Andrew Lewman commited on 2009-07-28 03:31:23
              Zeige 12 geänderte Dateien mit 4 Einfügungen und 873 Löschungen.
            
| ... | ... | 
                      @@ -1,114 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 18755  | 
                    |
| 3 | 
                        -# Last-Translator: mail (a t) oliverknapp .de  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Eine Zusammenfassung" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Warum du Tor brauchst</h2> <hr />  | 
                    |
| 10 | 
                        -  | 
                    |
| 11 | 
                        -<p>Der Großteil des Internetverkehrs wird über öffentliche Wege (Routen)  | 
                    |
| 12 | 
                        -transportiert. Das macht es neugierigen Blicken relativ leicht, deine  | 
                    |
| 13 | 
                        -abgerufenen oder ins Internet eingestellten Informationen zu sehen. Es ist  | 
                    |
| 14 | 
                        -sogar möglich, wichtige persönliche oder finanzielle Details über dich  | 
                    |
| 15 | 
                        -herauszufinden.</p>  | 
                    |
| 16 | 
                        -  | 
                    |
| 17 | 
                        -<p>Schnüffler können deine Informationen nahezu überall bekommen:</p>  | 
                    |
| 18 | 
                        -<ul>  | 
                    |
| 19 | 
                        -<li>Bei deinem Internetprovider</li>  | 
                    |
| 20 | 
                        -<li>Bei deiner Lieblingswebseite oder deinem Lieblingsonlineshop</li>  | 
                    |
| 21 | 
                        -<li>In deinem Lieblingscafé oder -geschäft mit freiem (offenen)  | 
                    |
| 22 | 
                        -WLAN</li>  | 
                    |
| 23 | 
                        -</ul>  | 
                    |
| 24 | 
                        -  | 
                    |
| 25 | 
                        -<p>Diese Aktivitäten werden normalerweise Traffic-Analyse genannt und Firmen,  | 
                    |
| 26 | 
                        -Marketing-Agenturen, Regierungen und andere werden immer besser darin.</p>  | 
                    |
| 27 | 
                        -  | 
                    |
| 28 | 
                        -<p>Traffic-Analyse ermöglicht:</p>  | 
                    |
| 29 | 
                        -<ul>  | 
                    |
| 30 | 
                        -<li>Regierungen eine Liste von Bürgern zu erstellen, die die "falschen"  | 
                    |
| 31 | 
                        -Internetseiten lesen.</li>  | 
                    |
| 32 | 
                        -<li>Dieben, Spammern und Phishern immer ausgefeiltere, personalisierte Angriffe</li>  | 
                    |
| 33 | 
                        -<li>Unternehmen können deine besuchten Webseiten und dein Surfverhalten  | 
                    |
| 34 | 
                        -speichern um Profile zu erstellen und personalisierte Werbung zu schalten.</li>  | 
                    |
| 35 | 
                        -</ul>  | 
                    |
| 36 | 
                        -  | 
                    |
| 37 | 
                        -<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgernis,  | 
                    |
| 38 | 
                        -welches vielleicht ihre Brieftasche bedroht. Für andere stellt die Überwachung  | 
                    |
| 39 | 
                        -eine Gefahr für ihre persönliche Sicherheit dar.</p>  | 
                    |
| 40 | 
                        -  | 
                    |
| 41 | 
                        -<p>Das Tor-Projekt entwickelt seit 2001 freie und quelloffene Software, die  | 
                    |
| 42 | 
                        -Internetnutzern hilft, ihre Anonymität zu wahren. Das funktioniert, indem die  | 
                    |
| 43 | 
                        -Nutzer über verschlüsselte Verbindungen über mehr als 1000 Server weltweit im  | 
                    |
| 44 | 
                        -Internet surfen. Solange du Tor benutzt, surfst du über eine indirekte  | 
                    |
| 45 | 
                        -Verbindung, die sich auch ändert. Dies erschwert es Schnüfflern, Informationen  | 
                    |
| 46 | 
                        -über dich zu sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte  | 
