skonfigurować Tora.
328
+Paczki dla ekspertów zawierają tylko Tora. W każdym przypadku musisz ręcznie
329
+skonfigurować Tora.
320 330
 </p>
321 331
 
322 332
 <table cellpadding="6" cellspacing="1" border="0" width="100%">
... ...
@@ -329,37 +339,36 @@ Paczki dla ekspertów zawierają tylko Tora. W każdym przypadku musisz ręcznie
329 339
 </tr>
330 340
 </thead>
331 341
 
332
-<tr bgcolor="#e5e5e5">
342
+<tr>
333 343
   <td>
334
-<img src="images/ico-win.png" /> Windows (zawiera tylko Tora)<br />
344
+    <img src="images/ico-win.png" /> Windows (Zawiera tylko Tora)<br />
335 345
 <small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
336 346
   </td>
337 347
   <td>
338
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
348
+    <a href="<package-win32-stable>"><version-win32-stable></a> (<a
349
+href="<package-win32-stable-sig>">podpis</a>)
339 350
   </td>
340 351
   <td>
341
-<a href="<package-win32-alpha>"><version-win32-alpha></a>
342
- (<a href="<package-win32-alpha-sig>">sig</a>)
343
-
352
+    <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a
353
+href="<package-win32-alpha-sig>">podpis</a>)
344 354
   </td>
345 355
   <td>
346 356
     <a href="<page docs/tor-doc-windows>">Windows</a>
347 357
   </td>
348 358
 </tr>
349 359
 
350
-
351 360
 <tr bgcolor="#e5e5e5">
352 361
   <td>
353
-<img src="images/ico-osx-uni.png" /> Mac (zawiera tylko Tora)<br />
362
+    <img src="images/ico-osx-uni.png" /> Mac (Zawiera tylko Tora)<br />
354 363
 <small><em>Tylko Intel</em></small>
355 364
   </td>
356 365
   <td>
357 366
     <a href="<package-osx-stable>"><version-osx-stable></a> (<a
358
-href="<package-osx-stable-sig>">sig</a>)
367
+href="<package-osx-stable-sig>">podpis</a>)
359 368
   </td>
360 369
   <td>
361
-<a href="<package-osx-alpha>"><version-osx-alpha></a>
362
-(<a href="<package-osx-alpha-sig>">sig</a>)
370
+    <a href="<package-osx-alpha>"><version-osx-alpha></a> (<a
371
+href="<package-osx-alpha-sig>">podpis</a>)
363 372
   </td>
364 373
   <td>
365 374
     <a href="<page docs/tor-doc-osx>">Mac OS X</a>
... ...
@@ -368,15 +377,15 @@ href="<package-osx-stable-sig>">sig</a>)
368 377
 
369 378
 <tr>
370 379
   <td>
371
-Mac (zawiera tylko Tora)<br />
372
-<small><em>Tylo PowerPC</em></small>
380
+    Mac (Zawiera tylko Tora)<br /> <small><em>Tylko PowerPC</em></small>
373 381
   </td>
374 382
   <td>
375
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
383
+    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a
384
+href="<package-oldosx-stable-sig>">podpis</a>)
376 385
   </td>
377 386
   <td>
378
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a>
379
- (<a href="<package-oldosx-alpha-sig>">sig</a>)
387
+    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a
388
+href="<package-oldosx-alpha-sig>">podpis</a>)
380 389
   </td>
381 390
   <td>
382 391
     <a href="<page docs/tor-doc-osx>">Mac OS X</a>
... ...
@@ -385,8 +394,9 @@ Mac (zawiera tylko Tora)<br />
385 394
 
386 395
 <tr bgcolor="#e5e5e5">
387 396
   <td>
388
-<img src="images/ico-tux.png" /> Paczki dla Linux/Unix (zawierają tylko Tora)<br />
389
-<small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
397
+    <img src="images/ico-tux.png" /> Paczki dla Linux/Unix (Zawiera tylko
398
+Tora)<br /> <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu,
399
+SUSE</em></small>
390 400
   </td>
391 401
   <td colspan="2">
392 402
     <a href="<page download-unix>">Strona pobierania dla Linux/Unix</a>
... ...
@@ -398,25 +408,27 @@ Mac (zawiera tylko Tora)<br />
398 408
 
399 409
 <tr>
400 410
   <td>
401
-Paczki z kodem źródłowym<br />
402
-
403
-<kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
411
+    Paczki z kodem źródłowym<br /> <kbd>./configure &amp;&amp; make &amp;&amp;
412
+src/or/tor</kbd>
404 413
   </td>
405 414
   <td>
406
- <a href="<package-source-stable>"><version-stable></a>
407
-(<a href="<package-source-stable-sig>">sig</a>)
415
+    <a href="<package-source-stable>"><version-stable></a> (<a
416
+href="<package-source-stable-sig>">podpis</a>)
408 417
   </td>
409 418
   <td>
410
- <a href="<package-source-alpha>"><version-alpha></a>
411
-(<a href="<package-source-alpha-sig>">sig</a>)
419
+    <a href="<package-source-alpha>"><version-alpha></a> (<a
420
+href="<package-source-alpha-sig>">podpis</a>)
412 421
   </td>
413 422
   <td>
414 423
   </td>
415
-</tr>
416 424
 
425
+</tr>
417 426
 </table>
418 427
 
419
-</div><!-- #main -->
428
+</div>
429
+
420 430
 
421
-#include <foot.wmi>
422 431
 
432
+<!-- #main -->
433
+<!--PO4ASHARPBEGINinclude <foot.wmi>
434
+PO4ASHARPEND-->
... ...
@@ -1,10 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 21229
3
-# Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Pobieranie" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
8 11
 <div class="main-column">
9 12
 
10 13
 <h3>Pobierz teraz - Darmowe i Otwarte Oprogramowanie</h3>
... ...
@@ -14,9 +17,8 @@
14 17
 <th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif" /></th>
15 18
 <th align="center" width="25%"><img src="images/ref_leopard_box.jpg" /></th>
16 19
 <th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif" /></th>
17
-<th align="center" width="25%"><img src="images/distros/generic.png" />
18
-<img src="images/distros/freebsd.png" />
19
-<img src="images/distros/package.png" />
20
+<th align="center" width="25%"><img src="images/distros/generic.png" /> <img
21
+src="images/distros/freebsd.png" /> <img src="images/distros/package.png" />
20 22
 <img src="images/distros/src.png" /></th>
21 23
 </tr>
22 24
 <tr>
... ...
@@ -30,14 +34,13 @@
30 34
 <a href="<package-osx-bundle-stable>">Paczka instalacyjna dla Apple OS X</a>
31 35
 </td>
32 36
 <td bgcolor="#e5e5e5" align="center">
33
-<a href="<package-win32-bundle-stable>">Paczka instalacyjna dla
34
-Windows</a>
37
+<a href="<package-win32-bundle-stable>">Paczka instalacyjna dla Windows</a>
35 38
 </td>
36 39
 </tr>
37 40
 <tr>
38
-<td bgcolor="#e5e5e5" align="center">Bez instalacji. Idealny na dyski USB!
39
-Prekonfigurowany z Firefoksem i innymi programami.
40
-<a href="<page torbrowser/index>">Więcej szczegółów i języków</a>.</td>
41
+<td bgcolor="#e5e5e5" align="center">Bez instalacji. Idealny na dyski USB! Prekonfigurowany z Firefoksem i innymi
42
+programami.  <a href="<page torbrowser/index>">Więcej szczegółów i
43
+języków</a>.</td>
41 44
 <td align="center">Proste. Instalacja przeciągnij i upuść. Tylko dla i386. <a href="<page
42 45
 download>">PowerPC? Wejdź tu.</a></td>
43 46
 <td bgcolor="#e5e5e5" align="center">Łatwy w instalacji.</td>
... ...
@@ -49,56 +52,62 @@ download>">PowerPC? Wejdź tu.</a></td>
49 52
 
50 53
 <div class="underline"></div>
51 54
 <div class="warning">
52
-Tor <strong>nie</strong> szyfruje magicznie wszystkich Twoich internetowych działań.
53
-  Zrozum, co Tor dla Ciebie robi, a czego nie. <a href="<page download>#Warning"
54
-  >Przeczytaj wiecej na ten temat</a>.
55
+Tor <strong>nie</strong> szyfruje magicznie wszystkich Twoich internetowych
56
+działań.  Zrozum, co Tor dla Ciebie robi, a czego nie. <a href="<page
57
+download>#Warning" >Przeczytaj wiecej na ten temat</a>.
55 58
 </div>
56 59
 
57 60
 <div class="underline"></div>
58 61
 <div class="nb">
59
-<p>Chcesz większego wyboru? <a href="<page download>">Zobacz bardziej zaawansowane
60
-  możliwości pobierania</a>.</p>
62
+<p>Chcesz większego wyboru? <a href="<page download>">Zobacz bardziej
63
+zaawansowane możliwości pobierania</a>.</p>
61 64
 </div>
62 65
 
63 66
 <div class="underline"></div>
64 67
 <div class="nb">
65
- <p>Weryfikuj podpisy powyższych pozycji pobierania
66
-  (<a href="<page verifying-signatures>">Jak?</a>):</p>
68
+<p>Weryfikuj podpisy powyższych pozycji pobierania (<a href="<page
69
+verifying-signatures>">Jak?</a>):</p>
67 70
   <ul>
68
-  <li><a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
71
+    <li><a
72
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
69 73
 >podpis Paczki Tora z przeglądarką dla Windows</a></li>
70
-  <li><a href="<package-win32-bundle-stable-sig>">podpis paczki instalacyjnej dla Windows</a></li>
71
-  <li><a href="<package-osx-bundle-stable-sig>">podpis paczki instalacyjnej dla OS X</a></li>
74
+    <li><a href="<package-win32-bundle-stable-sig>">podpis paczki instalacyjnej dla
75
+Windows</a></li>
76
+    <li><a href="<package-osx-bundle-stable-sig>">podpis paczki instalacyjnej dla OS
77
+X</a></li>
72 78
   </ul>
73 79
 </div>
74 80
 
75 81
 <div class="underline"></div>
76 82
 <div class="nb">
77
-<p>Chcesz <a href="<page overview>#overview">dowiedzieć się więcej ogólnie o Torze</a>?</p>
83
+<p>Chcesz <a href="<page overview>#overview">dowiedzieć się więcej ogólnie o
84
+Torze</a>?</p>
78 85
 </div>
86
+
79 87
 <div class="underline"></div>
80 88
 <div class="nb">
81
-
82 89
 <p>
83
-Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach, zapisz się
84
-do <a href="http://archives.seul.org/or/announce/">listy mailingowej or-announce</a>
85
-(zostaniesz poproszony/a o potwierdzenie przez e-mail). Możesz też
86
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
90
+Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach,
91
+zapisz się do <a href="http://archives.seul.org/or/announce/">listy
92
+mailingowej or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez
93
+e-mail). Możesz też <a
94
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
87 95
 kanał RSS tej listy</a>.
88 96
 </p>
89 97
 
90 98
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
91
-<input type="hidden" name="mlist" value="or-announce" />
92
-<input type="hidden" name="subscribe" value="1" />
93
-<input type="hidden" name="host" value="freehaven.net" />
94
-<input name="email" size="15" />
95
-<input type="submit" value="zapisz się do or-announce" />
99
+<input type="hidden" name="mlist" value="or-announce" /> <input
100
+type="hidden" name="subscribe" value="1" /> <input type="hidden" name="host"
101
+value="freehaven.net" /> <input name="email" size="15" /> <input
102
+type="submit" value="zapisz się do or-announce" />
96 103
 </form>
97
-
98 104
 </div>
99 105
 
100 106
 <p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p>
101
-</div><!-- #main -->
107
+</div>
108
+
102 109
 
103
-#include <foot.wmi>
104 110
 
111
+<!-- #main -->
112
+<!--PO4ASHARPBEGINinclude <foot.wmi>
113
+PO4ASHARPEND-->
... ...
@@ -1,132 +1,88 @@
1
+
2
+
3
+
4
+
5
+
1 6
 ## translation metadata
2
-# Based-On-Revision: 20111
7
+# Revision: $Revision$
3 8
 # Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5
-
6
-#include "head.wmi" TITLE="Tor: Znajdowanie Tora" CHARSET="UTF-8"
9
+#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8"
7 10
 <div class="main-column">
8 11
 
9 12
 <h1>Tor: Znajdowanie Tora</h1>
10 13
 <hr />
11 14
 
12 15
 <p>
13
-Czasem nie jest możliwe bezpośrednie dotarcie do strony projektu Tor. Podajemy tu
14
-kilka sposobów na znalezienie i pobranie aktualnej wersji Tora, jeśli nasza strona jest
15
-zablokowana w Waszym obszarze. Czy czytasz to z pamięci podręcznej wyszukiwarki,
16
-czy bezpośrednio z naszej strony, czy jakimś innym sposobem, mamy nadzieję, że te
17
-sugestie będą pomocne. Dodatkowo, jeśli masz pomysły na ulepszenie tych instrukcji,
16
+Czasem nie jest możliwe bezpośrednie dotarcie do strony projektu
17
+Tor. Podajemy tu kilka sposobów na znalezienie i pobranie aktualnej wersji
18
+Tora, jeśli nasza strona jest zablokowana w Twoim obszarze. Czy czytasz to z
19
+pamięci podręcznej wyszukiwarki, czy bezpośrednio z naszej strony, czy
20
+jakimś innym sposobem, mamy nadzieję, że te sugestie będą
21
+pomocne. Dodatkowo, jeśli masz pomysły na ulepszenie tych instrukcji,
18 22
 prosimy <a href="<page contact>">skontaktuj się z nami</a> i daj nam znać.
19 23
 </p>
20 24
 
21 25
 <a id="WithTor"></a>
22
-<h2><a class="anchor" href="#WithTor">Pobieranie Tora za pomocą Tora: Korzystanie
23
- z przeglądarki internetowej</a></h2>
26
+<h2><a class="anchor" href="#WithTor">Pobieranie Tora za pomocą Tora:
27
+Korzystanie z przeglądarki internetowej</a></h2>
24 28
 <hr />
25 29
 
26 30
 <p>
27
-Jeśli już używasz Tora, powinieneś/aś móc pobrać nowego Tora bezpiecznie, korzystając
28
-z posiadanego przez siebie Tora. Powinieneś/aś to zrobić dla swoich przyjaciół,
29
-którzy jeszcze nie mają Tora. Możesz to uczynić przez naszą <a href="<page download>">stronę
30
-pobierania</a> lub stronę pobierania jednego z wielu <a href="<page mirrors>">mirrorów</a> Tora.
31
-Prosimy poświecić szczególną uwagę <a
32
-href="<page verifying-signatures>">weryfikacji
31
+Jeśli już używasz Tora, powinieneś/aś móc pobrać nowego Tora bezpiecznie,
32
+korzystając z posiadanego przez siebie Tora. Powinieneś/aś to zrobić dla
33
+swoich przyjaciół, którzy jeszcze nie mają Tora. Możesz to uczynić przez
34
+naszą <a href="<page download>">stronę pobierania</a> lub stronę pobierania
35
+jednego z wielu <a href="<page mirrors>">mirrorów</a> Tora. Prosimy
36
+poświecić szczególną uwagę <a href="<page verifying-signatures>">weryfikacji
33 37
 podpisu</a> jakiejkolwiek pobranej paczki, kiedy tylko jest to możliwe.
34 38
 </p>
35 39
 
36 40
 <a id="Mirrors"></a>
37
-<h2><a class="anchor" href="#Mirrors">Z pomocą naszych przyjaciół: Korzystanie z mirrorów</a></h2>
41
+<h2><a class="anchor" href="#Mirrors">Z pomocą naszych przyjaciół: Korzystanie z
42
+mirrorów</a></h2>
38 43
 <hr />
39 44
 
40 45
 <p>
41 46
 Strona lustrzana (mirror) jest to strona zawierająca dokładną kopię naszej
42
-strony głównej. W chwili obecnej mamy <a href="<page mirrors>">kilka tuzinów mirrorów</a>,
43
-a ich listę można znaleźć wpisując "Tor mirrors" w swojej ulubionej wyszukiwarce.
47
+strony głównej. W chwili obecnej mamy <a href="<page mirrors>">kilka tuzinów
48
+mirrorów</a>, a ich listę można znaleźć wpisując "Tor mirrors" w swojej
49
+ulubionej wyszukiwarce.
44 50
 </p>
51
+
45 52
 <p>
46
-Bardzo ważna jest <a
47
-href="<page verifying-signatures>">weryfikacja
48
-kryptograficznych podpisów</a> oprogramowania Tora, jeśli korzysta się z mirrora.
49
-Nie możemy zapewnić bezpieczeństwa jakiejkolwiek paczki umieszczonej na zewnętrznych
50
-mirrorach bez podpisu. Są one prawdopodobnie bezpieczne, ale ostrożny użytkownik
51
-powinien sprawdzać podpisy, kiedy tylko jest to możliwe.
53
+Bardzo ważna jest <a href="<page verifying-signatures>">weryfikacja
54
+kryptograficznych podpisów</a> oprogramowania Tora, jeśli korzysta się z
55
+mirrora. Nie możemy zapewnić bezpieczeństwa jakiejkolwiek paczki
56
+umieszczonej na zewnętrznych mirrorach bez podpisu. Są one prawdopodobnie
57
+bezpieczne, ale ostrożny użytkownik powinien sprawdzać podpisy, kiedy tylko
58
+jest to możliwe.
52 59
 </p>
53 60
 
54 61
 <a id="Mail"></a>
55
-<h2><a class="anchor" href="#Mail">Pobieranie Tora poprzez pocztę Gmail: gettor</a></h2>
62
+<h2><a class="anchor" href="#Mail">Pobieranie Tora poprzez pocztę Gmail:
63
+gettor</a></h2>
56 64
 <hr />
57 65
 
58 66
 <p>
59
-Jest możliwe otrzymanie kopii Tora poprzez wysłanie listu e-mail na specjalny adres:
60
-'<tt>gettor AT torproject.org</tt>'. Teraz każdy, kto może wysłać e-mail, może dostać kopię
61
-Tora. Wystarczy wysłać zapytanie ze słowem "help" w treści, a w odpowiedzi otrzyma się
62
-instrukcje.
67
+Jest możliwe otrzymanie kopii Tora poprzez wysłanie listu e-mail na
68
+specjalny adres: '<tt>gettor AT torproject.org</tt>'. Teraz każdy, kto może
69
+wysłać e-mail, może dostać kopię Tora. Wystarczy wysłać zapytanie ze słowem
70
+"help" w treści, a w odpowiedzi otrzyma się instrukcje.
63 71
 </p>
64
-<p>
65
-By uniknąć przypadkowego spamowania ludzi, odpowiadamy tylko na listy wysłane
66
-z serwisów obsługujących <a href="http://www.dkim.org/">DKIM</a>, co pozwala
67
-nam sprawdzić, że adres w polu "Od:" jest rzeczywiście tym, z którego wysłano list.
68
-Gmail jest takim serwisem, na którym to działa. Jeśli otrzymamy e-mail
69
-z serwisu nie obsługującego DKIM, wyślemy krótkie wytłumaczenie, po czym będziemy
70
-ignorować ten adres przez około dzień.
71
-</p>
72
-
73
-<a id="IRC"></a>
74
-<h2><a class="anchor" href="#IRC">Pobieranie Tora przez IRC: gettor</a></h2>
75
-<hr />
76 72
 
77 73
 <p>
78
-Jest możliwe pobranie kodu źródłowego, binarek i innych plików związanych z Torem,
79
-używając protokołu przesyłu plików XDCC IRC. Najlepiej próbować tego tylko wtedy,
80
-gdy łączysz się z serwerem IRC wykorzystując SSL. W chwili obecnej <tt>gettor</tt>
81
-spędza czas na Freenode, 2600, Indymedia i OFTC.
82
-<br /><br />
83
-Jeśli możesz się połączyć z jedną z tych sieci, szukaj użytkownika o nazwie
84
-'<tt>gettor</tt>' połączonego z hosta '<tt>check.torproject.org</tt>'. Wyślij temu
85
-użytkownikowi prywatną wiadomość w ten sposób:
86
-<br />
87
-<br />
88
-'<tt>/msg gettor xdcc list</tt>'
89
-<br />
90
-<br />
91
-Użytkownik <tt>gettor</tt> powinien odpowiedzieć listą plików możliwych do pobrania.
92
-Jeśli nie ma odpowiedzi, coś poszło nie tak. Niektóre sieci IRC wymagają uprzedniej
93
-rejestracji, zanim można wysyłać prywatne zapytania do innych użytkowników (często
94
-ma to na celu zredukowanie liczby spamu). Możliwe, że musisz się zarejestrować z
95
-NickServ, zanim będziesz mógł rozmawiać z użytkownikiem <tt>'gettor'</tt>.
96
-<br />
97
-Przykładowa odpowiedź zwracana przez <tt>gettor</tt> jest przedstawiona poniżej:<br />
74
+By uniknąć przypadkowego spamowania ludzi, odpowiadamy tylko na listy
75
+wysłane z serwisów obsługujących <a href="http://www.dkim.org/">DKIM</a>, co
76
+pozwala nam sprawdzić, że adres w polu "Od:" jest rzeczywiście tym, z
77
+którego wysłano list. Gmail jest takim serwisem, na którym to działa. Jeśli
78
+otrzymamy e-mail z serwisu nie obsługującego DKIM, wyślemy krótkie
79
+wytłumaczenie, po czym będziemy ignorować ten adres przez około dzień.
98 80
 </p>
99
-<pre>
100
--gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
101
--gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
102
--gettor- ** To request a file, type "/msg gettor xdcc send #x" **
103
--gettor- ** To request details, type "/msg gettor xdcc info #x" **
104
--gettor- #1  1x [1.2M] tor-0.1.2.19.tar.gz
105
--gettor- #2  0x [ &lt;1K] tor-0.1.2.19.tar.gz.asc
106
-</pre>
107
-<br />
108
-By pobrać kod źródłowy Tora i plik z podpisem, wystarczy wysłać następujące komendy: <br />
109
-<pre>
110
-'/msg gettor xdcc send #1'
111
-'/msg gettor xdcc send #2'
112
-</pre>
113
-<br />
114 81
 
115
-<p>
116
-Po wysłaniu tych komend, użytkownik <tt>gettor</tt> przyśle odpowiedź. Wyśle każdy plik
117
-jako transfer protokołem XDCC. W zależności od klienta IRC, którego używasz, być może
118
-będziesz musiał/a ręcznie zaakceptować ten plik, poczytaj instrukcję do swojego
119
-programu lub <a href="<page contact>">skontaktuj się z nami po pomoc</a>.</p>
82
+  </div>
120 83
 
121
-<p>
122
-Bardzo ważna jest <a
123
-href="<page verifying-signatures>">weryfikacja
124
-kryptograficznych podpisów</a> naszego oprogramowania, gdy używa się transferów DCC,
125
-tak samo jak każdego innego typu mirrorowania. Ktoś mógłby łatwo podawać się za
126
-naszego użytkownika Tora i wysyłać oprogramowanie z trojanami. Zawsze sprawdzaj
127
-kryptograficzny podpis każdej paczki, zanim przystąpisz do instalacji.
128
-</p>
129 84
 
130
-</div><!-- #main -->
131 85
 
132
-#include <foot.wmi>
86
+<!-- #main -->
87
+<!--PO4ASHARPBEGINinclude <foot.wmi>
88
+PO4ASHARPEND-->
... ...
@@ -1,18 +1,22 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 21366
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com
10
+#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Tor: Anonimowość on-line" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>Tor - anonimowość on-line</h2>
13 17
 
14
-<!-- BEGIN SIDEBAR -->
15 18
 
19
+<!-- BEGIN SIDEBAR -->
16 20
 <div class="sidebar">
17 21
 <h3>Podsumowanie</h3>
18 22
 <p></p>
... ...
@@ -24,100 +28,102 @@
24 28
 <p><a href="<page easy-download>">Pobierz Tora</a></p>
25 29
 </div>
26 30
 <div class="donatebutton">
27
-<a href="<page donate>">Złóż dotację, by wspomóc Tora!</a>
31
+<p><a href="<page donate>">Złóż dotację, by wspomóc Tora!</a></p>
28 32
 </div>
29 33
 <div class="underline"></div>
30
-<h3>Pomóż nam osiągnąć <a href="<page docs/tor-doc-relay>">5,000 przekaźników</a> w 2010!</h3>
31
-<div class="relaythermometer"><div class="relaythermofill">1,582</div>
34
+<h3>Pomóż nam osiągnąć <a href="<page docs/tor-doc-relay>">5,000
35
+przekaźników</a> w 2010!</h3>
36
+<div class="relaythermometer"><div class="relaythermofill">1,755</div>
32 37
 </div>
33 38
 </div>
34
-<!-- END SIDEBAR -->
35 39
 
40
+
41
+<!-- END SIDEBAR -->
36 42
 <div class="underline"></div>
37 43
 
38
-<p>
39
-Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed inwigilacją, która
40
-zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i
41
-osobistej komunikacji i bezpieczeństwu państwa, znanej jako
44
+<p>Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed
45
+inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych
46
+interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako
42 47
 tzw. <a href="overview.html">analiza ruchu (ang. traffic analysis)</a>.</p>
43 48
 
44
-<p>
45
- Tor chroni cię, przekazując twoją komunikację poprzez
46
-rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy
47
-na całym świecie: zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez
48
-podsłuchiwanie twojego połączenia internetowego i zapobiega to odkrywaniu twojego
49
-miejsca pobytu prez strony, które odwiedzasz.
50
- Tor działa z wieloma już istniejącymi aplikacjami, łącznie z
51
-przglądarkami internetowymi, komunikatorami, zdalnym logowaniem i innymi,
52
-opartymi na protokole TCP.
49
+<p>Tor chroni Cię, przekazując twoją komunikację poprzez rozproszoną sieć
50
+przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie:
51
+zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie
52
+twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca
53
+pobytu prez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi
54
+aplikacjami, łącznie z przglądarkami internetowymi, komunikatorami,
55
+programami do zdalnego logowania i innymi aplikacjami opartymi na protokole
56
+TCP.
53 57
 </p>
54 58
 
55
-<p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i
56
-bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze,
57
-korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę
58
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych
59
-użytkowników Tora.
60
-Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor
61
-i czemu różnorodność użytkowników jest taka ważna.
59
+<p> Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn:
60
+dziennikarze i bloggerzy, działacze na rzecz praw człowieka, służby
61
+porządkowe, żołnierze, korporacje, obywatele represyjnych reżimów i zwykli
62
+ludzie. Zajrzyj na stronę <a href="<page torusers>">Kto używa Tora?</a> po
63
+kilka przykładów typowych użytkowników Tora. Przeczytaj <a href="<page
64
+overview>">stronę wprowadzenia</a>, by dowiedzieć się więcej o tym, co robi
65
+Tor i czemu różnorodność użytkowników jest taka ważna.
62 66
 </p>
63 67
 
64
-<p>
65
-Tor nie szyfruje magicznie wszystkich Twoich działań w sieci. Musisz
66
-<a href="<page download>#Warning">zrozumieć, co Tor dla Ciebie zrobi, a czego nie</a>.</p>
68
+<p>Tor nie szyfruje magicznie wszystkich Twoich działań w sieci. Musisz <a
69
+href="<page download>#Warning">zrozumieć, co Tor dla Ciebie zrobi, a czego
70
+nie</a>.</p>
67 71
 
68 72
 <p>
69
-Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
70
-<a href="<page docs/tor-doc-relay>">uruchamiających przekaźniki sieciowe</a>. (Nie jest to nawet
71
-po części tak trudne, jak myślisz, a możesz znacznie
72
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">powiększyć
73
-swoją własną ochronę</a>.)
74
-Jeśli uważasz, że uruchomienie własnego przkaźnika sieciowego nie jest dla ciebie, potrzebujemy
75
-<a href="<page volunteer>">opmocy w wielu innych aspektach projektu</a>,
76
-oraz potrzebujemy funduszy, by kontynuować
77
-sprawianie, że sieć Tora będzie szybsza i łatwiejsza w użytku, zachowując dobrą
78
-ochronę.</p>
79
-
80
-<p>Tor jest zarejestrowaną organizacją non-profit 501(c)(3) w USA, której zadaniem jest
81
-danie Tobie możliwości ochrony Twoich działań sieciowych przed analizą. Prosimy o
82
-złożenie <a href="<page donate>">dotacji, którą można odpisać od podatku.</a>
83
-
73
+Bezpieczeństwo Tora wzrasta wraz z rosnącą liczbą wolontariuszy <a
74
+href="<page docs/tor-doc-relay>">uruchamiających przekaźniki
75
+sieciowe</a>. (Nie jest to nawet po części tak trudne, jak myślisz, a możesz
76
+znacznie <a
77
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">powiększyć
78
+Twoją własną ochronę</a>.) Jeśli uważasz, że uruchomienie własnego
79
+przkaźnika sieciowego nie jest dla Ciebie, potrzebujemy <a href="<page
80
+volunteer>">pomocy w wielu innych aspektach projektu</a>, oraz potrzebujemy
81
+funduszy, by kontynuować sprawianie, że sieć Tora będzie szybsza i
82
+łatwiejsza w użytku, zachowując dobrą ochronę.</p>
83
+
84
+<p>Tor jest zarejestrowaną organizacją non-profit 501(c)(3) w USA, której
85
+zadaniem jest danie Tobie możliwości ochrony Twoich działań sieciowych przed
86
+analizą. Prosimy o złożenie <a href="<page donate>">dotacji, którą można
87
+odpisać od podatku.</a>
84 88
 </p>
89
+
85 90
 <a id="News"></a>
86 91
 <h2><a class="anchor" href="#News">Nowości</a></h2>
87 92
 <div class="underline"></div>
88 93
 
89 94
 <ul>
90
-<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy z OpenSSL i
91
-pomaga przekaźnikom wyjściowym. Przeczytaj
92
-<a href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
95
+<li>19 Stycznia 2010: Tor 0.2.1.22 wydany jako wersja stabilna. Naprawia poważny
96
+problem z prywatnością w centrach katalogowych mostków. Ta wersja zmienia
97
+też dwa z siedmiu kluczy i lokalizacji centrów katalogowych v3. Przeczytaj
98
+<a
99
+href="http://archives.seul.org/or/announce/Jan-2010/msg00000.html">ogłoszenie</a>
100
+by poznać pełną listę poprawek.</li>
101
+<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy
102
+z OpenSSL i pomaga przekaźnikom wyjściowym. Przeczytaj <a
103
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
93 104
 by poznać pełną listę poprawek. </li>
94
-<li>07 Grudnia 2009:  <a href="<page open-positions>">Tor zatrudnia!</a></li>
95
-<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj <a
96
-href="https://blog.torproject.org/blog/tor-02120-released">ogłoszenie</a>,
97
-by dowiedzieć się o zmianach i aktualizacjach.</li>
98
-<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj
99
-<a href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie prasowe</a>,
100
-by poznać szczegóły.</li>
101
-<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie
102
-<a href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla prasy</a>,
103
-by dowiedzieć się więcej.</li>
104
-<li>05 Grudnia 2008: Tor 0.2.0.32 wydany jako wersja stabilna. Przeczytaj <a
105
-href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">ogłoszenie</a>,
106
-by dowiedzieć się o zmianach i aktualizacjach.</li>
107
-<li>08 Września 2008: Tor 0.2.0.31 wydany jako wersja stabilna. Przeczytaj <a
108
-href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">ogłoszenie</a>,
109
-by dowiedzieć się o zmianach i aktualizacjach.</li>
110
-
111
-<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b>
112
-Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>.
113
- <a href="<page sponsors>">Sponsorzy</a> mogą liczyć na zwiększone zainteresowanie,
114
- lepsze wsparcie, reklamę (jeśli sobie tego
115
- życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.
116
- <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
105
+<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj <a
106
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie
107
+prasowe</a>, by poznać szczegóły.</li>
108
+<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie <a
109
+href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla
110
+prasy</a>, by dowiedzieć się więcej.</li>
111
+<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> Jeśli Twoja
112
+organizacja jest zainteresowana utrzymaniem szybkiej i używalnej sieci Tora,
113
+prosimy <a href="<page contact>">skontaktuj się z nami</a>. <a href="<page
114
+sponsors>">Sponsorzy Tora</a> mogą liczyć na zwiększone zainteresowanie,
115
+lepsze wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na
116
+kierunek naszych badań i rozwoju. <a href="<page donate>">Prosimy o złożenie
117
+dotacji.</a></li>
118
+
117 119
 </ul>
118
-<p><a href="<page news>">Więcej wiadomości</a>&nbsp;|&nbsp;<a href="<page press/index>"
119
->Oświadczenia prasowe</a>&nbsp;|&nbsp;<a href="<page tormedia>">Tor w mediach</a></p>
120
-  </div><!-- #main -->
120
+<p><a href="<page news>">Więcej wiadomości</a>&nbsp;|&nbsp;<a href="<page
121
+press/index>">Oświadczenia prasowe</a>&nbsp;|&nbsp;<a href="<page
122
+tormedia>">Tor w mediach</a></p>
123
+  </div>
124
+
121 125
 
122
-#include <foot.wmi>
123 126
 
127
+<!-- #main -->
128
+<!--PO4ASHARPBEGINinclude <foot.wmi>
129
+PO4ASHARPEND-->
... ...
@@ -1,49 +1,53 @@
1
-## translation metadata
2
-# Based-On-Revision: 16076
3
-#Last-Translator: mfr(ä]misericordia.be
4 1
 
5
-#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="NLnet Project: Speed Up Tor Hidden Services" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10 13
 
11
-<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Projet NLnet: accélérer les Services Cachés Tor</h2>
12 17
 <hr />
13 18
 
14 19
 <p>
15
-Les services cachés de Tor permettent aux utilisateurs de mettre en place des
16
- services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
17
-	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
18
-	ce service. 
19
-Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
20
-jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
21
-lorsque d'une consultation par un utilisateur.
22
-En raison de problèmes de conception dans le protocole original Tor,
23
-la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
24
-conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
25
-L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
26
- à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
27
-lors de la mise en place du circuit du service caché.
20
+Les services cachés Tor permettent aux utilisateurs de mettre en place des
21
+services d'information anonymes tels que des sites web qui peuvent
22
+uniquement être accédés à travers le réseau Tor et qui sont protégés contre
23
+l'identification des machines qui font tourner le service.  Les limites les
24
+plus critiquées des services cachés Tor sont le temps nécessaire à
25
+l'enregistrement du service dans le réseau et le temps de latence lorsque le
26
+client accède au service.  En raison de problèmes de conception dans le
27
+protocole Tor d'origine, la connexion vers un nouveau service caché peut
28
+prendre plusieurs minutes ce qui conduit la majorité des utilisateurs à
29
+abandonner avant que la connexion ne se fasse.  A cause de cette grande
30
+latence dans le circuit des services cachés, il est pratiquement impossible
31
+de réaliser des communications interactives d'utiliser à utilisateur (ex:
32
+messagerie instantanée) à l'aide de ces services.
28 33
 </p>
29 34
 
30 35
 <p>
31
-	
32
-Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
33
-dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
34
-ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
35
-Dans une première étape, un diagnostic précis du comportement des services cachés
36
-en laboratoire et en situation réelle sera effectué pour trouver les causes 
37
-profondes des mauvaises performances.
38
-Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
39
-avec vérification des effets indésirables sur la sécurité et l'anonymat du
40
-Réseau Tor.
41
-Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre
42
- une amélioration notable pour les utilisateurs. Des mesures précises de succès 
43
-	seront développées dans la phase de diagnostic, afin que soit visible où du temps
44
-est perdu et où des améliorations sont réalistes.
45
-Le but ultime est d'avoir un changement du protocole des services cachés en production
46
-prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
36
+Ce projet a pour but d'accélérer d'une part les services cachés Tor en
37
+améliorant la manière dont les circuits Tor sont construits entre
38
+l'utilisateur et le service et d'autre part, leurs enregistrements dans le
39
+réseau Tor.  Dans un premier temps, des diagnostics précis sur le
40
+comportement des services cachés en conditions de laboratoire ou en
41
+conditions réelles seront menés afin de découvrir les causes principales de
42
+ces lenteurs.  Des stratégies d'optimisation, basées sur ces diagnostics,
43
+seront élaborées de manière à éviter les risques de sécurité et d'anonymat
44
+dans le réseau Tor.  Les optimisations les plus prometteuses seront alors
45
+implémentée de manière à améliorer sensiblement les performances pour les
46
+utilisateurs. Des mesures précises seront mises en place lors de la phase de
47
+diagnostic, une fois que la lumière sera faîte sur les causes de lenteur et
48
+sur les améliorations réalistes.  L'objectif principal est de réaliser le
49
+changement du protocole des services cachés en production et propagé à
50
+l'ensemble des utilisateurs Tor dans un pas de temps de moins de 12 mois.
47 51
 </p>
48 52
 
49 53
 <p>
... ...
@@ -51,249 +55,395 @@ Ce projet est généreusement financé par:
51 55
 </p>
52 56
 
53 57
 <p>
54
-<a href="http://www.nlnet.nl/news/2008/20080514-awards.html">
55
-<img src="$(IMGROOT)/nlnet-160x60.png" alt="The NLnet foundation" /></a>
58
+<a href="http://www.nlnet.nl/news/2008/20080514-awards.html"> <img
59
+src="$(IMGROOT)/nlnet-160x60.png" alt="La fondation NLnet" /></a>
56 60
 </p>
57 61
 
58 62
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
59 63
 <thead>
60 64
 <tr>
61 65
 <th><big>Projet</big></th>
62
-<th><big>Date de Livraison</big></th>
66
+<th><big>Date de rendu</big></th>
63 67
 </tr>
64 68
 </thead>
65 69
 
66 70
 <tr bgcolor="#e5e5e5">
67 71
   <td>
68
-    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
69
-    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
70
-     que depuis la dernière année du développement de Tor, certains aspects de
71
-     des problèmes ont été sous-analysés. Pour identifier les sources précises de
72
-     temps de réponse et des pertes de temps, une analyse approfondie des raisons
73
-					plus profondes pour de ces éléments nécessite d'être effectuée. 
74
-					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
75
-					auront une influence sur les décisions de conception à prendre dans 
76
-					Livrable B.</em></small>
72
+    <b>Livrable A:</b> Analyse, mesures et exposé des problèmes<br />
73
+<small><em>Etant donné qu'il y a eu peu de développement sur les services
74
+cachés Tor au cours des dernières années, certains aspects des problèmes
75
+sont sous-diagnostiqués. Il est nécessaire d'effectuer une analyse complète
76
+des causes de latence et de perte de temps. Le livrable A nécessite environ
77
+un mois de travail. Les résultats de l'analyse influenceront les décisions
78
+de conception à prendre pour le livrable B.</em></small>
77 79
   </td>
78 80
   <td>
79
-    15 Juin 2008
81
+    15 juin 2008
80 82
   </td>
81 83
 </tr>
82 84
 
83 85
 <tr>
84 86
   <td>
85
-    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
86
-    <small><em>Les modifications apportées aux services cachés de Tor auront
87
-				une incidence sur le fonctionnement des services de base du protocole et, 
88
-				par conséquent, exigent une évaluation attentive des répercussions possibles 
89
-				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
90
-				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
91
-				</em></small>
87
+    <b>Livrable B:</b> Conception et évaluation des changements nécessaires<br
88
+/> <small><em>Les changements dans les services cachés Tor affecteront les
89
+fonctionnalités au coeur du protocole et imposent une évaluation prudente
90
+des possibles répercussion en matière de sécurité et d'anonymat. Une période
91
+de deux mois est planifiée pour la phase de conception et d'évaluation qui
92
+se conclura par des tests utilisateurs.</em></small>
92 93
   </td>
93 94
   <td>
94
-    15 Aout 2008
95
+    15 août 2008
95 96
   </td>
96 97
 </tr>
97 98
 
98 99
 <tr bgcolor="#e5e5e5">
99 100
   <td>
100
-    <b>Livrable C:</b> Mise en œuvre<br />
101
-    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
102
-				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
103
-				de Tor. La mise en œuvre effective des changements nécessaires prendra
104
-     environ deux mois.</em></small>
101
+    <b>Livrable C:</b> Implémentation<br /> <small><em>Après la conception,
102
+l'évaluation et le test utilisateur, les modifications doivent être
103
+implémentées et intégrées dans la base actuelle du code source de Tor. Cette
104
+implémentation prendra approximativement deux mois.  </em></small>
105 105
   </td>
106 106
   <td>
107
-    15 Octobre 2008
107
+    15 octobre 2008
108 108
   </td>
109 109
 </tr>
110 110
 
111 111
 <tr>
112 112
   <td>
113
-    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
114
-				la livraison<br />
115
-    <small><em>Cette modification est très critique pour la sécurité et
116
-     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
117
-     débogage en laboratoire et en réel. Une période de trois
118
-     mois est prévu pour tester et déboguer, où le développeur responsable 
119
-					passera 1/3 de son temps à des essais. 
120
-					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
113
+    <b>Livrable D:</b> Implémentation et tests des changements jusqu'à l'état de
114
+livraison<br /> <small><em>Étant donné que la modification est hautement
115
+critique en terme de sécurité et de maintient d'anonymat pour le réseau Tor,
116
+elle requière des tests et du debugging en conditions de laboratoire et en
117
+conditions réelles. Une période de trois mois est planifiée pour ces
118
+opérations où le développeur responsable est dévolu à ce travail à 1/3 de
119
+son temps. Une partie de la phase de tests sera une période de version beta
120
+publique.</em></small>
121 121
   </td>
122 122
   <td>
123
-    15 Janvier 2009
123
+    15 janvier 2009
124 124
   </td>
125 125
 </tr>
126 126
 