                    |
| 47 | 
                        -Dienste" (engl. Hidden Services). Sie erlauben es, Webseiten und Server zu  | 
                    |
| 48 | 
                        -betreiben, ohne dass dein Aufenthaltsort bekannt wird.</p>  | 
                    |
| 49 | 
                        -  | 
                    |
| 50 | 
                        -<p>Tor ist kompatibel mit verschiedenen Betriebssystemen, wie Windows, Mac OS  | 
                    |
| 51 | 
                        -und verschiedenen Linux-Versionen. Tor funktioniert mit den meisten Programmen  | 
                    |
| 52 | 
                        -auf deinem Rechner, die sich ins Internet verbinden.</p>  | 
                    |
| 53 | 
                        -  | 
                    |
| 54 | 
                        -<p>Tor wird von hunderttausenden von Leuten benutzt, um ihre Aktivitäten im  | 
                    |
| 55 | 
                        -Internet zu schützen:</p>  | 
                    |
| 56 | 
                        -<ul>  | 
                    |
| 57 | 
                        -<li>Journalisten, die ihre Quellen schützen müssen</li>  | 
                    |
| 58 | 
                        -<li>Menschenrechtsaktivisten</li>  | 
                    |
| 59 | 
                        -<li>Dissidenten in Unrechtsstaaten</li>  | 
                    |
| 60 | 
                        -<li>Unternehmen, die den Internetverkehr ihrer Angestellten schützen wollen</li>  | 
                    |
| 61 | 
                        -<li>Informanten, die Vergeltung fürchten</li>  | 
                    |
| 62 | 
                        -<li>Regierungen, die den Internetverkehr ihrer Agenten und Angestellten schützen wollen</li>  | 
                    |
| 63 | 
                        -<li>Strafverfolgungsbehörden, die im Internet ermitteln</li>  | 
                    |
| 64 | 
                        -<li>Menschen, die persönliche Beratung benötigen, weil sie Opfer einer Straftat  | 
                    |
| 65 | 
                        -wurden oder eine schwere Krankheit haben.</li>  | 
                    |
| 66 | 
                        -</ul>  | 
                    |
| 67 | 
                        -  | 
                    |
| 68 | 
                        -<p>Das Tor-Netzwerk bietet auch etwas für Leute, die an einem besseren Schutz  | 
                    |
| 69 | 
                        -ihrer Privatsphäre vor den Millionen von Webseiten und Internetprovidern  | 
                    |
| 70 | 
                        -interessiert sind, welche alle Internetspuren und privaten Informationen  | 
                    |
| 71 | 
                        -sammeln und auswerten um möglichst genaue Kundenprofile erstellen zu  | 
                    |
| 72 | 
                        -können.</p>  | 
                    |
| 73 | 
                        -  | 
                    |
| 74 | 
                        -<h2>Warum Tor dich braucht</h2>  | 
                    |
| 75 | 
                        -<hr />  | 
                    |
| 76 | 
                        -  | 
                    |
| 77 | 
                        -<p>Neben den paar Entwicklern, wird das Tor-Projekt hauptsächlich von  | 
                    |
| 78 | 
                        -Freiwilligen betrieben. Um das weltweite Servernetzwerk weiter laufen lassen  | 
                    |
| 79 | 
                        -zu können und um die quelloffene Software weiter entwickeln zu können, sucht  | 
                    |
| 80 | 
                        -das Tor-Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p>  | 
                    |
| 81 | 
                        -  | 
                    |
| 82 | 
                        -<p>Wir garantieren, dass dein Geld sinnvoll eingesetzt wird. Von jedem an das  | 
                    |
| 83 | 
                        -Tor-Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p>  | 
                    |
| 84 | 
                        -  | 
                    |
| 85 | 
                        -<p>Sponsoren erhalten persönliche Aufmerksamkeit, bessere Unterstützung bei  | 
                    |
| 86 | 
                        -Problemen und die Möglichkeit, auf die Priorisierung unserer Projekte Einfluss  | 
                    |
| 87 | 
                        -zu nehmen.</p>  | 