127 127
 <tr bgcolor="#e5e5e5">
128 128
   <td>
129
-    <b>Livrable E:</b> Déploiement<br />
130
-    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
131
-				en synchronisation avec le calendrier normal de diffusion de Tor.
132
-				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
133
-				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
134
-				dans le même livraison, la date de sortie effective et la date auquelle
135
-				cette version a été accepté et installé par la plupart des opérateurs 
136
-				de serveur Tor peuvent varier. D'expérience, une période de trois à quatre mois
137
-				peut être prévue.</em></small>
129
+    <b>Livrable E:</b> Déploiement<br /> <small><em>Le déploiement vers le
130
+serveur Tor sur le réseau sera mené en lien avec le calendrier des versions
131
+régulières de Tor. Étant donné que ce calendrier dépend d'un certain nombre
132
+de facteurs externes tels que l'état des autres projets logiciels devant
133
+être incorporé dans la version, la date de livraison de la version actuelle
134
+et celle où les modifications auront été complètement acceptées et
135
+installées par la majorité des opérateurs de serveurs Tor peuvent
136
+varier. D'expérience, on peut s'attendre à une période de trois à quatre
137
+mois.</em></small>
138 138
   </td>
139 139
   <td>
140
-    15 Mai 2009
140
+    15 mars 2009
141 141
   </td>
142 142
 </tr>
143 143
 </table>
144 144
 
145
-<br />
146
-
147
-<a id="Reports"></a>
145
+<br /> <a id="Reports"></a>
148 146
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
149 147
 <p>
150
-Il y aura au total huit rapports mensuels de situation en commençant 
151
-par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
152
-de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
148
+Il y aura au total huit rapports mensuels d'état qui commenceront avec le
149
+premier livrable aux alentours du 15 juin 2008 et se termineront avec la fin
150
+de l'implémentation et des tests aux alentours du 15 janvier 2009.
153 151
 </p>
154 152
 
155 153
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
156 154
 <thead>
157 155
 <tr>
158 156
 <th><big>Mois,</big></th>
159
-<th><big>Rapport d'activité</big></th>
157
+<th><big>Rapport d'avancement</big></th>
160 158
 </tr>
161 159
 </thead>
162 160
 
163 161
 <tr bgcolor="#e5e5e5">
164 162
   <td>
165
-    <a id="Jun08"></a>
166
-    <a class="anchor" href="#Jun08">Juin 08</a>
163
+    <a id="Jun08"></a> <a class="anchor" href="#Jun08">Juin 2008</a>
167 164
   </td>
168 165
   <td>
169
-    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
170
-     ralentissement des services cachés de Tor a été accompli. Une partie de ces
171
-     analyses a mesuré que le retard que l'utilisateur subit lors de 
172
-     la mise en place ou de l'accès à un service caché. En outre, les données 
173
-					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
174
-     d'établissement d'une connexion à un service caché. Les résultats
175
-     de cette analyse sont contenues dans un 
176
-    <a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">rapport</a>
177
-    de 22 pages qui a été rendu public sur la 
178
-    <a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">liste de 
179
-				diffusion des développeurs</a> de Tor.</em></small>
180
-    <br/>
181
-    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
182
-     en partie du retard dans la mise en service du service caché pour les
183
-     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
184
-     le seront prochainement. L'évaluation a en outre, présenté plusieurs
185
-     les approches possibles pour améliorer la performance du service caché Tor. 
186
-					Certaines de ces idées peuvent être appliquées immédiatement, tandis que d'autres
187
-					exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de 
188
-					l'analyse, nous avons découvert que certaines améliorations nécessitent 
189
-					des modification plus profondes de Tor, qui ne sont pas directement liées 
190
-					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
191
-					délais de ce projet.</em></small>
166
+    <small><em>L'objectif d'origine de l'analyse de la lenteur des services
167
+cachés Tor a été atteint. Une partie de cette analyse a été de mesurer le
168
+temps pour mettre en place ou accéder à un service caché. De plus, on peut
169
+maintenant tirer parti des données de mesure d'avril 2008 en vue d'explorer
170
+les temps intermédiaires pendant la mise en place d'une connexion vers un
171
+service caché. Les résultats sont disponibles dans <a
172
+href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">un
173
+rapport de 22 pages</a> qui a été rendu public sur <a
174
+href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">la liste de
175
+diffusion des développeurs Tor</a>.</a>.</em></small> <br/> <small><em>
176
+L'analyse a également révélé quelques bugs responsables des délais
177
+importants avant qu'un service caché soit accessible. Quelques-uns de ces
178
+bugs ont été corrigés, les autres le seront bientôt. L'évaluation a amené
179
+plusieurs approches pour améliorer la performance des services
180
+cachés. Quelques-unes de ces idées peuvent-être appliquées tout de suite
181
+alors que d'autres nécessitent davantage d'analyse ainsi que de nouvelles
182
+mesures. Finalement, au cours de l'analyse, nous avons découvert que
183
+certaines améliorations imposent de profonds changements à Tor qui ne sont
184
+pas forcément liés aux services cachés. Ces changement ne pourront
185
+intervenir dans le pas de temps prévu pour ce projet.</em></small>
192 186
   </td>
193 187
 </tr>
194 188
 
195 189
 <tr>
196 190
   <td>
197
-    <a id="Jul08"></a>
198
-  	     <a class="anchor" href="#Jul08">Juil 08</a>
191
+    <a id="Jul08"></a> <a class="anchor" href="#Jul08">Juillet 2008</a>
199 192
   </td>
200 193
   <td>
201
-		<small><em>Tous les bogues qui ont été trouvées dans l'analyse ont été
202
-  	     corrigées. Cela comprend les 2 bogues qui ont déjà été résolues lors de 
203
-								l'analyse et 4 bogues de plus qui ont été corrigés durant les 30 derniers jours.
204
-								Pendant le correction des bogues causant des baisses de performances imprévues,
205
-								plusieurs changements de conception qui avaient été suggérés lors de l'analyse précédente
206
-								 ont des effets secondaires sur l'anonymat et sur la charge globale du réseau 
207
-									qui doivent être évalués un à un par rapport à la performance procurée. Un <a href="http://freehaven.net/~karsten/hidserv/discussion-2008-07-15.pdf">rapport</a>
208
-  	     a été publié sur la 
209
-  	     <a href="http://archives.seul.org/or/dev/Jul-2008/msg00034.html">
210
-								liste de diffusion des développeurs</a> présentant 7 changements possibles
211
-								dans la conception qui doivent être discutés.
212
-								Certaines analyses (appellées mesures de faible bande et le plan de mesure
213
-								à grande échelle) qui prennent plus de temps que prévus ont été programmées
214
-								pour une date postérieure au livrable B. 
215
-								Le programme actuel est de faire ces évaluations dans le calendrier
216
-								avant le 15 janvier, et de travailler sur des hypothèses jusqu'à ce que 
217
-								les résultats finaux soient disponibles.</em></small>
194
+    <small><em>Tous les bugs trouvés dans l'analyse ont été corrigés. Cela
195
+inclut les 2 bugs corrigés pendant l'analyse et 4 autres corrigés dans les
196
+30 derniers jours. Alors que la correction des bugs a supprimé les goulets
197
+d'étranglement des performances dûs aux erreurs de programmation,
198
+quelques-uns des changement de conception mis en avant au cours de la
199
+précédente analyse ont des effets sur l'anonymat ou sur la charge réseau et
200
+doivent être expertisés pour vérifier si les gains qu'ils permettent sont
201
+valables compte-tenu de leur impact. Un <a
202
+href="http://freehaven.net/~karsten/hidserv/discussion-2008-07-15.pdf">rapport</a>
203
+a été publié sur <a
204
+href="http://archives.seul.org/or/dev/Jul-2008/msg00034.html">la liste de
205
+diffusion des développeurs</a> et inclue potentiellement 7 changements de
206
+conception devant être débattus. Certaines évaluations (les mesures de
207
+faible bande passante et le plan de grande échelle) nécessitent plus de
208
+temps que prévu et doivent être planifiées après le livrable B. Le plan
209
+actuel consiste à réaliser ces évaluations avant le 15 janvier et à
210
+travailler avec des hypothèses avant la publication du résultat
211
+final.</em></small>
218 212
   </td>
219 213
 </tr>
220 214
 
221 215
 <tr bgcolor="#e5e5e5">
222 216
   <td>
223
-    Aou 08
217
+    <a id="Aug08"></a> <a class="anchor" href="#Aug08">Août 2008</a>
224 218
   </td>
225 219
   <td>
220
+    <small><em>Durant les 30 derniers jours, les 7 propositions de conception
221
+ont été mieux évaluées et débattues. Quatre d'entre-elles se sont montrées
222
+réalisables en terme de changement de code et de respect de l'anonymat. Une
223
+a été classée comme bug plutôt que comme changement de conception. Deux ont
224
+dû être exclues car elles menaient à des problèmes de sécurité ou à des
225
+incertitudes dans l'amélioration des performances.</em></small> <br/>
226
+<small><em> Selon les résultats du 15 juillet, la phase de conception est
227
+terminée. Les tâches à venir pour la phase d'implémentation sont maintenant
228
+clairement définies: un bug doit être corrigé et quatre changements de
229
+conception doivent être implémentés. De plus, il faudra réaliser des
230
+évaluations des changements de conception afin de vérifier leur utilité. Un
231
+<a
232
+href="http://freehaven.net/~karsten/hidserv/design-2008-08-15.pdf">rapport</a>
233
+contenant les résultats de la phase de conception a été publié sur <a
234
+href="http://archives.seul.org/or/dev/Aug-2008/msg00025.html">la liste de
235
+diffusion des développeurs</a>.</em></small>
226 236
   </td>
227 237
 </tr>
228 238
 
229 239
 <tr>
230 240
   <td>
231
-    Sep 08
241
+    <a id="Sep08"></a> <a class="anchor" href="#Sep08">Septembre 2008</a>
232 242
   </td>
233 243
   <td>
244
+    <small><em>Durant la première moitié de la phase d'implémentation, deux bugs
245
+relatifs aux services cachés ont pu être corrigés: <a
246
+href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=767">le
247
+premier</a> avait déjà été identifié dans la phase de conception et était
248
+responsable d'un grand taux d'échec lors de la mise en place du service
249
+caché dans le système. Le <a
250
+href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">second
251
+bug</a> a été trouvé pendant la phase d'implémentation et était responsable
252
+des echecs de connexions à un service caché actif. Ces deux corrections
253
+seront livrées dans la prochaine version instable et probablement incluses
254
+dans une des prochaines versions stables.</em></small> <br/> <small><em>Les
255
+quatre changements de conception qui ont été proposés ont été implémentés
256
+dans <a
257
+href="https://tor-svn.freehaven.net/svn/tor/branches/hidserv-design-changes/">une
258
+branche expérimentale</a> de l'arbre de développement non-stable. Les
259
+premiers tests fonctionnels montrent que ces changements fonctionnent et
260
+permettent de meilleures performances (ressenties). Cela doit être confirmé
261
+au cours des prochaines quatre semaines lors des tests internes. Le prochain
262
+objectif est de de préparer une version de cette branche expérimentale
263
+pouvant être livrée à des beta-testeurs au début de la prochaine phase de
264
+tests.</em></small>
234 265
   </td>
235 266
 </tr>
236 267
 
237 268
 <tr bgcolor="#e5e5e5">
238 269
   <td>
239
-    Oct 08
270
+    <a id="Oct08"></a> <a class="anchor" href="#Oct08">Octobre 2008</a>
240 271
   </td>
241 272
   <td>
273
+    <small><em>La phase d'implémentation est terminée. Les corrections de bugs
274
+trouvés lors des 30 derniers jours ont été ajoutées dans la version de
275
+développement <a
276
+href="http://archives.seul.org/or/talk/Oct-2008/msg00093.html">0.2.1.6-alpha</a>.
277
+Les quatre changement de conception qui ont été identifiés lors de la phase
278
+de conception ont été décrits dans <a
279
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/155-four-hidden-service-improvements.txt">la
280
+proposition 155</a>.  Trois changements de conception ont été ajoutés au
281
+code de développement et seront automatiquement injectés dans la prochaine
282
+version de développement. Les deux premiers améliorent l'établissement de la
283
+connexion à un service caché en réduisant le temps nécessaire à cette
284
+opération de 60 à 30 secondes tout en lançant un deuxième essai en parallèle
285
+après 15 secondes. Le troisième changement concerne la publication d'un
286
+service cache dans le réseau en annonçant le service à 5 au lieu de 3 points
287
+dans le réseau en parallèle et en considérant la publication valide dès que
288
+les 3 points sont atteints. Maintenant, il n'y a  plus de bugs ni de
289
+nouveaux concepts. Tous les changements sont dans le code source et peuvent
290
+être testés dans la prochaine phase.</em></small>
242 291
   </td>
243 292
 </tr>
244 293
 
245 294
 <tr>
246 295
   <td>
247
-    Nov 08
296
+    <a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a>
248 297
   </td>
249 298
   <td>
299
+    <small><em>Les améliorations de performance qui ont été implémentés lors de
300
+la dernière phase ont été livrés dans la version 0.2.1.7-alpha de Tor. Les
301
+utilisateurs peuvent télécharger cette version de développement depuis la
302
+page d'accueil de Tor et tester ainsi les améliorations au prix d'un effort
303
+minime. De plus, deux corrections de bugs (<a
304
+href="http://bugs.noreply.org/flyspray/index.php?id=767&amp;do=details">1</a>,
305
+<a
306
+href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">2</a>)
307
+qui avaient été découverts au cours de ce projet ont été rétroportés dans la
308
+branche stable et seront inclus dans la prochaine version stable
309
+0.2.0.31.</em></small> <br/> <small><em>L'objectif principal des 31 derniers
310
+jours s'est concentré sur de nouvelles mesures afin de vérifier l'état des
311
+améliorations.  Les mesures se sont déroulées sur deux jours entre le 6 et
312
+le 8 novembre. Malheureusement, le réseau Tor a connu un problème sérieux
313
+pendant cette période: un certificat périmé d'une autorité d'annuaire a
314
+provoqué un grande quantité de trafic au sein du réseau Tor ce qui a <a
315
+href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forcé un
316
+grand nombre d'opérateurs à fermer leur relais</a>. Une seconde mesure a été
317
+réalisée entre le 13 et le 15. Les données brutes sont disponibles <a
318
+href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">ici</a>
319
+(40Mo). Néanmoins, les résultats montrent que les performances globales du
320
+réseau sont encore plus mauvaises qu'au mois de juin 2008, date de la
321
+première mesure sur les services cachés. C'est visible quand on observe les
322
+requêtes vers les annuaires Tor qui n'ont pas été touchées par les
323
+améliorations et qui montrent une performance plus mauvaise
324
+qu'auparavant. Les effets sur l'amélioration des performances sont bien
325
+visibles même si les valeurs absolues ne sont pas comparables pour le
326
+moment. De nouvelles mesures seront lancées en décembre dans l'espoir de
327
+réduire les effets de ce problème.</em></small> <br/> <small><em>De plus, il
328
+y a peut-être un <a
329
+href="http://bugs.noreply.org/flyspray/index.php?id=847&amp;do=details">bug</a>dans
330
+la manière dont Tor télécharge les informations d'annuaire pendant
331
+l'amorçage. Même si cela n'est pas lié aux services cachés, une amélioration
332
+de ce côté profiterait quand même à ces derniers. Une partie du travail pour
333
+les 3à jours à venir concernera ce bug.  </em></small>
250 334
   </td>
251 335
 </tr>
252 336
 
253 337
 <tr bgcolor="#e5e5e5">
254 338
   <td>
255
-    Dec 08
339
+    <a id="Dec08"></a> <a class="anchor" href="#Dec08">Décembre 2008</a>
256 340
   </td>
257 341
   <td>
342
+    <small><em>Une partie des 30 derniers jours a été consacrée à la correction
343
+de bugs qui ont influencé les dernières mesures sur les services cachés. La
344
+première <a
345
+href="http://archives.seul.org/or/cvs/Nov-2008/msg00100.html">correction</a>
346
+efface un problème d'erreur de segmentation reponsable en grande partie de
347
+nombreux échecs de mesures. Un autre <a
348
+href="https://bugs.torproject.org/flyspray/index.php?id=847&amp;do=details">bug</a>
349
+était responsable du délai important dans l'amorçage: les autorités
350
+d'annuaire lentes occupaient pendant longtemps l'amorçage des clients avant
351
+que ces derniers abandonnent et utilisent une nouvelle autorité. Par
352
+conséquent, nous avons alloué davantage de bande passante aux deux plus
353
+lentes autorités d'annuaire, de manière à réduire ces désagréments. Un
354
+troisième <a
355
+href="https://bugs.torproject.org/flyspray/index.php?id=874&amp;do=details">bug</a>
356
+a été introduit avec l'amélioration des performances des services cachés de
357
+novembre. L'effet entraîné était que les processus Tor qui faisaient tourner
358
+des services cachés arrêtaient d'annoncer ces services lors de
359
+l'actualisation de leur configuration. De plus, ce bug a révélé que Tor
360
+recréait ces points d'introduction à chaque actualisation ce qui pouvait
361
+affecter la stabilisation des services cachés. Ce bug a été corrigé et sera
362
+inclus dans la version 0.2.1.9-alpha à venir.</em></small> <br/>
363
+<small><em>En dehors de la correction de bugs, de nouvelles mesures ont été
364
+effectuées entre le 8 et le 10 décembre. Elles seront probablement les
365
+dernières pour comparer les performances actuelles des services cachés avec
366
+celles du début du projet. Les données n'ont pas complètement été évaluées,
367
+il est donc difficile de faire un jugement sur ces améliorations à ce
368
+stade. Toutefois, une <a
369
+href="http://freehaven.net/~karsten/hidserv/prelimreport-2008-12-15.pdf">analyse
370
+préliminaire</a> montre que les temps de publication des services ont été
371
+largement améliorés. C'est le résultat d'un amorçage plus rapide des clients
372
+et des améliorations ajoutées en novembre. En revanche, les résultats
373
+concernant l'établissement des connexions vers un service caché sont moins
374
+prometteurs. Un exemple est la récupération des descripteurs de services
375
+afin de rentrer en contact avec un service caché. Une explication possible
376
+est que l'augmentation soudaine du nombre de noeuds d'annuaire de services
377
+cachés au cours du mois de septembre a eut un effet négatif sur les
378
+performances. Une partie du travail de ces 31 derniers jours consistera à
379
+évaluer plus finement ces données et à rendre une conclusion sur
380
+l'achèvement de ce projet.</em></small>
258 381
   </td>
259 382
 </tr>
260 383
 
261 384
 <tr>
262 385
   <td>
263
-    Jan 09
386
+    <a id="Jan09"></a> <a class="anchor" href="#Jan09">Janvier 2009</a>
264 387
   </td>
265 388
   <td>
389
+    <small><em>La phase de test est terminée. Ces tests ont été menés en tant
390
+que phase de beta-test publique incluant tout les changements concernant les
391
+service cachés dans la série 0.2.1.x-alpha. Suite à ces tests, deux bugs ont
392
+été identifiés, il peuvent d'ores et déjà être corrigés.</em></small> <br/>
393
+<small><em>Les autres tests ont servi de mesures et ont été menés en
394
+décembre. Une <a
395
+href="http://freehaven.net/~karsten/hidserv/comparison-2009-01-15.pdf">comparaison</a>
396
+des mesures effectuées successivement en juin et en décembre a montré que
397
+les changements dûs à ce projet sont efficaces. En moyenne, le temps de
398
+publication du service est passé de 2 minutes 12 à 58 secondes. Cette
399
+amélioration dépasse les attentes. Grâce à cette amélioration, il est
400
+également envisageable de réduire le temps de stabilisation de 30 secondes à
401
+une valeur plus faible dans le future. Toutefois, l'établissement de la
402
+connexion reste aux alentours de 56 secondes entre la requête et la
403
+connexion au serveur caché.  La principale cause de ce problème est le
404
+passage d'un stockage centralisé des descripteurs de services cachés à une
405
+forme décentralisée.  Cet effet de détérioration de la distribution de
406
+l'annuaire des services cachés n'avait pas été envisagé jusqu'à présent. Un
407
+travail futur devrait se focaliser sur l'amélioration du téléchargement de
408
+l'annuaire distribué des services cachés par exemple, en parallélisant les
409
+requêtes.</em></small> <br/> <small><em>Ce rapport est le dernier de la
410
+série.  Le déploiement de la sérié 0.2.1.x qui inclue les améliorations des
411
+services cachés devrait se dérouler dans les prochaines semaines ou
412
+prochains mois.</em></small>
266 413
   </td>
267 414
 </tr>
268 415
 </table>
269 416
 