                    |
| 88 | 
                        -  | 
                    |
| 89 | 
                        -<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor-Projekt ist eine  | 
                    |
| 90 | 
                        -gemeinnützige Einrichtung nach dem amerikanischen Recht 501(c)(3), was es  | 
                    |
| 91 | 
                        -Menschen, die in den USA (oder in einem Land mit ähnlichen Steuersystem) leben  | 
                    |
| 92 | 
                        -erlaubt, die Spende steuerlich geltend zu machen.</p>  | 
                    |
| 93 | 
                        -  | 
                    |
| 94 | 
                        -<p>Eine abzugsfähige Spende an das Tor Projekt aus Deutschland ist nicht  | 
                    |
| 95 | 
                        -direkt möglich, daher arbeiten wir mit dem Chaos Computer Club und der Wau  | 
                    |
| 96 | 
                        -Holland Stiftung zusammen. Näheres erfährst du auf <a href="<page donate>">  | 
                    |
| 97 | 
                        -unserer Spendenseite</a>.</p>  | 
                    |
| 98 | 
                        -  | 
                    |
| 99 | 
                        -<p>Wenn du spendest, befindest du dich in guter Gesellschaft! Zu unseren  | 
                    |
| 100 | 
                        -Sponsoren zählen Google, Bell Security Solutions, SRI International, die  | 
                    |
| 101 | 
                        -National Science Foundation, die niederländische NLnet Stiftung, Human Rights  | 
                    |
| 102 | 
                        -Watch und mehr als 500 Einzelpersonen, die Geld an das Tor-Projekt gespendet  | 
                    |
| 103 | 
                        -haben.</p>  | 
                    |
| 104 | 
                        -  | 
                    |
| 105 | 
                        -<p>Du wirst dich gut fühlen, weil du deine Informationsfreiheit und deine  | 
                    |
| 106 | 
                        -Rechte beschützt. Heutzutage is Tor ein lebensnotwendiger Schutzschild für  | 
                    |
| 107 | 
                        -dich und deine Daten.</p>  | 
                    |
| 108 | 
                        -  | 
                    |
| 109 | 
                        -<p>Bitte mach mit! Deine Spenden helfen dieses wichtige Projekt weiterhin  | 
                    |
| 110 | 
                        -aktuell zu halten. Wenn du irgendwelche Fragen über Spendenmöglichkeiten an  | 
                    |
| 111 | 
                        -das Tor Projekt hast, wende dich an: donations@torproject.org</p> </div>  | 
                    |
| 112 | 
                        -<!--#main -->  | 
                    |
| 113 | 
                        -  | 
                    |
| 114 | 
                        -#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,105 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 19989  | 
                    |
| 3 | 
                        -# Last-Translator: green crescent  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -#include "head.wmi" TITLE="Tor Summary" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Por qué necesita el Tor</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -  | 
                    |
| 12 | 
                        -<p>La inmensa mayoría del tráfico de Internet pasa por rutas públicas, lo que facilita que  | 
                    |
| 13 | 
                        -miradas indiscretas vean sus idas y venidas, ¡e incluso  | 
                    |
| 14 | 
                        -alguna información financiera o personal que sea importante para usted!</p>  | 
                    |
| 15 | 
                        -  | 
                    |
| 16 | 
                        -<p>Los fisgones pueden obtener información relacionada con usted casi en cualquier lugar:</p>  | 
                    |
| 17 | 
                        -<ul>  | 
                    |
| 18 | 
                        -<li>Su suministrador de servicios de Internet</li>  | 
                    |
| 19 | 
                        -<li>Su sitio de Internet o tienda en línea favoritos</li>  | 
                    |
| 20 | 
                        -<li>Su cafetería favorita con WiFi gratis</li>  | 
                    |
| 21 | 
                        -</ul>  | 
                    |