270
-<br />
271
-
272 417
 <!-- Do we want a people section? If so, would it make sense to write what
273 418
 these people will be doing? And what exactly are these people going to
274 419
 do? :)
275
-<a id="People"></a>
420
+<a id="People">
421
+</a>
276 422
 <h2><a class="anchor" href="#People">People</a></h2>
277 423
 <ul>
278 424
 <li><a href="<page people>#Core">Karsten Loesing</a></li>
279 425
 <li><a href="<page people>#Core">Steven Murdoch</a></li>
280 426
 </ul>
281 427
 -->
282
-
283
-<a id="Links"></a>
428
+<br /> <a id="Links"></a>
284 429
 <h2><a class="anchor" href="#Links">Liens</a></h2>
285 430
 <ul>
286
-<li>Document de recherche sur les <b>Mesures de performance et statistiques des Services Cachés de Tor</b>
287
-(<a href="http://www.uni-bamberg.de/fileadmin/uni/fakultaeten/wiai_lehrstuehle/praktische_informatik/Dateien/Publikationen/loesing2008performance.pdf">PDF</a>)
288
-par Karsten Loesing, Werner Sandmann, Christian Wilms, et Guido Wirtz. Dans
289
-les actes du colloque international 2008 sur les Applications et Internet
290
-Internet (SAINT), Turku, Finlande, Juillet 2008.</li>
431
+<li>Papier de recherche sur <b>Mesures de performance et de statistiques sur les
432
+services cachés Tor</b> (<a
433
+href="http://www.uni-bamberg.de/fileadmin/uni/fakultaeten/wiai_lehrstuehle/praktische_informatik/Dateien/Publikationen/loesing2008performance.pdf">PDF</a>)
434
+par Karsten Loesing, Werner Sandmann, Christian Wilms, and Guido Wirtz. Dans
435
+the Proceedings of the 2008 International Symposium on Applications and the
436
+Internet (SAINT), Turku, Finlande juillet 2008.</li>
437
+
291 438
 
292
-<!-- In the future, put links to proposal, preliminary results, etc. here -->
293 439
 
440
+<!-- In the future, put links to proposal, preliminary results, etc. here -->
294 441
 </ul>
295 442
 
296
-</div><!-- #main -->
443
+</div>
444
+
297 445
 
298
-#include <foot.wmi>
299 446
 
447
+<!-- #main -->
448
+<!--PO4ASHARPBEGINinclude <foot.wmi>
449
+PO4ASHARPEND-->
... ...
@@ -1,22 +1,54 @@
1
-## translation metadata
2
-# Based-On-Revision: 15959
3
-#Last-Translator: mfr(ä]misericordia.be
4 1
 
5
-#include "head.wmi" TITLE="Projet NLnet: Tor pour clients bas débit" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="NLnet Project: Tor for Low Bandwidth Clients" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10 13
 
11
-<h2>Projet NLnet: Tor pour clients bas débit</h2>
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Projet NLNet: Tor pour les clients à faible bande passante:</h2>
12 17
 <hr />
13 18
 
14 19
 <p>
15
-Le système Tor anonymat est actuellement uniquement utilisable par les utilisateurs internet qui ont des connexions à haut débit. Dès lancement du client Tor, un grand fichier contenant toutes les descriptions de serveur Tor est téléchargé. Ce fichier, appellé le répertoire de Tor, permet au client de choisir parmi les serveurs de mélange disponibles dans le réseau Tor. Le téléchargement complet du répertoire Tor est requis par le protocole actuel de Tor. Ce répertoire fichier est trop volumineux pour les utilisateurs de modem sur des lignes ou des réseaux de données mobiles comme le GPRS car le téléchargement initial est déclenché à chaque fois qu'un utilisateur se connecte et prend de 10 à 30 minutes sur une ligne lente. En conséquence, Tor n'est pas utilisable par modem et par les utilisateurs mobiles. L'un des principaux objectifs du projet Tor est d'assurer la sécurité des accès anonymes à Internet pour les utilisateurs dans les dictatures et les états répressifs. Ces sites ont souvent de accès internet très lents, soit par modem ou en raison du bas débit des liens vers le monde extérieur. En permettant à ces utilisateurs d'utiliser le réseau Tor, des progrès significatifs peuvent être accomplis en vue de la liberté de communication et d'information dans ces pays.
20
+Le système d'anonymat Tor est pour l'instant utilisable uniquement pour les
21
+utilisateurs Internet qui disposent d'une connexion avec une bande passante
22
+large. Dès le démarrage du client Tor, un fichier volumineux contenant la
23
+description de tous les serveurs Tor est téléchargé. Ce fichier est celui
24
+qui est appelé l'Annuaire Tor et permet au client de choisir parmi la
25
+multitude de serveurs disponibles dans le réseau Tor. Le téléchargement de
26
+l'intégralité de l'Annuaire Tor est indispensable dans le protocole Tor
27
+actuellement employé. Ce fichier est trop volumineux pour les utilisateurs
28
+de lignes modem ou pour les réseaux mobiles de données comme le GPRS car le
29
+chargement initial qui est lancé à chaque fois que l'utilisateur se connecte
30
+prend de 10 à 30 minutes sur une ligne lente. En conséquence, Tor n'est pas
31
+utilisable sur les personnes utilisant une ligne modem ou une ligne
32
+mobile. L'un des objectifs majeurs du projet Tor est de fournir un accès
33
+Internet anonyme et sécurisé aux utilisateurs vivants dans les états
34
+répréssifs et dictatoriaux. Ces lieux ont souvent des connexion à Internet
35
+lentes, soit par modem soit à cause de la faiblesse des liens vers le reste
36
+du monde. En permettant à ces utilisateurs d'utiliser le réseaux Tor, un
37
+progrès significatif sera réalisé dans la libre information dans ces pays.
16 38
 </p>
17 39
 
18 40
 <p>
19
-Pour rendre Tor également utilisable pour les utilisateurs de connexions bas débit, une évolution du protocole Tor est nécessaire pour réduire la taille de téléchargement initial. Cette nouvelle version du protocole Tor devrait changer la façon dont un client reçoit les informations pour la création d'un circuit Tor de telle façon, que le téléchargement initial puisse être effectué à partir un ligne avec modem 14,4 kbps en trois minutes environ. Les travaux doivent mener de la proposition à la mise en production finale du protocole et à la diffusion auprès des utilisateurs dans un délai de moins de 12 mois. Le logiciel sera publiée sous la licence BSD 3, comme tout le code Tor. Tous les résultats seront entièrement publics.
41
+Pour rendre Tor utilisable également par les utilisateurs ayant une
42
+connexion à faible bande passante, une évolution du protocole Tor est
43
+indispensable en vue de réduire la taille du téléchargement initial. Cette
44
+nouvelle version du protocole devrait modifier le moyen pour le client de
45
+recevoir l'information nécéssaire à l'établissement d'un circuit Tor de
46
+manière à ce qu'elle puisse être récupérée en environ trois minutes par une
47
+ligne modem à 14,4Kbps. Le travail à fournir à partir de cette proposition a
48
+l'objectif final de rendre le changement de protocole en production et
49
+propagé à l'ensemble des utilisateurs Tor dans pas de temps de moins de 12
50
+mois. Le logiciel résultant sera publié sous licence BSD 3-Clause comme le
51
+reste du code source de Tor. Tous les livrables seront entièrement publics.
20 52
 </p>
21 53
 
22 54
 <p>
... ...
@@ -24,23 +56,35 @@ Ce projet est généreusement financé par:
24 56
 </p>
25 57
 
26 58
 <p>
27
-<a href="http://www.nlnet.nl/news/2008/20080514-awards.html">
28
-<img src="$(IMGROOT)/nlnet-160x60.png" alt="The NLnet foundation" /></a>
59
+<a href="http://www.nlnet.nl/news/2008/20080514-awards.html"> <img
60
+src="$(IMGROOT)/nlnet-160x60.png" alt="La fondation NLnet" /></a>
29 61
 </p>
30 62
 
31 63
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
32 64
 <thead>
33 65
 <tr>
34 66
 <th><big>Projet</big></th>
35
-<th><big>Date de livraison</big></th>
67
+<th><big>Date de rendu</big></th>
36 68
 </tr>
37 69
 </thead>
38 70
 
39 71
 <tr bgcolor="#e5e5e5">
40 72
   <td>
41
-    <b>Livrable A:</b> Document de conception et évaluation du changement de protocole<br />
42
-    <small><em>Ce livrable couvre la conception détaillée et la simulation fondée sur l'évaluation des changements nécessaires et la conception des modifications au protocole actuel de Tor. Les changements dans le protocole seront relativement important, de sorte qu'ils exigent une évaluation attentive des répercussions possibles pour la sécurité et l'anonymat du réseau Tor. Un délai de deux mois est prévu pour cette conception et d'évaluation, qui se termine par un vaste examen par les pairs. L'objectif d'une partie du livrable A sera la définition de la performance pour la phase de mise en œuvre. L'objectif de conception est de réduire la taille du répertoire Tor qui doit être téléchargé à environ 300 kilo-octets, ce qui permettrait à un utilisateur sur une ligne de 14,4 kbit/s pour le télécharger à peu près trois minutes. Il peut y avoir des exceptions à cet objectif de conception si nécessaire, afin de préserver l'anonymat et la sécurité, mais c'est la valeur à viser.
43
-				</em></small>
73
+    <b>Livrable A:</b> Fonctionnalités et évaluation du changement de
74
+protocole<br /><small><em>Ce livrable couvre le design détaillé et
75
+l'évaluation basée sur une simulation des changements nécessaires et des
76
+modifications de fonctionnalités du protocole Tor actuel.  Les changements
77
+dans le protocole seront relativement substantiels, ils nécessitent donc une
78
+évaluation prudente sur les possibles répercussions en terme de sécurité et
79
+d'anonymat sur le réseau Tor. Une période de deux mois est planifiée pour
80
+cette phase de design et d'évaluation qui conclura à une évaluation
81
+intensive par les utilisateurs. Une partie du livrable A sera une définition
82
+d'objectif de performance pour la phase d'implémentation. L'objectif de
83
+design est de réduire la taille de l'annuaire Tor qu'il faut télécharger aux
84
+environ de 300Ko ce qui permettra à un utilisateur sur une ligne à 14,4kbps
85
+de le télécharger en environ trois minutes. Il y aura peut-être des écarts
86
+par rapport à cet objectif pour des raisons de maintien d'anonymat et de
87
+sécurité, mais ce chiffre est bien celui à atteindre.  </em></small>
44 88
   </td>
45 89
   <td>
46 90
     15 juillet 2008
... ...
@@ -49,9 +93,11 @@ Ce projet est généreusement financé par:
49 93
 
50 94
 <tr>
51 95
   <td>
52
-    <b>Livrable B:</b> Mise en œuvre du changement de protocole<br />
53
-    <small><em>Après la conception, l'évaluation par les pairs et les modifications doivent être mises en œuvre et intégrées dans la version actuelle de code de Tor. La mise en œuvre effective des changements nécessaires prendra environ trois mois.
54
-    </em></small>
96
+    <b>Livrable B:</b>Implémentation du changement de protocole<br />
97
+<small><em>Après le design, l'évaluation et le test utilisateur, les
98
+modifications doivent être implémentées et intégrées dans la base actuelle
99
+du code source de Tor. Cette implémentation prendra approximativement trois
100
+mois.  </em></small>
55 101
   </td>
56 102
   <td>
57 103
     15 octobre 2008
... ...
@@ -60,35 +106,45 @@ Ce projet est généreusement financé par:
60 106
 
61 107
 <tr bgcolor="#e5e5e5">
62 108
   <td>
63
-    <b>Livrable C:</b> Tests<br />
64
-    <small><em>L'aspect très critique de la modification pour la sécurité et l'anonymat du réseau Tor, nécessite de nombreux essais et le débogage en laboratoire et en condtions d'utilisations réelles. Une période de trois mois est prévue pour tester et déboguer, où le développeur responsable passera 1/3 de son temps à des essais. Une partie de la phase d'essai sera une période de bêta publique.
65
-    </em></small>
109
+    <b>Livrable C:</b>Tests<br /> <small><em>Étant donné que la modification est
110
+hautement critique en terme de sécurité et de maintient d'anonymat pour le
111
+réseau Tor, elle requière des tests et du debugging en conditions de
112
+laboratoire et en conditions réelles. Une période de trois mois est
113
+planifiée pour ces opérations où le développeur responsable est dévolu à ce
114
+travail à 1/3 de son temps. Une partie de la phase de tests sera une période
115
+de version beta publique.  </em></small>
66 116
   </td>
67 117
   <td>
68
-    15 novembre 2008
118
+    15 janvier 2009
69 119
   </td>
70 120
 </tr>
71 121
 
72 122
 <tr>
73 123
   <td>
74
-    <b>Livrable D:</b> Déploiement<br />
75
-    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé en synchronisation avec le calendrier normal de diffusion de Tor. Comme ce calendrier dépend d'un certain nombre de facteurs externes, tel que l'achèvement d'autres projets de logiciels qui devraient aller dans le même livraison, la date de sortie effective et la date auquelle cette version a été accepté et installé par la plupart des opérateurs de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois peut être prévue. Le déploiement sera effectué dans le cadre du processus de livraison Tor qui est une activité permanente fait par des bénévoles et du personnel payé par d'autres subventions du projet Tor.
76
-    </em></small>
124
+    <b>Livrable D:</b> Déploiement<br /> <small><em>Le déploiement vers le
125
+serveur Tor sur le réseau sera mené en lien avec le calendrier des versions
126
+régulières de Tor. Étant donné que ce calendrier dépend d'un certain nombre
127
+de facteurs externes tels que l'état des autres projets logiciels devant
128
+être incorporé dans la version, la date de livraison de la version actuelle
129
+et celle où les modifications auront été complètement acceptées et
130
+installées par la majorité des opérateurs de serveurs Tor peuvent
131
+varier. D'expérience, on peut s'attendre à une période de trois à quatre
132
+mois. Le déploiement sera intégré au processus de versions régulières de Tor
133
+qui est une activité continue réalisée par des volontaires et du personnel
134
+payés grâce aux dons au projet Tor.  </em></small>
77 135
   </td>
78 136
   <td>
79
-    15 Février 2009
137
+    15 avril 2009
80 138
   </td>
81 139
 </tr>
82 140
 </table>
83 141
 
84
-<br />
85
-
86
-<a id="Reports"></a>
142
+<br /> <a id="Reports"></a>
87 143
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
88 144
 <p>
89
-Il y aura au total huit rapports mensuels de situation en commençant 
90
-par le premier livrable le 15 juillet 2008 et terminant avec l'achèvement 
91
-de la mise en oeuvre et les tests de bon fonctionnement le 15 février 2009.
145
+Il y aura au total huit rapports mensuels d'état qui commenceront avec le
146
+premier livrable aux alentours du 15 juillet 2008 et se termineront avec la
147
+fin de l'implémentation et des tests aux alentours du 15 janvier 2009.
92 148
 </p>
93 149
 
94 150
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
... ...
@@ -101,135 +157,215 @@ de la mise en oeuvre et les tests de bon fonctionnement le 15 février 2009.
101 157
 
102 158
 <tr bgcolor="#e5e5e5">
103 159
   <td>
104
-    <a id="Jun08"></a>
105
-    <a class="anchor" href="#Jun08">Jui 08</a>
160
+    <a id="Jun08"></a> <a class="anchor" href="#Jun08">Juin 2008</a>
106 161
   </td>
107 162
   <td>
108
-    <small><em>Nous n'avons fait une mesure initiale de vitesse des clients Tor.
109
-				Les résultats ne sont pas très surprenants: un client récupère environ 10 Ko
110
-				de certificats, un consensus pour 140KB (90KB maintenant, voir le paragraphe suivant),
111
-				et environ 1,5 Mo de descripteurs  de serveurs (et avec la moitié d'entre eux
112
-				il commence la construction de circuits).</em></small>
113
-    <br />
114
-    <small><em><a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/138-remove-down-routers-from-consensus.txt">La proposition 138</a>  qui réduit de 30 à 40% les documents de consensus a déjà été réalisée et fusionnée en les spécifications. La mise en œuvre est en place dans la branche 0.2.1.x-alpha et le code prendra effet une fois de plus des deux-tiers des répertoires autorités (c'est-à-dire 5 sur 6) auront été mis à jour.</em></small>
115
-    <br />
116
-    <small><em><a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">Une proposition
117
-    140</a> qui ne se rapporte pas directement à la réduction de la taille du
118
-				téléchargement initial, mais tente de rendre les nouveaux téléchargements
119
-				de documents de consensus moins volumineux, a également été rédigée et <a
120
-    href="http://archives.seul.org/or/dev/Jun-2008/msg00013.html">envoyée à
121
-    or-dev</a>. Il y a des questions auxquelles doivent répondre les autres
122
-				développeurs de Tor en premier, mais je pense que cela va bien et pourrait
123
-				être mis en œuvre.</em></small>
124
-    <br />
125
-    <small><em>Le Gros Travail est que les clients ne téléchargent pas tous
126
-				les 1,5 Mo de descripteurs de serveurs. <a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">
127
-				Une proposition 141</a> a été <a
128
-    href="http://archives.seul.org/or/dev/Jun-2008/msg00017.html">envoyée
129
-    à or-dev</a>. Il existe principalement 3 choses à l'intérieur, 
130
-				pour autant que je puisse voir actuellement: déplacer l'équilibrage
131
-				des informations de charge dans le consensus (ne devrait pas être difficile),
132
-				mettre en oeuvre quelque chose pour que clients Tor puissent récupérer les DSs 
133
-				à la demande de routeurs le long de leur circuit alors qu'ils sont en train 
134
-				de la construire (décrites dans le projet), et de selectionner le sortie. 
135
-				Nous sommes encore en phase de développement des idées pour cette dernière partie,
136
-				plusieurs possibilités sont mentionnées dans le projet.</em></small>
163
+    <small><em>Nous avons effectué les premières mesures sur l'amorçage des
164
+clients Tor. Les résultats ne sont pas très surprenants: un client récupère
165
+environ 10ko de certificats, un document de consensus pour 140Ko (maintenant
166
+90Ko voir le paragraphe suivant) et environ 1,5Mo de descripteurs de serveur
167
+(la construction des circuits démarre dès la moitié de ce
168
+téléchargement).</em></small> <br /> <small><em><a
169
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/138-remove-down-routers-from-consensus.txt">La
170
+proposition 138</a> réduit la taille des documents de consensus de 30 à 40%
171
+et a déjà été implémentée et intégrée dans la
172
+spécification. L'implémentation fait partie de la branche 0.2.1.x-alpha et
173
+le code source prendra effet une fois que plus des deux-tiers des autorités
174
+d'annuaire (soit 5 sur 6) auront été mises à jour.</em></small> <br />
175
+<small><em><a
176
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">La
177
+proposition 140</a> n'est pas directement liée à la réduction du volume à
178
+télécharger au démarrage mais essaye au contraire de rendre le
179
+téléchargement des nouveaux documents de consensus moins volumineux. Elle a
180
+été rédigée et <a
181
+href="http://archives.seul.org/or/dev/Jun-2008/msg00013.html">envoyée sur la
182
+liste de diffusion or-dev</a>. Il y a quelques questions qui doivent d'abord
183
+être réglées par les autres développeurs Tor mais le reste me semble correct
184
+et pourrait-être implémenté.</em></small> <br /> <small><em>Le gros du
185
+projet est de faire en sorte que les clients ne doivent plus télécharger
186
+1,5Mo de descripteurs de serveurs. <a
187
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">La
188
+proposition 141</a> a été <a
189
+href="http://archives.seul.org/or/dev/Jun-2008/msg00017.html">envoyée sur la
190
+liste de diffusion or-dev</a>. Pour le moment, j'y vois 3 choses à faire:
191
+déplacer l'information sur l'équilibrage de charge dans le consensus (pas
192
+trop complexe), mettre en place un dispositif pour que les clients Tor
193
+puissent récupérer des descripteurs de serveurs à la demande depuis les
194
+routeurs lorsqu'ils élaborent leur circuit (décrit dans le brouillon) et
195
+enfin, gérer la sélection des sorties. Nous sommes toujours en cours de
196
+réflexion concernant la dernière partie; quelques possibilités sont
197
+mentionnées dans le brouillon.</em></small>
137 198
   </td>
138 199
 </tr>
139 200
 
140 201
 <tr>
141 202
   <td>
142
-			<a id="Jul08"></a>
143
-			<a class="anchor" href="#Jul08">Juil 08</a>
144
-  </td>
145
-  <td>
146
-				<small><em>La travail sur la <a
147
-    href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">Proposition
148
-    141</a> continue:  Il y a principalement deux idées sur la façon de 
149
-				déplacer les informations d'équilibrage de charge dans le consensus: 
150
-				la première est que les autorités générent le poids que les clients 
151
-				doivent utiliser et le mettre dans le consensus, 
152
-				l'autre approche est de mettre juste les informations de bande passante
153
-				du descriteur du serveur. Cette dernière option est probablement 
154
-				plus pratique si l'on considère également la <a
155
-    href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">Proposition
156
-    140</a> qui évite d'avoir un nombre très fluctuant dans le consensus.</em></small>
157
-    <br />
158
-    <small><em>Pour la gestion des politiques de sortie <a
159
-    href="http://archives.seul.org/or/dev/Jul-2008/msg00022.html">un
160
-    message sur la liste or-dev</a> propose qu'un hash identifie une 
161
-				politique de sortie ajoutée au document de consensus. L'addition
162
-				de 160 bits aléatoires par noeud au consensus pourrait être un 
163
-				souci mais comme nous pensons qu'un grand nombre de politiques 
164
-				de sorties sont identiques, le document de consensus sera compressé 
165
-				efficacement. Des mesures sont en attente.</em></small>
203
+    <a id="Jul08"></a> <a class="anchor" href="#Jul08">Juillet 2008</a>
204
+  </td>
205
+  <td>
206
+    <small><em>Le travail sur <a
207
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">la
208
+proposition 141</a> avance: Il y a deux idées simples pour déplacer
209
+l'information de répartition de charge dans le consensus: l'une est basée
210
+sur les autorités générant les poids que les clients peuvent utiliser et
211
+mettre dans le consensus, l'autre approche consiste à y insérer directement
212
+l'information de bande passante depuis le descripteur de serveur.  La
213
+dernière option est probablement la plus abordable lorsqu'on étudie
214
+également <a
215
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">la
216
+proposition 140</a>. Cette dernière évite d'avoir trop d'éléments fluctuants
217
+dans le consensus.</em></small> <br /> <small><em>Pour la gestion de la
218
+politique de sortie, <a
219
+href="http://archives.seul.org/or/dev/Jul-2008/msg00022.html">un post de la
220
+liste de diffusion or-dev</a> suggère l'ajout d'un hash d'identification de
221
+la politique de sortie du noeud soit ajouté au document de consensus.
222
+L'ajout dans le consensus de 160 bits à haute entropie par noeud est risqué
223
+mais nous pensons que puisque les politiques de sortie sont souvent
224
+identiques, le document de consensus devrait se compresser correctement.
225
+Nous attendons les mesures sur ce sujet.</em></small>
166 226
   </td>
167 227
 </tr>
168 228
 
169 229
 <tr bgcolor="#e5e5e5">
170 230
   <td>
171
-    Aou 08
231
+    <a id="Aug08"></a> <a class="anchor" href="#Aug08">Août 2008</a>
172 232
   </td>
173 233
   <td>
234
+    <small><em>Les documents de vote des autorités d'annuaire et l'algorithme de
235
+création de leur consensus ont été modifiés de manière à inclure
236
+l'information sur la bande passante et les résumés des politiques de sorties
237
+tels qu'indiqués dans la proposition 141.  Une fois que cinq des six
238
+autorités en fonctionnement auront mis à jour leur base à la révision 16554,
239
+le consensus commencera à inclure cette information.</em></small>
174 240
   </td>
175 241
 </tr>
176 242
 
177 243
 <tr>
178 244
   <td>
179
-    Sep 08
245
+    <a id="Sep08"></a> <a class="anchor" href="#Sep08">Septembre 08</a>
180 246
   </td>
181 247
   <td>
248
+<small><em>Pas de mises à jour pour Septembre.</em></small>
182 249
   </td>
183 250
 </tr>
184 251
 
185 252
 <tr bgcolor="#e5e5e5">
186 253
   <td>
187
-    Oct 08
254
+    <a id="Oct08"></a> <a class="anchor" href="#Oct08">Octobre 08</a>
188 255
   </td>
189
-  <td>
256
+  <td><p>
257
+<small><em>Nous n'avons pas réussi à atteindre notre jalon "terminer
258
+l'implémentation" ce mois-ci car le développeur principal du projet avait
259
+trop de travail à mener. La bonne nouvelle est que nous avons réalisé une
260
+grande partie du travail d'implémentation et il est en cours depuis
261
+plusieurs mois maintenant (depuis le jalon d'août) et a donc déjà bénéficié
262
+de nombreux tests. Les étapes restantes sont: faire en sorte que les relais
263
+sachent comment récupérer les requêtes de demande de descripteurs à partir
264
+de l'intérieur du circuit (nous allons probablement utiliser un nouveau type
265
+de celulle pour ça de manière à éviter un aller-retour); puis de faire en
266
+sorte que les clients puissent effectuer ces requêtes dès lors qu'ils sont
267
+dans une version suffisamment récente. Ces deux étapes sont rédigées de
268
+manière détaillée dans <a
269
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">la
270
+Section 3.2 de la proposition 141</a>.</em></small></p>
271
+
272
+<p><small><em>Noter nouveau plan est de disposer de ces deux morceaux courant
273
+novembre, et si cela se présente moins bien, alors nous procéderons à une
274
+refonte plus radical de notre planning et peut-être également sur le
275
+design.</em></small></p>
276
+
277
+<p><small><em>Il y a d'autres composants que nous aimerions créer après
278
+celui-ci: le premier auquel nous pensons consiste à télécharger des "diffs"
279
+du dernier consensus: <a
280
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">140-consensus-diffs.txt</a>.
281
+D'abord, cela pourrait consommer moins de bande passante ce qui est toujours
282
+appréciable lorsque multiplié par le nombre total de clients, mais aussi,
283
+cela signifie que nous pouvons utiliser cette bande passante pour récupérer
284
+les diffs plus souvent que l'actuel "toutes les 3 ou 4 heures". Si les
285
+clients récupère plus souvent les informations à jour des annuaires, ils
286
+peuvent alors construire des chemins plus rapides car ils disposent
287
+d'information plus fraîche sur la bande passante de chaque relais (ce qui
288
+est lié avec le premier projet NLnet ci-dessus). La nouvelle idée importante
289
+est que cela signifie également que nous gérons mieux les relais
290
+transitoires: actuellement, un relais doit tourner depuis au moins 3 à 4
291
+heures avant de voir des utilisateurs et cela met de côté un grand nombre de
292
+volontaires qui désirent faire tourner un relais seulement quelques
293
+heures.</em></small></p>
294
+<p><small><em>La prochaine étape est de terminer l'implémentation de la
295
+proposition 114 de manière à ce que nous puissions la faire tester par les
296
+utilisateurs. Espérons que ce sera pour bientôt !</em></small></p>
190 297
   </td>
191 298
 </tr>
192 299
 
193 300
 <tr>
194 301
   <td>
195
-    Nov 08
302
+    <a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a>
196 303
   </td>
197 304
   <td>
305
+<p><small><em>Il semble que le plan original que nous avions mis en place pour
306
+la dernière partie de développement était à la fois a) beaucoup plus
307
+compliqué que prévu et b) heureusement très efficace comparé à ce dont nous
308
+avions besoin.</em></small></p>
309
+
310
+<p><small><em> Roger a relancé la discussion sur le design sur la liste de
311
+diffusion or-dev: <a
312
+href="http://archives.seul.org/or/dev/Nov-2008/threads.html">http://archives.seul.org/or/dev/Nov-2008/threads.html</a>.</em></small></p>
313
+
314
+<p><small><em>Je pense que nous avons maintenant une meilleure vision des
315
+options et des arbitrages: <a
316
+href="http://archives.seul.org/or/dev/Nov-2008/msg00007.html">http://archives.seul.org/or/dev/Nov-2008/msg00007.html</a>.</em></small></p>
317
+
318
+<p><small><em>Nick a été enterré par d'autres projets de développement
319
+(heureusement, ça devrait aller mieux pour le mois à venir) et je veux avoir
320
+son opinion sur comment procéder. J'espère que nous retiendrons l'approche
321
+la plus simple.</em></small></p>
322
+
323
+<p><small><em>Hélas, les approches très simples permettent moins
324
+d'évolutivité. Néanmoins, je pense qu'elles feront des bouches-trous
325
+corrects pour plus tard -- et comme on ne sait pas quand 'plus tard' arrive,
326
+qui sait ce qui aura changé.</em></small></p>
198 327
   </td>
199 328
 </tr>
200 329
 
201 330
 <tr bgcolor="#e5e5e5">
202 331
   <td>
203
-    Déc 08
332
+    <a id="Jan09"></a> <a class="anchor" href="#Jan09">Janvier 2009</a>
204 333
   </td>
205 334
   <td>
206
-  </td>
207
-</tr>
335
+<p><small><em> J'ai rédigé une version plus détaillée de notre nouvelle idée de
336
+design, sous la <a
337
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/158-microdescriptors.txt">proposition
338
+Tor #158</a>, et la discussion a commencé ici: <a
339
+href="http://archives.seul.org/or/dev/Jan-2009/msg00010.html">http://archives.seul.org/or/dev/Jan-2009/msg00010.html</a>.</em></small></p>
208 340
 
209
-<tr>
210
-  <td>
211
-    Jan 09
212
-  </td>
213
-  <td>
341
+<p><small><em> Je pense que nous en avons terminé ! (En fait, une fois que
342
+j'aurais tenu compte de tous les commentaires.)  </em></small></p>
343
+
344
+<p><small><em> La raison principale du fait que le projet ne tienne pas le
345
+calendrier prévu tient à la conclusion du <a href="<page
346
+projects/hidserv>">projet de Karsten de la NLnet sur la performance des
347
+services cachés</a>: le principal responsable est l'extension de
348
+circuit. Pour le moment, ce projet a proposé d'ajouter davantage
349
+d'aller-retours et de complexité sur ce sujet. Ainsi, il nous faut élaborer
350
+un meilleur plan pour atteindre l'objectif final sans sacrifier encore plus
351
+de performance.  </em></small></p>
352
+
353
+<p><small><em>Nous avons modifié la proposition de conception au cours des
354
+semaines passées et je pense que nous serons bientôt prêts pour
355
+l'implémentation. A noter qu'étant donné notre charge de travail en cours
356
+sur le développement qui devrait s'étaler jusqu'à mi-février, il est
357
+probable que cette implémentation ne sera mise en oeuvre qu'à partir de la
358
+fin février ou pour mars. Cette fois, pour de bon !</em></small></p>
214 359
   </td>
215 360
 </tr>
216 361
 </table>
217 362
 
218 363
 <br />
219 364
 
220
-<!-- Do we want a people section? If so, would it make sense to write what
221
-these people will be doing? And what exactly are these people going to
222
-do? :)
223
-<a id="People"></a>
224
-<h2><a class="anchor" href="#People">People</a></h2>
225
-<ul>
226
-<li><a href="<page people>#Core">Peter Palfrader</a></li>
227
-</ul>
228
--->
229
-
230
-<!-- In the future, put links to proposal, preliminary results, etc. here -->
365
+</div>
231 366
 
232
-</div><!-- #main -->
233 367
 
234
-#include <foot.wmi>
235 368
 
369
+<!-- #main -->
370
+<!--PO4ASHARPBEGINinclude <foot.wmi>
371
+PO4ASHARPEND-->
... ...
@@ -1,115 +1,221 @@
1
-## translation metadata
2
-# Based-On-Revision: 12545
3
-# Last-Translator: ygrekheretix/gmail/com
4 1
 
5
-#include "head.wmi" TITLE="Donate!" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Donate!" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9
-<h2>Помогите проекту Tor деньгами!</h2>
10
-<hr />
13
+<h2>Большое спасибо за вашу поддержку!</h2>
11 14
 
12
-<p>
13
-Если вы используете Tor и хотите поддержать проект, пожалуйста
14
-примите во внимание возможность помочь деньгами. Мы предлагаем несколько
15
-способов сделать это:</p>
15
+
16
+<!-- BEGIN SIDEBAR -->
17
+<div class="sidebar-left">
18
+<h3>Мы принимаем пожертвования в виде:</h3>
16 19
 <ul>
17
-<li><a href="#check">Чеки, денежные и почтовые переводы</a>.</li>
18
-<li><a href="#creditcard">Кредитные карты</a> напрямую через наш банк.</li>
19
-<li><a href="#paypal">PayPal</a>.</li>
20
-<li><a href="#wire">Банковский перевод</a>.</li>
20
+<li><a href="#money">Денег</a></li>
21
+<li><a href="#services">Услуг</a></li>
22
+<li><a href="#hardware">Оборудования</a></li>
23
+<li><a href="#time">Времени</a></li>
24
+<li><a href="#outcome">Что случится с моим вкладом?</a></li>
21 25
 </ul>
26
+</div>
22 27
 
23
-<p>На Декабрь 2006, Tor зарегистрирован как "US 501[c][3] research/educational
24
-nonprofit". Пожертвования проекту Tor могут быть tax-deductible для граждан США
25
-или тех кто платит налоги в странах поддерживающих с США взаимный обмен
26
-добровольными пожертвованиями (countries with reciprocity with the US on
27
-charitable donations).
28
-</p>
29 28
 
30
-<p>Пожертвования от $65 дают возможность получить
31
-<a href="<page tshirt>">яркую зелёную футболку с логотипом Tor</a>. Помогите нам
32
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">активно развивать Tor</a>!
33
-</p>
29
+<!-- END SIDEBAR -->
30
+<div class="underline"></div>
34 31
 
35
-<a id="check"></a>
36
-<h3><a class="anchor" href="#check">Чеки, денежные и почтовые переводы</a></h3>
37
-<p>
38
-Чеки, денежные переводы, и почтовые переводы можно присылать на адрес:
39
-</p>
40
-<blockquote><p>
41
-The Tor Project<br/>
42
-122 Scott Circle<br/>
43
-Dedham, MA 02026 USA</p>
44
-</blockquote>
45
-
46
-<p>
47
-В соответствии с законами США, пожалуйста указывайте своё имя и обратный адрес.
48
-Также, если вы делаете нам большой подарок, укажите &mdash; хотите ли вы
49
-быть отмеченными на соответствующей странице на этом сайте!
50
-</p>
32
+<h3>Мы предлагаем несколько путей поддержки конфиденциальности и анонимности в
33
+сети Интернет через пожертвования. Вы можете пожертвовать <a
34
+href="#money">деньги</a>, <a href="#services">услуги</a>, <a
35
+href="#hardware">оборудование</a>, и/или <a href="#time">время</a>. Ваше
36
+необлагаемое налогами пожертвование помогает нам обеспечивать анонимность и
37
+конфиденциальность в сети Интернет по всему миру.</h3>
38
+
39
+<br />
51 40
 
52
-<a id="creditcard"></a>
53
-<h3><a class="anchor" href="#creditcard">Кредитные карты</a></h3>
54
-<p>(Только для США) Мы можем принимать пожертвования с Visa, Mastercard, и American Express
55
-напрямую через
56
-<a href="https://www.communityroom.net/NPOMission.asp?449">The Tor
57
-Project's Community Room</a>.  Мы можем принимать пожертвования от $20 до
58
-$10,000 через Community Room.</p>
41
+<p>Проект Tor является некоммерческим проектом (US 501[c][3]), нацеленным на
42
+исследование, разработку и образование в области анонимности и
43
+конфиденциальности в сети Интернет. Пожертвования в проект Tor могут быть
44
+освобождены от налогов для людей, проживающих в США; или для тех, кто платит
45
+налоги в странах, которые сотрудничают с США в вопросах благотварительных
46
+пожертвований. Мы всегда рады получить пожертвования через paypal,
47
+банковские чеки, денежные почтовые переводы, фондовые гранты и другие более
48
+изощренные виды переводов. Если вы хотите сделать анонимное пожертвование,
49
+пожалуйста, сделайте это в анонимном виде. Напишите на адрес электронной
50
+почты donations@torproject.org для получение более детальной информации.</p>
59 51
 
60
-<a id="paypal"></a>
61
-<h3><a class="anchor" href="#paypal">PayPal</a></h3>
52
+<div class="underline"></div>
53
+<a id="relay"></a>
54
+<h3><a class="anchor" href="#relay">Предоставление ретранслятора</a></h3>
55
+<p>Самым легким и наиболее эффективным способом поддержать конфиденциальность и
56
+анонимность в сети Интернет по всему миру является предоставление
57
+ретранслятора. Вы присоединяетесь к сообществу ответственных людей, которые
58
+уже создали ретрансляторы по всему миру. Самый простой способ ускорить
59
+работу сети Tor  - это увеличение количества ретрансляторов в
60
+сети. Установить ретранслятор на своем ПК так же легко как <a href="<page
61
+docs/tor-doc-relay>">нажать на кнопку</a>. Присоединитесь к сети. Поддержите
62
+свою анонимность и конфиденциальность во всемирной паутине!</p>
63
+
64
+<div class="underline"></div>
65
+<a id="money"></a>
66
+<h3><a class="anchor" href="#money">Пожертвовать Деньги</a></h3>
67
+<h3><a class="anchor" href="#paypal">Пожертвование через Givv или PayPal</a></h3>
62 68
 <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
63
-  <p>
64
-Наиболее полезный способ - стать "участником" проекта Tor и делать
65
-<b>ежемесячные платежи</b>. Стабильные поступления избавляют нас от забот
66
-по поиску финансирования и позволяют сконцетрироваться на деле. Для того чтобы стать
67
-участником - кликните эту кнопку (требуется аккаунт
68
-<a href="http://paypal.com/">PayPal</a> ):<br />
69
-<input type="radio" name="a3" value="50.00" />$50
70
-<input type="radio" name="a3" value="20.00" checked="checked" />$20
71
-<input type="radio" name="a3" value="10.00" />$10
72
-<input type="radio" name="a3" value="5.00" />$5
73
-<input type="hidden" name="p3" value="1" />
74
-<input type="hidden" name="t3" value="M" />
75
-<input type="hidden" name="sra" value="1" />
76
-<input type="hidden" name="src" value="1" />
77
-<input type="hidden" name="no_shipping" value="1" />
78
-<input type="hidden" name="no_note" value="1" />
79
-<input name="submit" type="submit" class="button" value="Donate!" />
80
-<input type="hidden" name="cmd" value="_xclick-subscriptions" />
69
+<p>Один из наших главных принципов привлечения дополниельных средств - это не
70
+досаждать донорам постоянными запросами. По этой причине мы обратились к
71
+основанному на пожертвованиях подходу: просто подпишитесь на периодические
72
+месячные пожертвования. Постоянные пожертвования позволяют нам меньше
73
+беспокоиться о привлечении дополнительных средств и сфокусироваться на
74
+улушчении программного обеспечения и сети Tor в целом. Вы можете отказаться
75
+от дальнейших пожертвований в любое время. Есть два пути сделать денежное
76
+пожертвование:  
77
+<ol><li>через наш <a href="http://givv.org/recipients/the-tor-project">счет в
78
+системе Givv</a></li>
79
+<li>Или через PayPal. Если вы выбираете Paypal, см. ниже:</li>
80
+</ol>
81
+</p>
82
+<br /> Выберете валюту: <select name="currency_code">
83
+<option value="USD" selected="selected">$</option>
84
+<option value="EUR">€</option>
85
+<option value="GBP">£</option>
86
+</select>
87
+
88
+<dl>
89
+<dt><input type="radio" name="a3" value="250.00" />250/месяц</dt>
90
+<dt><input type="radio" name="a3" value="100.00" />100/месяц</dt>
91
+<dt><input type="radio" name="a3" value="50.00" />50/месяц</dt>
92
+<dt><input type="radio" name="a3" value="20.00" checked="checked" />20/месяц</dt>
93
+<dt><input type="radio" name="a3" value="10.00" />10/месяц</dt>
94
+<dt><input type="radio" name="a3" value="5.00" />5/месяц</dt>
95
+</dl>
96
+
97
+<input type="hidden" name="p3" value="1" /> <input type="hidden" name="t3"
98
+value="M" /> <input type="hidden" name="sra" value="1" /> <input
99
+type="hidden" name="src" value="1" /> <input type="hidden"
100
+name="no_shipping" value="1" /> <input type="hidden" name="no_note"
101
+value="1" /> <input type="image" src="images/btn_donateCC_LG.gif"
102
+name="submit" alt="Make payments with PayPal - it's fast, free and
103
+secure!"/> <input type="hidden" name="cmd" value="_xclick-subscriptions" />
81 104
 <input type="hidden" name="business" value="donations@torproject.org" />
82 105
 <input type="hidden" name="item_name" value="Tor Project Membership" />
83
-<input type="hidden" name="return" value="https://www.torproject.org/">
84
-<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
85
-</p>
106
+<input type="hidden" name="return"
107
+value="https://www.torproject.org/donate#funds"/> <input type="hidden"
108
+name="cancel_return" value="https://www.torproject.org/donate"/>
86 109
 </form>
87
-
110
+<br />
111
+<h3><a class="anchor" href="#paypal">Единое пожертвование через PayPal</a></h3>
88 112
 <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
89
-  <p>Вы также можете сделать <b>одноразовый взнос</b> (тоже PayPal, но не
90
-  требуется никакого аккаунта):<br />
91
-<input type="radio" name="amount" value="100.00" />$100
92
-<input type="radio" name="amount" value="50.00" />$50
93
-<input type="radio" name="amount" value="20.00" checked="checked" />$20
94
-<input type="radio" name="amount" value="10.00" />$10
95
-<input type="radio" name="amount" value="" />другая сумма
96
-<input type="hidden" name="no_shipping" value="1" />
97
-<input name="submit" type="submit" class="button" value="Donate!" />
98
-<input type="hidden" name="cmd" value="_xclick" />
99
-<input type="hidden" name="business" value="donations@torproject.org" />
100
-<input type="hidden" name="item_name" value="Tor" />
101
-<input type="hidden" name="return" value="https://www.torproject.org/">
102
-<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
113
+<p>Вы также можете сделать <b>единовременное пожертвование</b> (через PayPal,
114
+но не запрашивая счет):<br /> <input type="radio" name="amount"
115
+value="100.00" />100 <input type="radio" name="amount" value="50.00" />50
116
+<input type="radio" name="amount" value="20.00" checked="checked" />20
117
+<input type="radio" name="amount" value="10.00" />10 <input type="radio"
118
+name="amount" value="" />другая сумма <select name="currency_code">
119
+<option value="USD" selected="selected">$</option>
120
+<option value="EUR">€</option>
121
+<option value="GBP">£</option>
122
+</select> <input type="hidden" name="no_shipping" value="1" /> <input
123
+type="image" src="images/btn_donateCC_LG.gif" name="submit" alt="Make
124
+payments with PayPal - it's fast, free and secure!"/> <input type="hidden"
125
+name="cmd" value="_xclick" /> <input type="hidden" name="business"
126
+value="donations@torproject.org" /> <input type="hidden" name="item_name"
127
+value="Tor" /> <input type="hidden" name="return"
128
+value="https://www.torproject.org/donate#funds"/> <input type="hidden"
129
+name="cancel_return" value="https://www.torproject.org/donate"/>
103 130
 </p>
104 131
 </form>
105 132
 