| 22 | 
                        -  | 
                    |
| 23 | 
                        -<p>Estas actividades de husmeo son llamadas com˙nmente análisis de tráfico. Corporaciones,  | 
                    |
| 24 | 
                        -organizaciones de mercadotecnia, gobiernos y otras partes se están haciendo  | 
                    |
| 25 | 
                        -cada vez más sofisticadas en esta actividad.</p>  | 
                    |
| 26 | 
                        -  | 
                    |
| 27 | 
                        -<p>El análisis de tráfico permite: </p>  | 
                    |
| 28 | 
                        -<ul>  | 
                    |
| 29 | 
                        -<li>Que los gobiernos políticamente intolerantes compilen listas de ciudadanos que lean periódicos  | 
                    |
| 30 | 
                        -ilegales</li>  | 
                    |
| 31 | 
                        -<li>que ladrones, generadores de correos basura y suplantadores de identidad lancen progresivamente  | 
                    |
| 32 | 
                        -ataques sofisticados y personalizados</li>  | 
                    |
| 33 | 
                        -<li>Las corporaciones pueden recoger y compilar el comportamiento de la exploración y conversación en línea para dirigir mejor su publicidad y la ejecución de perfiles.</li>  | 
                    |
| 34 | 
                        -</ul>  | 
                    |
| 35 | 
                        -  | 
                    |
| 36 | 
                        -<p>Para algunas personas, este espionaje electrónico es una molestia que puede afectar su  | 
                    |
| 37 | 
                        -billetera; para otros, pone en riesgo su seguridad personal.</p>  | 
                    |
| 38 | 
                        -  | 
                    |
| 39 | 
                        -<p>Desde 2001, el Proyecto Tor ha estado desarrollando un software  | 
                    |
| 40 | 
                        - gratis y abierto que ayuda a proporcionar el anonimato a usuarios de Internet. Funciona  | 
                    |
| 41 | 
                        -permitiéndoles a los usuarios  | 
                    |
| 42 | 
                        -navegar por la Web en una ruta circuital constituida por más de 1000 servidores posicionados  | 
                    |
| 43 | 
                        -alrededor del mundo. Cuando utilizar Tor, su ruta por Internet es indirecta,  | 
                    |
| 44 | 
                        -de modo que los fisgones pasan trabajo para seguir su trayectoria y capturar información  | 
                    |
| 45 | 
                        -vital. Tor también posee una funcionalidad especial, llamada servicios ocultos,  | 
                    |
| 46 | 
                        -que le permite visitar sitios Web sin revelar su ubicación.</p>  | 
                    |
| 47 | 
                        -  | 
                    |
| 48 | 
                        -<p>Tor es compatible con diferentes sistemas operativos, tales como Microsoft  | 
                    |
| 49 | 
                        -Windows, Apple Mac y varias versiones de Linux. Tor funciona con la mayoría de  | 
                    |
| 50 | 
                        -los programas que conectan su computadora con Internet.</p>  | 
                    |
| 51 | 
                        -  | 
                    |
| 52 | 
                        -<p>Tor es utilizado por cientos de miles de personas para proteger sus actividades  | 
                    |
| 53 | 
                        -en línea:</p>  | 
                    |
| 54 | 
                        -<ul>  | 
                    |
| 55 | 
                        -<li>Periodistas que necesitan proteger sus fuentes</li>  | 
                    |
| 56 | 
                        -<li>Activistas de derechos humanos</li>  | 
                    |
| 57 | 
                        -<li>Disidentes en países políticamente rígidos</li>  | 
                    |
| 58 | 
                        -<li>Corporaciones que desean proteger el tráfico de sus empleados en la Web</li>  | 
                    |
| 59 | 
                        -  | 
                    |
| 60 | 
                        -<li>Denunciantes que temen al castigo</li>  | 
                    |
| 61 | 
                        -<li>Gobiernos que desean proteger el tráfico de sus agentes y empleados</li>  | 