106
-<a id="wire"></a>
107
-<h3><a class="anchor" href="#wire">Банковские переводы</a></h3>
108
-<p>БОльшие суммы будут более полезными. Если вы предпочитаете
109
-другой способ (например банковый перевод по SWIFT коду),
110
-<a href="mailto:donations@torproject.org">свяжитесь с нами</a> и мы что-то придумаем.
111
-</p>
133
+<p>Если вы хотите отправить чек, сделать денежный почтовый перевод или
134
+отправить наличность, пожалуйста, отправьте по следующему адресу:</p>
135
+
136
+<p><address>The Tor Project<br /> 122 Scott Circle<br /> Dedham, MA 02026-6416 USA</address></p>
137
+
138
+<p>Если вы хотите получить квитанцию за ваше почтовое пожертвование,
139
+пожалуйста, специально запросите её в том же пиьме.</p>
140
+
141
+<div class="underline"></div>
142
+<a id="services"></a>
143
+<h3><a class="anchor" href="#services">Сделать Вклад Услугами</a></h3>
144
+<p>Проект Tor всегда рад услугам, удовлетворяющим его технические нужды. К ним
145
+относятся увеличение ширины полосы пропускания, колокейшн, узловые сервисы,
146
+юридическое представительство, или консультирование. Жертвуя сервисы, вы
147
+присоединяетесь к множеству <a href="<page sponsors>">наших спонсоров</a>,
148
+вносящих вклад в обеспечение конфиденциальности и анонимности во всемирной
149
+паутине. В данный момент мы ищем масштабируемые хостинговые площади для
150
+удовлетворения необходимости передачи отчетов от широких наборов данных и
151
+надежный высокоскоростной хостинг. Возможно, у нас есть оборудование,
152
+которое мы можем предоставить вам для обеспечения вашего сервисного
153
+пожертвования.</p>
154
+<p>Можете ли вы писать код? Нам всегда нужны умные, мотивированные кодировщики
155
+для того, чтобы либо адаптировать Tor к новым или старым операционным
156
+системам,  либо решать сложные проблемы обеспечения анонимности в сети
157
+Интернет. Взгляните на <a href="<page volunteer>#Coding">наши проекты по
158
+кодированию</a>.</p>
159
+<p>Вы являетесь креативным человеком? У вас есть фантастическая идея для
160
+кампании? Вы тот человек, который может предлагать потрясающие иллюстрации?
161
+Мы всегда ищем возможности для продвижения Tor и распространения информации
162
+о том, что конфиденциальность и анонимность в Интернете нужна всем.</p>
163
+<p>Ваша юридическая контора хочет защищать Tor и волонтеров проекта? Ждете
164
+интересного дела для защиты конфиденциальности и анонимности?</p>
165
+<p>Если какая либо из вышеперечисленных идей вам понравилась, сообщите нам по
166
+адресу электронной почты donations@torproject.org для получения более
167
+детализированной информации.</p>
168
+
169
+<div class="underline"></div>
170
+<a id="hardware"></a>
171
+<h3><a class="anchor" href="#hardware">Пожертвовать Оборудование</a></h3>
172
+<p>Мы в общем ищем оборудование и сервис поддержку, с использованием которых
173
+обеспечивается инфраструктура, поддерживающая операции Tor, включая создание
174
+зеркал для веб сайтов, создание серверов баз данных, построение систем, нам
175
+также необходимо несовременное оборудование для поддержки пакетов на старых
176
+Операционных Системах; таких как ОС X 10.2, ОС X 10.3, Windows XP, Windows
177
+7, IRIX, Redhat, CentOS, Fedora, Debian, и т.д. Определенное число сервис
178
+провайдеров имеет избыточный потенциал ширины пропускания, но им нужно
179
+оборудование, чтобы пожертвовать его нам. </p>
180
+<p>Пожертвовав оборудование вы присоединяетесь ко множеству <a href="<page
181
+sponsors>">наших спонсоров</a>, поддерживающих обеспечение
182
+конфиденциальности и анонимности во всемирной паутине. Если вы хотите, чтобы
183
+Tor работал на вашей архитектуре или оборудовании, хороший способ это
184
+сделать - это пожертвовать нам оборудование и операционную систему. Напишите
185
+нам по адресу электронной почты donations@torproject.org для получения
186
+подробностей.</p>
187
+
188
+<div class="underline"></div>
189
+<a id="time"></a>
190
+<h3><a class="anchor" href="#time">Пожертвуйте Время</a></h3>
191
+<p>Нам всегда нужны воодушевленные волонтеры, проводящие выступления или
192
+тренинги на конференциях, barcamp-ах, и других встречах, где люди должны
193
+узнавать об обеспечении конфиденциальности и анонимности с помощью сервиса
194
+Tor. Мы счастливы работать с вами и помочь вам лучше презентовать Tor и
195
+конфиденциальность и анонимность в сети. Сообщите нам по адресу электронной
196
+почты donations@torproject.org для получения более детализированной
197
+информации.</p>
198
+
199
+<div class="underline"></div>
200
+<a id="outcome"></a> <a id="funds"></a><a class="anchor" href="#funds"></a>
201
+<h3><a class="anchor" href="#outcome">Что происходит с моим пожертвованием?</a></h3>
202
+<p>Если вы только что пожертвовали, большое вам за это спасибо. Ваши средства
203
+переданы в наш основной фонд. Вы присоединяетесь к числу <a href="<page
204
+sponsors>">наших спонсоров</a>, финансируя будущее сети Tor и он-лайн
205
+анонимности. В 2008, Проект Tor потратил и получил средства, как указано
206
+ниже: </p>
207
+<p><img src="images/2008-funding-chart.png" alt="Who funds the Tor Project?"/>
208
+<img src="images/2008-expenses-chart.png" alt="How is the money spent?"/></p>
209
+
210
+<div class="underline"></div>
211
+<strong>Проект Tor признает конфиденциальность наших доноров, если это
212
+требуется. Мы никогда не передаем, сдаем и не продаем списки наших
213
+доноров.</strong>
214
+
215
+  </div>
216
+
112 217
 
113
-  </div><!-- #main -->
114 218
 
115
-#include <foot.wmi>
219
+<!-- #main -->
220
+<!--PO4ASHARPBEGINinclude <foot.wmi>
221
+PO4ASHARPEND-->
... ...
@@ -1,9 +1,13 @@
1
-## translation metadata
2
-# Based-On-Revision: 18748
3
-# Last-Translator: ygrekheretix/gmail/com
4 1
 
5
-#include "head.wmi" TITLE="Tor: Обзор" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9 13
 <a name="overview"></a>
... ...
@@ -20,216 +25,232 @@
20 25
 <li><a href="<page overview>#thefutureoftor">Будущее Tor</a></li>
21 26
 </ul>
22 27
 </div>
23
-<!-- END SIDEBAR -->
24 28
 
29
+
30
+<!-- END SIDEBAR -->
25 31
 <hr />
26 32
 
27 33
 <p>
28
-Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям и группам людей
29
-улучшить свою приватность и безопасность в Сети. Для программистов Tor предоставляет
30
-возможность разрабатывать новые системы общения со встроенной защитой
31
-приватности. Tor даёт возможность широкому спектру приложений обмениваться 
32
-информацией через публичные сети, не раскрывая при этом свою приватность.
34
+Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям
35
+и группам людей повысить свою конфиденциальность и безопасность в сети
36
+Интернет. Для программистов Tor предоставляет возможность разрабатывать
37
+новые инструменты коммуникации со встроенной защитой конфиденциальности. Tor
38
+обеспечивает основу для определенного спектра приложений, которая позволяет
39
+организациями и индивидуальным пользователям делиться информацией через
40
+публичные сети, не подвергая опасности свою конфиденциальность.
33 41
 </p>
34 42
 
35 43
 <p>
36
-Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам
37
-отслеживать свои (и семейные) интересы в Сети, а также чтобы получить доступ к
38
-заблокированным провайдером ресурсам : новостным сайтам, службам мгновенного
39
-обмена сообщениями, итд.
40
-<a href="<page docs/tor-hidden-service>">Скрытые сервисы</a>
41
-Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не раскрывая
42
-при этом своё истинное местоположение. Также Tor используется для 
43
-социально-проблемных тем в общении: чат комнаты и веб форумы для жертв
44
-насилия и оскорблений, или людей с болезнями.
44
+Индивидуальные пользователи применяют Tor чтобы не дать веб-сайтам
45
+возможность следить за собой или за членами своих семей, а также чтобы
46
+получить доступ к заблокированным Интернет провайдером ресурсам: новостным
47
+сайтам, службам мгновенного обмена сообщениями, итд.  <a href="<page
48
+docs/tor-hidden-service>">Скрытые сервисы</a> Tor позволяют пользователям
49
+публиковать веб-сайты и другие ресурсы не раскрывая при этом их истинное
50
+местоположение. Также Tor используется для социально-проблемных тем в
51
+общении: чат комнаты и веб форумы для жертв насилия и оскорблений, или людей
52
+с болезнями.
45 53
 </p>
46 54
 
47 55
 <p>
48
-Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами
49
-и обличителями режимов. Негосударственные организации используют Tor
50
-для обеспечения доступа своих служащих к домашним сайтам в то время как они
51
-находятся за рубежом, не оглашая публично, что они работают на данную организацию.
56
+Журналисты используют Tor, чтобы свободно и безопасно общаться с
57
+диссидентами и обличителями режимов. Негосударственные организации
58
+используют Tor для обеспечения доступа своих служащих к домашним сайтам в то
59
+время как они находятся за рубежом, не оглашая публично, что они работают на
60
+данную организацию.
52 61
 </p>
53 62
 
54 63
 <p>
55
-Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты 
56
-приватности и безопасности в Сети. Группы активистов (например
57
-Electronic Frontier Foundation (EFF)) рекомендуют Tor как
58
-механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor
59
-для проведения безопасного конкурентного анализа и для защиты важных путей поставок
60
-от наблюдателей. Ещё одно использование Tor &mdash; замена обычного
61
-VPN, который не скрывает от злоумышленника точное количество и временные промежутки
62
-сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что
63
-посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
64
+Groups such as Indymedia recommend Tor for safeguarding their members'
65
+online privacy and security. Activist groups like the Electronic Frontier
66
+Foundation (EFF) recommend Tor as a mechanism for maintaining civil
67
+liberties online. Corporations use Tor as a safe way to conduct competitive
68
+analysis, and to protect sensitive procurement patterns from
69
+eavesdroppers. They also use it to replace traditional VPNs, which reveal
70
+the exact amount and timing of communication. Which locations have employees
71
+working late? Which locations have employees consulting job-hunting
72
+websites? Which research divisions are communicating with the company's
73
+patent lawyers?
64 74
 </p>
65 75
 
66 76
 <p>
67
-Часть Военно-Морских Сил США использует Tor для сбора разведданных,
68
-а одно подразделение использовало Tor во время недавнего пребывания на 
69
-Ближнем Востоке. Правоохранительные органы используют Tor для посещения
70
-веб сайтов, не оставляя при этом зарегистрированный на госструктуру IP 
71
-адрес в логах, и для безопасности во время операций.
77
+Часть Военно-Морских Сил США использует Tor для сбора разведданных, а одно
78
+подразделение использовало Tor во время недавнего пребывания на Ближнем
79
+Востоке. Правоохранительные органы используют Tor для посещения веб сайтов,
80
+не оставляя при этом зарегистрированный на гос. структуру IP-адресов в его
81
+логах, и для безопасности во время операций.
72 82
 </p>
73 83
 
74 84
 <p>
75 85
 Разнообразие людей использующих Tor вносит большой вклад <a
76 86
 href="http://freehaven.net/doc/fc03/econymics.pdf">в его безопасность</a>.
77
-Tor прячет вас среди <a href="<page torusers>">других пользователей сети</a>, и таким образом ваша анонимность
78
-будет защищена тем сильнее, чем больше разных людей используют Tor. 
87
+Tor прячет вас среди <a href="<page torusers>">других пользователей
88
+сети</a>, и, таким образом, ваша анонимность будет защищена тем сильнее, чем
89
+больше разных людей используют Tor.
79 90
 </p>
80 91
 
81 92
 <a name="whyweneedtor"></a>
82 93
 <h3><a class="anchor" href="#whyweneedtor">Зачем нам нужен Tor</a></h3>
83 94
 
84 95
 <p>
85
-Использование Tor защищает вас от частой формы наблюдения в Internet
86
-известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем
87
-общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика
88
-позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это 
89
-может стоить вам финансовых затрат, например если в электронном магазине
90
-реализована дискриминация по ценам для разных стран или организаций. Это
91
-может даже угрожать вашей работе и физической безопасности, так как
92
-раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете
93
-заграницей и соединяетесь со своим рабочим сервером чтобы проверить или
94
-послать почту, и при этом вы открываете свою страну и профессиональные данные
95
-любому наблюдателю сети, даже если соединение зашифровано.
96
+Использование Tor защищает вас от частой формы наблюдения в сети Интернет
97
+известной как "анализ потока данных". Анализ потока данных позволяет узнать
98
+кто с кем общается по публичным сетям. Знание источника и приёмника вашего
99
+Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и
100
+интересы в сети. Это может повлиять на ваш бумажник, например если в
101
+электронном магазине реализована дискриминация по ценам для разных стран или
102
+организаций. Это может даже угрожать вашей работе и физической безопасности,
103
+так как раскрывает сведения о том, кто вы такой и где находитесь. Например,
104
+вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы
105
+проверить или послать почту, и при этом вы открываете свою страну и
106
+профессиональные данные любому наблюдателю сети, даже если соединение
107
+зашифровано.
96 108
 </p>
97 109
 
98 110
 <p>
99 111
 Как работает анализ потока данных? Пакеты данных в интернете состоят из двух
100
-частей: полезная нагрузка &mdash; данные, и заголовок, используемый для
101
-маршрутизации.  Данные &mdash; это то что посылается &mdash; email,
102
-веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ
112
+частей: полезная нагрузка - данные, и заголовок, используемый для
113
+маршрутизации.  Данные - это то что посылается (email, веб-страница,
114
+аудио-файл, и т.п.). Даже если вы шифруете пересылаемые данные, анализ
103 115
 трафика позволит узнать очень многое про то, что именно вы делаете и,
104
-возможно, что вы говорите. Наблюдение фокусируется на заголовке и
105
-позволяет узнать источник, приёмник, размер, временные характеристики, итд.
116
+возможно, что вы говорите. Наблюдение фокусируется на заголовке и позволяет
117
+узнать источник, приёмник, размер, временные характеристики, и т.д.
106 118
 </p>
107 119
 
108 120
 <p>
109
-Основная проблема состоит в том, что получатель может просмотреть заголовки ваших
110
-пакетов. Точно также это могут сделать авторизированные посредники, как например
111
-провайдер Интернета, а иногда неавторизированные посредники тоже. Очень простую форму
112
-анализа потока данных можно реализовать просматривая заголовки всех пакетов между
113
-получателем и отправителем.
121
+Основная проблема состоит в том, что сторонний получатель ваших коммуникаций
122
+может просматривать заголовки пакетов. Это могут делать авторизированные
123
+посредники, как, например, Интернет сервис провайдер, а иногда и
124
+неавторизированные. Очень простую форму анализа потока данных можно
125
+реализовать просматривая заголовки всех пакетов между получателем и
126
+отправителем.
114 127
 </p>
115 128
 
116 129
 <p>
117
-Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны
118
-наблюдают за несколькими сегментами Интернета и используют продвинутые
119
-статистические методы чтобы проследить характерные сеансы связи
130
+Но есть ещё более мощные техники такого надзора. Многие заинтересованные
131
+стороны наблюдают за несколькими сегментами Интернета и используют
132
+продвинутые статистические методы, чтобы проследить характерные сеансы связи
120 133
 разных организаций и индивидов. Шифрование в таких случаях бессмысленно,
121
-т. к. оно прячет только данные, а не заголовки.
134
+т. к. оно прячет только содержание коммуникаций, а не заголовки.
122 135
 </p>
123 136
 
124 137
 <a name="thesolution"></a>
125
-<h3><a class="anchor" href="#thesolution">Решение: распределённая, анонимная сеть</a></h3>
138
+<h3><a class="anchor" href="#thesolution">Решение: распределённая, анонимная
139
+сеть</a></h3>
126 140
 
127 141
 <p>
128
-Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая
129
-ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек
130
-пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый
131
-путь, чтобы сбить с толку преследователя &mdash; и периодическое уничтожение следов.
132
-Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных
133
-в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают
134
-ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или
135
-куда направляются данные.
142
+Сервис Tor помогает уменьшить риск, как простого, так и продвинутого анализа
143
+трафика, проводя ваши операции связи через несколько мест в Интернете, так
144
+что ни одна из точек не может "связать" вас с запрашиваемым вами
145
+сервером. Идея заключается в использовании запутанного,
146
+сложно-прослеживаемого пути, чтобы сбить с толку преследователя, а затем -
147
+периодическое уничтожение следов.  Вместо того, чтобы идти по прямому пути
148
+от отправителя к получателю, пакеты данных в сети Tor выбирают случайные
149
+маршруты через несколько серверов, которые скрывают ваши следы так, что ни
150
+один наблюдатель в любой точке не может сказать откуда или куда направляются
151
+данные.
136 152
 </p>
137 153
 
138
-<p><img alt="Цепочка Tor - шаг первый" src="$(IMGROOT)/htw1_ru.png" /></p>
154
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
139 155
 
140 156
 <p>
141
-Чтобы установить приватный путь с помощью Tor, программа пользователя
142
-или клиент последовательно строит цепочки зашифрованных соединений
143
-с серверами сети. Цепочка вырастает с каждым разом на один сервер, и каждый
144
-участвующий сервер знает только то, от какого сервера он получил данные
145
-и какому серверу эти данные он передаёт. Ни один из серверов не знает
146
-полный путь, по которому будут идти пакеты данных. Клиент определяет
147
-для каждого шага отдельный набор ключей шифрования, так чтобы нельзя
148
-было проследить соединение во время передачи данных</p>
157
+Чтобы установить приватный путь с помощью Tor, программа пользователя, или
158
+клиент, последовательно строит цепочки зашифрованных соединений с серверами
159
+сети. Цепочка вырастает с каждым разом на один сервер, и каждый участвующий
160
+сервер знает только то, от какого сервера он получил данные и какому серверу
161
+эти данные он передаёт. Ни один из серверов не знает полный путь, по
162
+которому будут идти пакеты данных. Клиент определяет для каждого шага
163
+отдельный набор ключей шифрования, так чтобы нельзя было проследить
164
+соединение во время передачи данных.
165
+</p>
149 166
 
150
-<p><img alt="Цепочка Tor - шаг второй" src="$(IMGROOT)/htw2_ru.png" /></p>
167
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
151 168
 
152 169
 <p>
153
-Как только цепочка выбрана, можно передавать различные данные и 
154
-разные приложения могут использовать сеть Tor. Так как каждый
155
-сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель,
156
-ни "плоой" сервер не могут связать получателя и отправителя. Tor
157
-работает только с TCP потоками и может быть использован любым приложением с
158
-помощью SOCKS.
170
+Как только цепочка выбрана, можно передавать различные данные и разные
171
+приложения могут использовать сеть Tor. Так как каждый сервер в цепочке
172
+видит не больше одного шага, то ни сторонний наблюдатель, ни "плохой" сервер
173
+не могут связать получателя и отправителя. Сеть Tor работает только с TCP
174
+потоками и может быть использована любым приложением, поддерживающим SOCKS.
159 175
 </p>
160 176
 
161 177
 <p>
162
-Ради скорости, Tor использует одну и ту же цепочку для соединений в течении
163
-десяти минут или около того. После этого новым запросам предоставляется новая
178
+Для повышения скорости Tor использует одну и ту же цепочку для соединений в
179
+течение десяти минут, или около того. После этого рассчитывается новая
164 180
 цепочка, чтобы не связывать ваши предыдущие действия с последующими.
165 181
 </p>
166 182
 