                    |
| 62 | 
                        -<li>Funcionarios de la ley en operaciones de penetración en Internet</li>  | 
                    |
| 63 | 
                        -<li>Personas que desean colocar información socialmente sensible en salas de íchatî  | 
                    |
| 64 | 
                        -de Internet, como sobrevivientes de violación o abuso y aquellos con enfermedades estigmatizadas.</li>  | 
                    |
| 65 | 
                        -</ul>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        -<p>La Red Tor proporciona también protección para las personas que buscan otra  | 
                    |
| 68 | 
                        -capa de privacidad contra los millones de sitios Web dedicados a recolectar  | 
                    |
| 69 | 
                        -información privada y seguir sus movimientos en línea.</p>  | 
                    |
| 70 | 
                        -  | 
                    |
| 71 | 
                        -<h2>Por qué Tor lo necesita a Usted</h2>  | 
                    |
| 72 | 
                        -<hr />  | 
                    |
| 73 | 
                        -<p>Aparte de unos pocos desarrolladores, el Proyecto Tor es llevado adelante en gran parte por voluntarios.  | 
                    |
| 74 | 
                        -Para ayudar a mantener funcionando la red mundial de servidores Tor y actualizado  | 
                    |
| 75 | 
                        -su software, el Proyecto Tor está buscando nuevos patrocinadores y  | 
                    |
| 76 | 
                        -nuevos fondos.</p>  | 
                    |
| 77 | 
                        -  | 
                    |
| 78 | 
                        -<p>Garantizamos que a su dinero se le dará buen uso. Por cada dólar donado  | 
                    |
| 79 | 
                        -al Proyecto Tor, 85 centavos van directamente al desarrollo.</p>  | 
                    |
| 80 | 
                        -  | 
                    |
| 81 | 
                        -<p>Los patrocinadores reciben atención personal, mejor  | 
                    |
| 82 | 
                        -soporte y la oportunidad de ayudarnos a seleccionar en cuáles de nuestras  | 
                    |
| 83 | 
                        -prioridades debemos concentrarnos seguidamente.</p>  | 
                    |
| 84 | 
                        -  | 
                    |
| 85 | 
                        -<p>¡Su contribución es deducible de impuestos! El Proyecto Tor es una organización no lucrativa registrada  | 
                    |
| 86 | 
                        -501(c)(3), convirtiendo las donaciones en deducibles de impuestos por los que viven  | 
                    |
| 87 | 
                        -los EE.UU. o para los que pagan impuestos con reciprocidad de donaciones caritativas  | 
                    |
| 88 | 
                        -con los EE.UU.</p>  | 
                    |
| 89 | 
                        -  | 
                    |
| 90 | 
                        -<p>¡Usted estará en buena compaña! Nuestros patrocinadores incluyen a Google, Bell Security  | 
                    |
| 91 | 
                        -Solutions, SRI International, la Fundación Nacional de la Ciencia, la  | 
                    |
| 92 | 
                        -Fundación NLnet de Holanda, Human Rights Watch y más de 500  | 
                    |
| 93 | 
                        -individuos que han donado fondos al Proyecto Tor.</p>  | 
                    |
| 94 | 
                        -  | 
                    |
| 95 | 
                        -<p>Se sentirá bien porque está protegiendo su información y sus  | 
                    |
| 96 | 
                        -derechos. En este día y época, Tor proporciona una capa vital de protección para  | 
                    |
| 97 | 
                        -usted y sus datos.</p>  | 
                    |
| 98 | 
                        -  | 
                    |
| 99 | 
                        -<p>Por favor, únase a nosotros! Sus donaciones ayudarán a mantener este importante proyecto en  | 
                    |
| 100 | 
                        -la vanguardia. Si tiene alguna pregunta relacionada con la donación de fondos al Proyecto Tor,  | 
                    |
| 101 | 