167
-<p><img alt="Цепочка Tor - шаг третий" src="$(IMGROOT)/htw3_ru.png" /></p>
183
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
184
+
168 185
 
169 186
 <a name="hiddenservices"></a>
170 187
 <h3><a class="anchor" href="#hiddenservices">Скрытые сервисы</a></h3>
171 188
 
172 189
 <p>
173 190
 Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ
174
-или сервер системы мгновенного обмена сообщениями, не открывая своё истинное
175
-местоположение. Используя "rendezvous" точки Tor пользователи могут соединяться
176
-с этими скрытыми сервисами, причём ни
177
-одна из сторон не может узнать, кто находится на другом конце связи. Этот
178
-функционал можно использовать для размещения сайта не беспокоясь о
179
-цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта
180
-не будет в состоянии узнать, кто использовал сайт.
181
-Узнайте больше о том как <a href="<page docs/tor-hidden-service>">самостоятельно 
182
-создать скрытый сервис</a> и как <a href="<page hidden-services>">работает протокол
183
-скрытых сервисов</a>.
191
+или сервер системы обмена мгновенными сообщениями, не раскрывая своё
192
+истинное местоположение. Используя "rendezvous" точки Tor пользователи могут
193
+соединяться с этими скрытыми сервисами, причём ни одна из сторон не может
194
+узнать, кто находится на другом конце связи. Этот функционал можно
195
+использовать для размещения сайта не беспокоясь о цензуре. Никто не будет в
196
+состоянии определить владельца сайта, и владелец сайта не будет в состоянии
197
+узнать, кто использовал сайт.  Узнайте больше о том как <a href="<page
198
+docs/tor-hidden-service>">самостоятельно создать скрытый сервис</a> и как <a
199
+href="<page hidden-services>">работает протокол скрытых сервисов</a>.
184 200
 </p>
185 201
 
186 202
 <a name="stayinganonymous"></a>
187 203
 <h3><a class="anchor" href="#stayinganonymous">Оставаясь анонимным</a></h3>
188 204
 
189 205
 <p>
190
-Tor сам по себе не может решить все проблемы анонимности, т.к. он нацелен только на защиту
191
-транспортного уровня передачи данных. Вы должны дополнительно использовать специфичные для протокола
192
-программные продукты, чтобы скрыть приватную или идентифицирующую вас информацию.
193
-Например, вы может использовать веб прокси (такие как Privoxy) при серфинге,
194
-чтобы блокировать cookie и скрыть информацию выдающую ваш браузер.
206
+Сервис Tor сам по себе не может решить все проблемы анонимности. Он
207
+фокусируется только на защите передачи данных. Вы должны дополнительно
208
+использовать специфичные для протокола программные продукты, чтобы скрыть
209
+частную или идентифицирующую вас информацию. Например, вы может использовать
210
+веб прокси (такие как Privoxy) при серфинге, чтобы блокировать cookie и
211
+скрыть информацию идентифицирующую ваш браузер.
195 212
 </p>
196 213
 
197 214
 <p>
198
-Также, чтобы сохранить анонимность &mdash; будьте осторожны. Не оставляйте своё настоящее
199
-имя или другую информацию в веб формах. Помните , что как и любая 
200
-анонимизирующая сеть которая достаточно быстра для серфинга, Tor не защищает
201
-от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера,
202
-и видит какой-то трафик входящий на выбранный ресурс, он может использовать
203
-статистический анализ чтобы определить что эти два трафика связаны.
215
+Также, чтобы сохранить анонимность, будьте умны. Не оставляйте своё
216
+настоящее имя или другую информацию в веб формах. Помните , что как и любая
217
+анонимизирующая сеть, которая достаточно быстро работает, Tor не защищает от
218
+сквозных тайминг-атак: если атакующий видит трафик исходящий из вашего
219
+компьютера, и видит какой-то трафик входящий на выбранный ресурс, он может
220
+использовать статистический анализ чтобы определить что эти два трафика
221
+связаны.
204 222
 </p>
205 223
 
206 224
 <a name="thefutureoftor"></a>
207
-<h3><a class="anchor" href="#thefutureoftor">Будущее Tor</a></h3>
225
+<h3><a class="anchor" href="#thefutureoftor">Будущее сети Tor</a></h3>
208 226
 
209 227
 <p>
210
-Текущая цель проекта &mdash; предоставить удобную для использования анонимизирующую сеть
211
-в Интернете. Мы хотим иметь программное обеспечение, которое оправдает надежды 
212
-пользователей. Мы хотим, чтобы сеть работала при любом количестве 
213
-пользователей. Безопасность и юзабельность не должны противоречить друг
214
-другу: чем более удобным становится Tor, тем больше пользователей им пользуются,
215
-тем больше возможных входов-выходов для каждого соединения, тем больше
216
-безопасность для каждого. Прогресс идёт, но нам нужна ваша помощь.
217
-Пожалуйста задумайтесь над возможностью
218
-<a href="<page docs/tor-doc-relay>">запустить сервер</a>
219
-или <a href="<page volunteer>">стать добровольцем</a>-
220
-<a href="<page documentation>#Developers">разработчиком</a>.
228
+Текущая цель проекта - предоставить удобную для использования
229
+анонимизирующую сети в Интернет. Мы хотим иметь программное обеспечение,
230
+которое оправдает надежды пользователей. Мы хотим, чтобы сеть работала при
231
+любом количестве пользователей. Безопасность и простота использования не
232
+должны противоречить друг другу: чем более удобным становится Tor, тем
233
+больше пользователей он имеет, тем больше возможных входов-выходов для
234
+каждого соединения, тем больше безопасность для каждого. Прогресс идёт, но
235
+нам нужна ваша помощь.  Пожалуйста задумайтесь над возможностью <a
236
+href="<page docs/tor-doc-relay>">предоставить ретранслятор</a> или <a
237
+href="<page volunteer>">стать добровольцем</a>- <a href="<page
238
+documentation>#Developers">разработчиком</a>.
221 239
 </p>
222 240
 
223 241
 <p>
224 242
 Последние веяния в законах и технологиях угрожают анонимности как никогда
225
-раньше, убивая на корню возможность свободно читать и писать в Сети. Это
226
-также угрожает национальной безопасности и инфраструктуре, так как
227
-связь между индивидами, организациями, корпорациями, и государствами становится
243
+раньше, убивая на корню возможность свободно читать и писать в сети. Это
244
+также угрожает национальной безопасности и инфраструктуре, так как связь
245
+между индивидами, организациями, корпорациями, и государствами становится
228 246
 более подверженной анализу. Каждый новый пользователь и сервер добавляют
229
-разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью
230
-и безопасностью в Ваши руки.
247
+разнообразия, укрепляя способность сети Tor, вернуть контроль над
248
+конфиденциальностью и безопасностью в ваши руки.
231 249
 </p>
232 250
 
233
-  </div><!-- #main -->
251
+  </div>
252
+
234 253
 
235
-#include <foot.wmi>
254
+<!-- #main -->
255
+<!--PO4ASHARPBEGINinclude <foot.wmi>
256
+PO4ASHARPEND-->
... ...
@@ -1,225 +1,314 @@
1
-## translation metadata
2
-# Based-On-Revision: 21222
3
-# Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką" CHARSET="UTF-8"
7 2
 
8
-<div class="main-column">
9 3
 
10
-<!-- PUT CONTENT AFTER THIS TAG -->
11 4
 
12
-<h2>Paczka Tora z przeglądarką</h2>
13
-<hr>
14 5
 
15
-<p>Program <strong>Tor</strong> chroni cię przez przekierowanie twojej komunikacji
16
-poprzez rozproszoną sieć przekaźników prowadzonych przez wolontariuszy na całym
17
-świecie: zapobiega to podglądaniu, jakie strony odwiedzasz,
18
-zapobiega to odkrywaniu miejsca twojego pobytu przez strony, które odwiedzasz,
19
-i umozliwia odwiedzanie zablokowanych stron.</p>
20 6
 
21
-<p><strong>Paczka Tora z przeglądarką</strong> umożliwia ci używanie Tora pod Windows
22
-bez potrzeby instalacji jakiegokolwiek oprogramowania. Może być uruchamiana
23
-z dysku przenośnego na USB, zawiera prekonfigurowaną przeglądarkę internetową
24
-i wszystko, co potrzeba.
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor Browser Bundle" CHARSET="UTF-8"
11
+<div class="main-column">
25 12
 
26
-Dodatkowo, <strong>Paczka Tora z przeglądarką i IM</strong> pozwala korzystanie z
27
-usług przesyłania wiadomości i prowadzenia rozmów (Instant Messaging) przez Tora.
28 13
 
29
-Jeśli wolisz używać swojej bieżącej przeglądarki, zainstaluj Tora na stałe, lub,
30
-jeśli nie używasz Windows, poczytaj o sposobach <a href="<page download>">pobrania Tora</a>.</p>
31 14
 
32
-<p>Freedom House wyprodukował film o tym, jak znaleźć i używać Paczki Tora z Przeglądarką.
33
-Możecie zobaczyć ten film pod adresem: <a
34
-href="http://tinyvid.tv/show/b0e2hzylie8r">Tutorial na temat Paczki Tora
35
-z Przeglądarką</a>. Znasz lepszy film lub taki, który jest przetłumaczony na Twój
36
-język? Daj nam znać!</p>
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Paczka Tora z przeglądarką</h2>
17
+<hr>
18
+
19
+<p>Program <strong>Tor</strong> chroni cię przez przekierowanie twojej
20
+komunikacji poprzez rozproszoną sieć przekaźników prowadzonych przez
21
+wolontariuszy na całym świecie: zapobiega to podglądaniu, jakie strony
22
+odwiedzasz, zapobiega to odkrywaniu miejsca twojego pobytu przez strony,
23
+które odwiedzasz, i umozliwia odwiedzanie zablokowanych stron.</p>
24
+
25
+<p><strong>Paczka Tora z przeglądarką</strong> umożliwia Ci używanie Tora pod
26
+Windows bez potrzeby instalacji jakiegokolwiek oprogramowania. Może być
27
+uruchamiana z dysku przenośnego na USB, zawiera prekonfigurowaną
28
+przeglądarkę internetową i wszystko, co potrzeba. <strong>Paczka Tora z
29
+przeglądarką i IM</strong> dodatkowo pozwala na korzystanie z usług
30
+przesyłania wiadomości i prowadzenia rozmów (Instant Messaging) przez
31
+Tora. Jeśli wolisz używać swojej bieżącej przeglądarki, zainstaluj Tora na
32
+stałe, lub, jeśli nie używasz Windows, poczytaj o sposobach <a href="<page
33
+download>">pobrania Tora</a>.</p>
34
+
35
+<p>Freedom House wyprodukował film o tym, jak znaleźć i używać Paczki Tora z
36
+Przeglądarką. Jeśli nie widzicie wideo poniżej, obejrzyjcie je na <a
37
+href="http://www.youtube.com/freedom4internet">Youtube:
38
+Freedom4Internet</a>. Znasz lepszy film lub taki, który jest przetłumaczony
39
+na Twój język? Daj nam znać!</p>
37 40
 
38 41
 <div class="center">
39
-<p><video id="v1" src="http://tinyvid.tv/file/b0e2hzylie8r.ogg" autobuffer="true"
40
-controls='controls'></video></p>
42
+<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor-browser-bundle.ogv" autobuffer="true" controls="controls"></video></p>
41 43
 </div>
42 44
 
43 45
 <a id="Download"></a>
44 46
 <h3><a class="anchor" href="#Download">Pobieranie paczki Tora z przeglądarką
45 47
 oraz paczki Tora z przeglądarką i komunikatorem</a></h3>
46 48
 
47
-<p>By zacząć używać paczek, pobierz plik w preferowanym języku. Możesz go
49
+<p>By zacząć używać paczki Tora z przeglądarką lub oraz paczki Tora z
50
+przeglądarką i komunikatorem, pobierz plik w preferowanym języku. Możesz go
48 51
 zachować, gdziekolwiek będzie wygodnie, np. na pulpicie czy na dysku USB.</p>
49 52
 
50
-<p>Jeśli masz zawodne połączenie internetowe, może być Ci łatwiej pobrać wersję, która jest
51
-<a href="<page torbrowser/split>">rozdzielona</a> na mniejsze części.</p>
53
+<p>Jeśli masz zawodne połączenie internetowe, może być Ci łatwiej pobrać
54
+wersję, która jest <a href="<page torbrowser/split>">rozdzielona</a> na
55
+mniejsze części.</p>
52 56
 
53
-<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
54
-z przeglądarką dla Windows z Firefoksem (wersja <version-torbrowserbundle>, 16 MB)</p>
57
+<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
58
+<version-torbrowserbundle>, 16 MB)</p>
55 59
 
56 60
 <ul>
57 61
 
58
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe">English (en-US)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc" style="font-size: 90%;">podpis</a>)</li>
59
-
60
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe.asc" style="font-size: 90%;">podpis</a>)</li>
61
-
62
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_de.exe">Deutsch (de)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_de.exe.asc" style="font-size: 90%;">podpis</a>)</li>
63
-
64
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc" style="font-size: 90%;">podpis</a>)</li>
65
-
66
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe.asc" style="font-size: 90%;">podpis</a>)</li>
67
-
68
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc" style="font-size: 90%;">podpis</a>)</li>
69
-
70
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_it.exe">Italiano (it)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_it.exe.asc" style="font-size: 90%;">podpis</a>)</li>
71
-
72
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe">Nederlands (nl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
73
-
74
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe">Polish (pl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
75
-
76
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe.asc" style="font-size: 90%;">podpis</a>)</li>
77
-
78
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc" style="font-size: 90%;">podpis</a>)</li>
79
-
80
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe.asc" style="font-size: 90%;">podpis</a>)</li>
62
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe">English
63
+(en-US)</a> (<a
64
+href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc"
65
+style="font-size: 90%;">podpis</a>)</li>
66
+
67
+<li><a
68
+href="dist/tor-browser-<version-torbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
69
+(ar)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe.asc"
70
+style="font-size: 90%;">podpis</a>)</li>
71
+
72
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_de.exe">Deutsch
73
+(de)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_de.exe.asc"
74
+style="font-size: 90%;">podpis</a>)</li>
75
+
76
+<li><a
77
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
78
+(es-ES)</a> (<a
79
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc"
80
+style="font-size: 90%;">podpis</a>)</li>
81
+
82
+<li><a
83
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
84
+(fa-IR)</a> (<a
85
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe.asc"
86
+style="font-size: 90%;">podpis</a>)</li>
87
+
88
+<li><a
89
+href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
90
+(fr)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc"
91
+style="font-size: 90%;">podpis</a>)</li>
92
+
93
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_it.exe">Italiano
94
+(it)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_it.exe.asc"
95
+style="font-size: 90%;">podpis</a>)</li>
96
+
97
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe">Nederlands
98
+(nl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc"
99
+style="font-size: 90%;">podpis</a>)</li>
100
+
101
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe">Polish (pl)</a>
102
+(<a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe.asc"
103
+style="font-size: 90%;">podpis</a>)</li>
104
+
105
+<li><a
106
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
107
+(pt-PT)</a> (<a
108
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe.asc"
109
+style="font-size: 90%;">podpis</a>)</li>
110
+
111
+<li><a
112
+href="dist/tor-browser-<version-torbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
113
+(ru)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc"
114
+style="font-size: 90%;">podpis</a>)</li>
115
+
116
+<li><a
117
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57;
118
+(zh-CN)</a> (<a
119
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe.asc"
120
+style="font-size: 90%;">podpis</a>)</li>
81 121
 
82 122
 </ul>
83 123
 
84
-<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
85
-z przeglądarką dla Windows z Firefoksem i Pidginem (wersja <version-torimbrowserbundle>, 25 MB)</p>
124
+<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem i Pidginem (wersja
125
+<version-torimbrowserbundle>, 25 MB)</p>
86 126
 
87 127
 <ul>
88 128
 
89
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">English (en-US)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc" style="font-size: 90%;">podpis</a>)</li>
90
-
91
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe.asc" style="font-size: 90%;">podpis</a>)</li>
92
-
93
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe">Deutsch (de)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe.asc" style="font-size: 90%;">podpis</a>)</li>
94
-
95
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc" style="font-size: 90%;">podpis</a>)</li>
96
-
97
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe.asc" style="font-size: 90%;">podpis</a>)</li>
98
-
99
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe.asc" style="font-size: 90%;">podpis</a>)</li>
100
-
101
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe">Italiano (it)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe.asc" style="font-size: 90%;">podpis</a>)</li>
102
-
103
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe">Nederlands (nl)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
104
-
105
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe">Polish (pl)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
106
-
107
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe.asc" style="font-size: 90%;">podpis</a>)</li>
108
-
109
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc" style="font-size: 90%;">podpis</a>)</li>
110
-
111
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe.asc" style="font-size: 90%;">podpis</a>)</li>
129
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">English
130
+(en-US)</a> (<a
131
+href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc"
132
+style="font-size: 90%;">podpis</a>)</li>
133
+
134
+<li><a
135
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
136
+(ar)</a> (<a
137
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe.asc"
138
+style="font-size: 90%;">podpis</a>)</li>
139
+
140
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe">Deutsch
141
+(de)</a> (<a
142
+href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe.asc"
143
+style="font-size: 90%;">podpis</a>)</li>
144
+
145
+<li><a
146
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
147
+(es-ES)</a> (<a
148
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc"
149
+style="font-size: 90%;">podpis</a>)</li>
150
+
151
+<li><a
152
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
153
+(fa-IR)</a> (<a
154
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe.asc"
155
+style="font-size: 90%;">podpis</a>)</li>
156
+
157
+<li><a
158
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
159
+(fr)</a> (<a
160
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe.asc"
161
+style="font-size: 90%;">podpis</a>)</li>
162
+
163
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe">Italiano
164
+(it)</a> (<a
165
+href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe.asc"
166
+style="font-size: 90%;">podpis</a>)</li>
167
+
168
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe">Nederlands
169
+(nl)</a> (<a
170
+href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe.asc"
171
+style="font-size: 90%;">podpis</a>)</li>
172
+
173
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe">Polish
174
+(pl)</a> (<a
175
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
176
+style="font-size: 90%;">podpis</a>)</li>
177
+
178
+<li><a
179
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
180
+(pt-PT)</a> (<a
181
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe.asc"
182
+style="font-size: 90%;">podpis</a>)</li>
183
+
184
+<li><a
185
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
186
+(ru)</a> (<a
187
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc"
188
+style="font-size: 90%;">podpis</a>)</li>
189
+
190
+<li><a
191
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57;
192
+(zh-CN)</a> (<a
193
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe.asc"
194
+style="font-size: 90%;">podpis</a>)</li>
112 195
 
113 196
 </ul>
114 197
 
115 198
 <p>Przeczytaj instrukcje na temat <a
116 199
 href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">weryfikacji
117
-podpisów paczek</a>, co umożliwi ci upewnienie się, że pobrałeś ten plik, który
118
-my wystawiliśmy do pobierania.
119
-Zauważcie też, że Firefox w naszej paczce <a
120
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni się</a>
121
-od <a href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>;
122
-pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
123
-lepiej o tym informowała.
200
+podpisów paczek</a>, co umożliwi ci upewnienie się, że pobrałeś ten plik,
201
+który my wystawiliśmy do pobierania. Zauważcie też, że Firefox w naszej
202
+paczce <a
203
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni
204
+się</a> od <a href="http://www.mozilla.com/firefox/">domyślnego
205
+Firefoksa</a>; pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy
206
+zmienili nazwę, aby lepiej o tym informowała.
124 207
 </p>
125 208
 
126 209
 <a id="Extraction"></a>
127 210
 <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
128 211
 
129
-<p>Pobierz powyższy plik, zapisz go gdziekolwiek, po czym kliknij dwukrotnie.
130
-Kliknij na etykietę oznaczoną <strong>"..."</strong> (1) i wybierz, dokąd
131
-chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong> (2). Co najmniej 50&nbsp;MB
132
-wolnej przestrzeni jest wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę
133
-na komputerze, dobrym rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść
134
-ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
212
+<p>Pobierz powyższy plik, zapisz go gdziekolwiek, po czym kliknij
213
+dwukrotnie. Kliknij na przycisk oznaczony <strong>"..."</strong> (1) i
214
+wybierz, dokąd chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong>
215
+(2). Co najmniej 50&nbsp;MB wolnej przestrzeni jest wymagane w miejscu,
216
+które wskażesz. Jeśli chcesz zostawić paczkę na komputerze, dobrym
217
+rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść ją na inny
218
+komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
135 219
 
136
-<p>Kliknij <strong>Extract</strong> (Rozpakuj) (3), by zacząć rozpakowywanie. Może ono
137
-potrwać parę minut.</p>
220
+<p>Kliknij <strong>Extract</strong> (Rozpakuj) (3), by zacząć
221
+rozpakowywanie. Może ono potrwać parę minut.</p>
138 222
 