                        -contacte con: donations@torproject.org</p>  | 
                    |
| 102 | 
                        -</div><!-- #main -->  | 
                    |
| 103 | 
                        -  | 
                    |
| 104 | 
                        -#include <foot.wmi>  | 
                    |
| 105 | 
                        -  | 
                    
| ... | ... | 
                      @@ -1,104 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 18755  | 
                    |
| 3 | 
                        -# Last-Translator: fredzupy@gmail.com, misc at zarb.org  | 
                    |
| 4 | 
                        -# Translation-Priority: 1-high  | 
                    |
| 5 | 
                        -  | 
                    |
| 6 | 
                        -#include "head.wmi" TITLE="Tor en bref" CHARSET="UTF-8"  | 
                    |
| 7 | 
                        -  | 
                    |
| 8 | 
                        -<div class="main-column">  | 
                    |
| 9 | 
                        -  | 
                    |
| 10 | 
                        -<h2>Pourquoi avoir besoin de Tor</h2>  | 
                    |
| 11 | 
                        -<hr />  | 
                    |
| 12 | 
                        -  | 
                    |
| 13 | 
                        -<p>La grande majorité du trafic internet passe par des routes publiques, révelant  | 
                    |
| 14 | 
                        -relativement facilement aux regards indiscrets vos allées et venues -- et même  | 
                    |
| 15 | 
                        -parfois vos informations personnelles ou financières !</p>  | 
                    |
| 16 | 
                        -  | 
                    |
| 17 | 
                        -<p>Les fouineurs peuvent obtenir vos informations pratiquement partout :</p>  | 
                    |
| 18 | 
                        -<ul>  | 
                    |
| 19 | 
                        -<li>Votre fournisseur d'accès</li>  | 
                    |
| 20 | 
                        -<li>Votre site favori ou votre marchand en ligne</li>  | 
                    |
| 21 | 
                        -<li>Votre cybercafé favori ou simple bar équipé d'une borne wifi en accès libre</li>  | 
                    |
| 22 | 
                        -</ul>  | 
                    |
| 23 | 
                        -  | 
                    |
| 24 | 
                        -<p>Ces activités d'espionnage sont communément appelées analyse de trafic. Les entreprises,  | 
                    |
| 25 | 
                        -les organisations commerciales, gouvernements, et autres groupes deviennent de plus en plus  | 
                    |
| 26 | 
                        -pointus sur ce thème.</p>  | 
                    |
| 27 | 
                        -  | 
                    |
| 28 | 
                        -<p>L'analyse de trafic permet : </p>  | 
                    |
| 29 | 
                        -<ul>  | 
                    |
| 30 | 
                        -<li>Aux gouvernements totalitaires de recenser des listes de citoyens lisant des  | 
                    |
| 31 | 
                        -journaux hors la loi</li>  | 
                    |
| 32 | 
                        -<li>Aux voleurs, spammeurs, et escrocs de lancer des attaques de  | 
                    |
| 33 | 
                        -plus en plus ciblées</li>  | 
                    |
| 34 | 
                        -<li>Aux entreprises de collecter et d'agréger les comportements de navigation et de communication pour mieux cibler les publicités et cerner le profil des gens.</li>  | 
                    |
| 35 | 
                        -</ul>  | 
                    |
| 36 | 
                        -  | 
                    |
| 37 | 
                        -<p>Pour certains, cet espionnage électronique est une nuisance qui peut affecter leur  | 
                    |
| 38 | 
                        -porte monnaie ; pour d'autres, elle met en danger leur sécurité personnelle.</p>  | 
                    |
| 39 | 
                        -  | 
                    |
| 40 | 
                        -<p>Depuis 2001, le projet Tor développe un logiciel libre et  | 
                    |
| 41 | 
                        -open-source qui aide à assurer l'anonymat des internautes. Il fonctionne  | 
                    |
| 42 | 