139 223
 <p><img src="img/screenshot1.png" alt="Proces rozpakowywania" /></p>
140 224
 
141 225
 <a id="Usage"></a>
142 226
 <h3><a class="anchor" href="#Usage">Sposób użycia</a></h3>
143 227
 
144
-<p>Po rozpakowaniu otwórz folder <strong>Tor Browser</strong> w miejscu, gdzie zachowałeś paczkę.</p>
228
+<p>Po rozpakowaniu otwórz folder <strong>Tor Browser</strong> w miejscu, gdzie
229
+zachowałeś paczkę.</p>
145 230
 
146
-<p>Kliknij dwukrotnie na program <strong>Start Tor Browser</strong> (4) (może on mieć nazwę
147
-<strong>Start Tor Browser.exe</strong> na niektórych systemach.)</p>
231
+<p>Kliknij dwukrotnie na program <strong>Start Tor Browser</strong> (4) (może
232
+on mieć nazwę <strong>Start Tor Browser.exe</strong> na niektórych
233
+systemach.)</p>
148 234
 
149 235
 <p>Wkrótce pojawi się okno programu Vidalia.</p>
150 236
 
151 237
 <p><img src="img/screenshot2.png" alt="Uruchomienie paczki" /></p>
152 238
 
153 239
 <p>Gdy Tor będzie gotowy, automatycznie uruchomi się Firefox. Tylko strony
154
-otwierane tą załączoną przeglądarką będą wysyłane za pośrednictwem Tora. Inne
155
-przeglądarki, jak Internet Explorer, nie bedą zmienione. Upewnij się, że widać napis
156
-<span style="color: #0a0">"Tor Enabled"</span> (5) w prawym dolnym narożniku
157
-przed użyciem. By zmniejszyć ryzyko pomyłki, nie uruchamiaj Firefoksa w czasie
158
-używania paczki Tora i zamknij już otwarte okna Firefoksa przed uruchomieniem paczki.</p>
240
+otwierane tą załączoną przeglądarką będą wysyłane za pośrednictwem
241
+Tora. Inne przeglądarki, jak Internet Explorer, nie bedą zmienione. Upewnij
242
+się, że widać napis <span style="color: #0a0">"Tor Enabled"</span> (5) w
243
+prawym dolnym narożniku przed użyciem. By zmniejszyć ryzyko pomyłki, nie
244
+uruchamiaj Firefoksa w czasie używania paczki Tora i zamknij już otwarte
245
+okna Firefoksa przed uruchomieniem paczki.</p>
159 246
 
160
-<p>
161
-Jeśli zainstalowałeś/aś paczkę z klientem rozmów, komunikator Pidgin także uruchomi się
162
-automatycznie.</p>
247
+<p>Jeśli zainstalowałeś/aś paczkę z klientem rozmów, komunikator Pidgin także
248
+uruchomi się automatycznie.</p>
163 249
 
164
-<p>Po skończeniu przeglądania sieci, zamknij wszystkie okna Firefoksa
165
-klikając na <img src="img/close-button.png" alt="Przycisk zamykania (&times;)" /> (6).
166
- Ze względów prywatności,
167
-lista odwiedzonych stron i wszelkie ciasteczka zostaną usunięte.</p>
250
+<p>Po skończeniu przeglądania sieci, zamknij wszystkie okna Firefoksa klikając
251
+na <img src="img/close-button.png" alt="Przycisk zamykania (&times;)" />
252
+(6).  Ze względów prywatności, lista odwiedzonych stron i wszelkie
253
+ciasteczka zostaną usunięte.</p>
168 254
 
169 255
 <p><img src="img/screenshot3a.png" alt="Ekran Firefoksa" /></p>
170 256
 
171
-<p>Jeśli masz tylko paczkę z przeglądarką, Vidalia i Tor automatycznie przestaną działać.
172
-Jeśli masz paczkę z komunikatorem, musisz też zamknąć Pidgina, klikając prawym klawiszem
173
-na jego ikonkę (7) i wybierając "Zamknij" ("Quit") (8).</p>
257
+<p>Jeśli masz tylko paczkę z przeglądarką, Vidalia i Tor automatycznie
258
+przestaną działać. Jeśli masz paczkę z komunikatorem, musisz też zamknąć
259
+Pidgina, klikając prawym klawiszem na jego ikonkę (7) i wybierając "Zamknij"
260
+("Quit") (8).</p>
174 261
 
175 262
 <p><img src="img/screenshot3b.png" alt="Ekran Pidgina" /></p>
176 263
 
177
-By ponownie użyć którejkolwiek paczki, powtórz kroki z punktu <a href="#Usage">"Sposób użycia"</a>.<p>
264
+<p>By ponownie użyć którejkolwiek paczki, powtórz kroki z punktu <a
265
+href="#Usage">"Sposób użycia"</a></p>
178 266
 
179 267
 <p>Pamiętaj, że Tor anonimizuje źródło wysyłanych przez Ciebie danych i
180 268
 szyfruje wszystko wewnątrz sieci Tora, ale <a
181 269
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
182 270
 może szyfrować Twoich danych między siecią Tora a docelowym serwerem.</a>
183 271
 Jeśli przesyłasz poufne informacje, powinieneś być równie ostrożny, jak
184
-używając normalnego, strasznego Internetu &mdash;
185
-używaj HTTPS lub innego sposobu szyfrowania i uwierzytelniania na całej trasie,
186
-od nadawcy do odbiorcy.
272
+używając normalnego, strasznego Internetu &mdash; używaj HTTPS lub innego
273
+sposobu szyfrowania i uwierzytelniania na całej trasie, od nadawcy do
274
+odbiorcy.
187 275
 </p>
188 276
 
189 277
 <a id="Feedback"></a>
190 278
 <h3><a class="anchor" href="#Feedback">Komentarze i sugestie</a></h3>
191 279
 
192
-<p>Paczka Tora z przeglądarką jest w rozwoju i nie jest jeszcze skończona.
193
-By podyskutować o możliwych ulepszeniach i dać swój komentarz, skorzystaj z
280
+<p>Paczka Tora z przeglądarką jest w rozwoju i nie jest jeszcze ukończona. By
281
+podyskutować o możliwych ulepszeniach i dać swój komentarz, skorzystaj z
194 282
 listy wysyłkowej <a href="http://archives.seul.org/or/talk/">or-talk</a>.</p>
195 283
 
196 284
 <a id="More"></a>
197 285
 <h3><a class="anchor" href="#More">Więcej informacji</a></h3>
198 286
 
199
-<p><strong>Czym jest Tor i czemu go potrzebuję?</strong> By dowiedzieć się więcej
200
-o Torze, odwiedź <a href="<page index>">stronę Projektu Tor</a>.</p>
287
+<p><strong>Czym jest Tor i czemu go potrzebuję?</strong> By dowiedzieć się
288
+więcej o Torze, odwiedź <a href="<page index>">stronę Projektu Tor</a>.</p>
201 289
 
202
-<p><strong>Czym jest Paczka Tora z przeglądarką?</strong> Zawiera programy
203
-Tor, Vidalia, Polipo, Firefox i Torbutton (<a
204
-href="<page torbrowser/details>#contents">dowiedz się więcej</a>).</p>
290
+<p><strong>Co zawiera Paczka Tora z przeglądarką?</strong> Zawiera programy
291
+Tor, Vidalia, Polipo, Firefox i Torbutton (<a href="<page
292
+torbrowser/details>#contents">dowiedz się więcej</a>).</p>
205 293
 
206
-<p><strong>Czym jest Paczka Tora z przeglądarką i komunikatorem?</strong> Zawiera programy
207
-Tor, Vidalia, Polipo, Firefox, Torbutton, Pidgin i OTR (<a
294
+<p><strong>Co zawiera Paczka Tora z przeglądarką i komunikatorem?</strong>
295
+Zawiera programy Tor, Vidalia, Polipo, Firefox, Torbutton, Pidgin i OTR (<a
208 296
 href="<page torbrowser/details>#contents">dowiedz się więcej</a>).</p>
209 297
 
210
-
211
-<p><strong>Jak mogę zrobić swoją własną paczkę?</strong> Jak pobrać kod źródłowy i
212
-własnoręcznie zbudować paczkę, dowiesz się z
213
-<a href="<page torbrowser/details>#build">instrukcji tworzenia paczki</a>.</p>
298
+<p><strong>Jak mogę zrobić swoją własną paczkę?</strong> Jak pobrać kod
299
+źródłowy i własnoręcznie zbudować paczkę, dowiesz się z <a href="<page
300
+torbrowser/details>#build">instrukcji tworzenia paczki</a>.</p>
214 301
 
215 302
 <p>Paczka Tora z przeglądarką jest częściowo oparta na <a
216
-href="http://portableapps.com/apps/internet/firefox_portable">Przenośnym wydaniu
217
-Mozilla Firefox</a> i <a
303
+href="http://portableapps.com/apps/internet/firefox_portable">Przenośnym
304
+wydaniu Mozilla Firefox</a> i <a
218 305
 href="http://portableapps.com/apps/internet/pidgin_portable">Pidgin
219 306
 Portable</a> z <a href="http://portableapps.com/">PortableApps.com</a>.</p>
220 307
 
308
+</div>
221 309
 
222
-</div><!-- #main -->
223 310
 
224
-#include <foot.wmi>
225 311
 
312
+<!-- #main -->
313
+<!--PO4ASHARPBEGINinclude <foot.wmi>
314
+PO4ASHARPEND-->
... ...
@@ -1,120 +1,171 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 19208
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką (wersja rozdzielona)" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2>
13 17
 <hr>
14 18
 
15 19
 <h3><a class="anchor" href="#Download">Pobieranie paczki Tora z przeglądarką
16 20
 oraz paczki Tora z przeglądarką i komunikatorem</a></h3>
17 21
 
18
-<p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać wersję
19
-<a href="<page torbrowser/index>">w jednym kawałku</a>. Jeśli nie, trzymaj się instrukcji na
20
-tej stronie, by pobrać i zainstalować wersję rozdzieloną.</p>
21
-
22
-<p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin, po czym kliknij
23
-na odnośnik odpowiadający Twojemu wyborowi. Pobierz wszystkie pliki z danego folderu
24
-(jeden plik kończący się na <code>.exe</code> i wszystkie pliki kończące się na
25
-<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą na sprawdzenie,
26
-czy pobrany został plik, który wystawiliśmy do pobierania. Przeczytaj nasze instrukcje na
27
-stronie <a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">jak
22
+<p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać
23
+wersję <a href="<page torbrowser/index>">w jednym kawałku</a>. Jeśli nie,
24
+trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję
25
+rozdzieloną.</p>
26
+
27
+<p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin,
28
+po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz
29
+wszystkie pliki z danego folderu (jeden plik kończący się na
30
+<code>.exe</code> i wszystkie pliki kończące się na
31
+<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą
32
+na sprawdzenie, czy pobrany został plik, który wystawiliśmy do
33
+pobierania. Przeczytaj nasze instrukcje na stronie <a
34
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">jak
28 35
 sprawdzać podpisy</a>.</p>
29 36
 
30
-<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
31
-z przeglądarką dla Windows z Firefoksem (wersja <version-torbrowserbundle>,
32
-wersja rozdzielona, łącznie 15 MB)</p>
37
+<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
38
+<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p>
33 39
 
34 40
 <ul>
35 41
 
36
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US_split">English (en-US)</a></li>
42
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US_split">English
43
+(en-US)</a></li>
37 44
 
38
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a></li>
45
+<li><a
46
+href="dist/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
47
+(ar)</a></li>
39 48
 
40
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_de_split">Deutsch (de)</a></li>
49
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_de_split">Deutsch
50
+(de)</a></li>
41 51
 
42
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a></li>
52
+<li><a
53
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
54
+(es-ES)</a></li>
43 55
 
44
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a></li>
56
+<li><a
57
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
58
+(fa-IR)</a></li>
45 59
 
46
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a></li>
60
+<li><a
61
+href="dist/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
62
+(fr)</a></li>
47 63
 
48
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_it_split">Italiano (it)</a></li>
64
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_it_split">Italiano
65
+(it)</a></li>
49 66
 
50
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands (nl)</a></li>
67
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands
68
+(nl)</a></li>
51 69
 
52
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a></li>
70
+<li><a
71
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
72
+(pt-PT)</a></li>
53 73
 
54
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a></li>
74
+<li><a
75
+href="dist/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
76
+(ru)</a></li>
55 77
 
56
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a></li>
78
+<li><a
79
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
80
+(zh-CN)</a></li>
57 81
 
58 82
 </ul>
59 83
 
60
-<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
61
-z przeglądarką dla Windows z Firefoksem i Pidginem (wersja <version-torimbrowserbundle>,
62
-wersja rozdzielona, łącznie 24 MB)</p>
84
+<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem i Pidginem (wersja
85
+<version-torimbrowserbundle>, wersja rozdzielona, łącznie 24 MB)</p>
63 86
 
64 87
 <ul>
65 88
 
66
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English (en-US)</a></li>
89
+<li><a
90
+href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English
91
+(en-US)</a></li>
67 92
 
68
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a></li>
93
+<li><a
94
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
95
+(ar)</a></li>
69 96
 
70
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch (de)</a></li>
97
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch
98
+(de)</a></li>
71 99
 
72
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a></li>
100
+<li><a
101
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
102
+(es-ES)</a></li>
73 103
 
74
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a></li>
104
+<li><a
105
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
106
+(fa-IR)</a></li>
75 107
 
76
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a></li>
108
+<li><a
109
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
110
+(fr)</a></li>
77 111
 
78
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano (it)</a></li>
112
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano
113
+(it)</a></li>
79 114
 
80
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands (nl)</a></li>
115
+<li><a
116
+href="dist/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands
117
+(nl)</a></li>
81 118
 
82
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a></li>
119
+<li><a
120
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
121
+(pt-PT)</a></li>
83 122
 
84
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a></li>
123
+<li><a
124
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
125
+(ru)</a></li>
85 126
 
86
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a></li>
127
+<li><a
128
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
129
+(zh-CN)</a></li>
87 130
 
88 131
 </ul>
89 132
 
133
+
90 134
 <p>Zauważcie też, że Firefox w naszej paczce <a
91
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni się</a>
92
-od <a href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>;
93
-pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
94
-lepiej o tym informowała.</p>
135
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni
136
+się</a> od <a href="http://www.mozilla.com/firefox/">domyślnego
137
+Firefoksa</a>; pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy
138
+zmienili nazwę, aby lepiej o tym informowała.
139
+</p>
95 140
 
96 141
 <a id="Extraction"></a>
97 142
 <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
98 143
 
99
-<p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę pudełka (1).</p>
144
+<p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę
145
+pudełka (1).</p>
100 146
 
101
-<p><img src="img/split-screenshot1.png" alt="Początek procesu rozpakowywania" /></p>
147
+<p><img src="img/split-screenshot1.png" alt="Początek procesu rozpakowywania"
148
+/></p>
102 149
 
103
-<p>Kliknij na etykietę oznaczoną <strong>"Przeglądaj ..."</strong> ("Browse ...") (2) i wybierz, dokąd
104
-chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong> (3). Co najmniej 50&nbsp;MB
105
-wolnej przestrzeni jest wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę
106
-na komputerze, dobrym rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść
107
-ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
150
+<p>Click on the button labelled <strong>Browse...</strong> (2) and select where
151
+you want to save the bundle then click <strong>OK</strong> (3). At least
152
+50&nbsp;MB free space must be available in the location you select. If you
153
+want to leave the bundle on the computer, saving it to the Desktop is a good
154
+choice. If you want to move it to a different computer or limit the traces
155
+you leave behind, save it to a USB disk.</p>
108 156
 
109
-<p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć rozpakowywanie.  Może ono
110
-potrwać parę minut.</p>
157
+<p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć
158
+rozpakowywanie.  Może ono potrwać parę minut.</p>
111 159
 
112 160
 <p><img src="img/split-screenshot2.png" alt="Proces rozpakowywania" /></p>
113 161
 
114
-<p>Po zakończeniu rozpakowywania, przeczytaj
115
-<a href="<page torbrowser/index>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
162
+<p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page
163
+torbrowser/index>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
164
+
165
+</div>
116 166
 
117
-</div><!-- #main -->
118 167
 
119
-#include <foot.wmi>
120 168
 
169
+<!-- #main -->
170
+<!--PO4ASHARPBEGINinclude <foot.wmi>
171
+PO4ASHARPEND-->
... ...
@@ -104,7 +104,7 @@ d'Utilisateur est affiché.  Firefox et les autres applications Tor doivent
104 104
 être lancées avec le compte utilisateur restreint "Tor".</p>
105 105
 
106 106
 <p><img src="img/tor-user-switch.png" alt="Basculer vers le compte utilisateur
107
-restreint Tor" /></p>
107
+restreint Tor /></p>
108 108
 
109 109
 <p>Démarrez Firefox et cliquez sur l'icône du statut de Torbutton dans le coin
110 110
 inférieur droit pour activer Tor.</p>
... ...
@@ -53,7 +53,7 @@ href="https://trac.vidalia-project.net/milestone/Vidalia%200.2.7">0.2.7</a>
53 53
 
54 54
 <ul>
55 55
   <li>
56
-     <a href="dist/vidalia-0.2.7-1.msi">Windows Installer</a> (<a
56
+     <a href="dist/vidalia-0.2.7-1.msi">Installeur Windows</a> (<a
57 57
 href="dist/vidalia-0.2.7-1.msi.asc">sig</a>)
58 58
   </li>
59 59
   <li>
... ...
@@ -182,9 +182,13 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">你可
182 182
 Tor 一起使用的程序的列表</a>。</li>
183 183
 <li><a href="https://check.torproject.org/">Tor 探测器</a> 或 <a
184 184
 href="http://torcheck.xenobite.eu/">另一个 Tor 探测器</a> 看看你是否在使用 Tor。</li>
185
-<li>签出 <a href="http://trunk.torstatus.kgprog.com/index.php">Tor 状态</a> 页面,或
186
-Xenobite 的 <a href="https://torstat.xenobite.eu/">Tor 节点状态</a>
187
-页面,请记住,这些列表可能不会像你的 Tor 客户端所使用,因为你的客户端获取自己的目录信息并在本地检查。</li>
185
+<li>Check out one of the Tor status pages, such as <a
186
+href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
187
+href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
188
+Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
189
+Remember that these lists may not be as accurate as what your Tor client
190
+uses, because your client fetches its own directory information and examines
191
+it locally.</li>
188 192
 <li>阅读 <a
189 193
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">这些论文</a>
190 194
 (特别是那些框中的)为加快匿名通信领域的速度。</li>
... ...
@@ -35,14 +35,9 @@ href="#time">时间</a>。您的捐助确保了在线的匿名与隐私依然存
35 35
 
36 36
 <br />
37 37
 
38
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
39
-development, and education of online anonymity and privacy.  Donations to
40
-The Tor Project may be tax deductible to persons who are in the US; or who
41
-pay taxes in countries with reciprocity with the US on charitable
42
-donations.  We're happy to accept donations via paypal, checks, money
43
-orders, stock grants or other more sophisticated transactions.  If you want
44
-to make an anonymous donation, please do so in an anonymous way.  Contact us
45
-at donations@torproject.org for more details.</p>
38
+<p>Tor 项目是在册的美国 501[c][3]
39
+非盈利机构,致力于网络匿名与隐私的研究、开发和教育。对于在美国境内的个人,或者在与美国就慈善捐助方面有互惠关系的国家缴税的个人而言,捐助时免税的。我们乐意接受
40
+PayPal、支票、汇票、股份或者其他更复杂的捐助方式。更多细节请通过 donations@torproject.org 联系我们。</p>
46 41
 
47 42
 <div class="underline"></div>
48 43
 <a id="relay"></a>
... ...
@@ -62,9 +57,8 @@ sign up for recurring monthly donations. Consistent donations let us worry
62 57
 less about fund-raising and focus on improving the Tor software and
63 58
 network. You can cancel your subscription at any time. There are two ways to
64 59
 donate:  
65
-<ol><li>through our <a href="http://givv.org/recipients/the-tor-project">Givv
66
-account</a></li>
67
-<li>Or through PayPal.  If Paypal, see below:</li>
60
+<ol><li>通过我们的 <a href="http://givv.org/recipients/the-tor-project">Givv 帐户</a></li>
61
+<li>或通过 PayPal。如果用 Paypal,见下文:</li>
68 62
 </ol>
69 63
 </p>
70 64
 <br /> Choose your currency: <select name="currency_code">
... ...
@@ -252,9 +252,8 @@ FAQ</a>,你可以据此确认你下载的是我们希望你得到的文件。
252 252
 </p>
253 253
 
254 254
 <p>
255
-If you would like to research any past release of Tor source, packages, or
256
-other binaries, see <a
257
-href="http://archive.torproject.org/tor-package-archive/">the archive</a>.
255
+如果你想研究任何过去发布的 Tor 源代码、套件或其他二进制文件,请看 <a
256
+href="http://archive.torproject.org/tor-package-archive/">存档</a>。
258 257
 </p>
259 258
 
260 259
 <p>
261 260