                        -en permettant aux utilisateurs de naviguer sur la toile par l'intermédiaire de plus de 1000 serveurs positionnés  | 
                    |
| 43 | 
                        -dans le monde entier. Lorsque vous utilisez Tor, votre parcours sur l'Internet est indirect,  | 
                    |
| 44 | 
                        -ainsi les fouines ont plus de mal à suivre votre parcours et saisir des informations vitales.  | 
                    |
| 45 | 
                        -Tor apporte aussi une fonction spéciale appelée « services cachés »,  | 
                    |
| 46 | 
                        -qui vous permet de lancer des sites Web sans révéler leur emplacement.</p>  | 
                    |
| 47 | 
                        -  | 
                    |
| 48 | 
                        -<p>Tor est compatible avec différents systèmes d'exploitation, comme Microsoft  | 
                    |
| 49 | 
                        -Windows, Apple Mac, et différentes versions de Linux. Tor fonctionne avec la plupart  | 
                    |
| 50 | 
                        -des programmes qui connectent votre ordinateur à internet.</p>  | 
                    |
| 51 | 
                        -  | 
                    |
| 52 | 
                        -<p>Tor est utilisé par des centaines de milliers de personnes pour protéger leurs activités en  | 
                    |
| 53 | 
                        -ligne :</p>  | 
                    |
| 54 | 
                        -<ul>  | 
                    |
| 55 | 
                        -<li>Les journalistes qui ont besoin de protéger leurs sources</li>  | 
                    |
| 56 | 
                        -<li>Les défenseurs des droits de l'Homme</li>  | 
                    |
| 57 | 
                        -<li>Les dissidents dans les pays totalitaires</li>  | 
                    |
| 58 | 
                        -<li>Les entreprises qui souhaitent protéger le trafic de leurs employés</li>  | 
                    |
| 59 | 
                        -  | 
                    |
| 60 | 
                        -<li>Les dénonciateurs qui craignent une vengeance</li>  | 
                    |
| 61 | 
                        -<li>Les gouvernements qui cherchent à protéger le trafic de leurs agents et employés</li>  | 
                    |
| 62 | 
                        -<li>Les agents d'application de la loi sur les opérations internet</li>  | 
                    |
| 63 | 
                        -<li>Les personnes qui souhaitent envoyer des informations sociales sensibles dans des forums de  | 
                    |
| 64 | 
                        -discussion, comme des viols ou des abus ou ce genre de chose avec des traumatismes.</li>  | 
                    |
| 65 | 
                        -</ul>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        -<p>Le réseau Tor apporte également une protection pour les gens qui cherchent une  | 
                    |
| 68 | 
                        -couche supplementaire de protection de la vie privée contre les millions de sites web qui collectent des données  | 
                    |
| 69 | 
                        -personnelles et suivents leurs mouvements en ligne.</p>  | 
                    |
| 70 | 
                        -  | 
                    |
| 71 | 
                        -<h2>Pourquoi Tor a besoin de vous</h2>  | 
                    |
| 72 | 
                        -<hr />  | 
                    |
| 73 | 
                        -<p>Mis à part quelques développeurs, le Projet Tor vit essentiellement du volontariat.  | 
                    |
| 74 | 
                        -Pour aider à garder en état le réseau mondial de Tor et son logiciel open-source à jour,  | 
                    |
| 75 | 
                        -le projet Tor recherche de nouveaux partenaires et financements.</p>  | 
                    |
| 76 | 
                        -  | 
                    |
| 77 | 
                        -<p>Nous vous assurons que votre argent sera bien utilisé. Pour chaque euro donné  | 
                    |
| 78 | 
                        -au Projet Tor, 85 centimes vont directement au développement.</p>  | 
                    |
| 79 | 
                        -  | 
                    |
| 80 | 
                        -<p>Les partenaires recoivent une attention personnelle, un meilleur  | 
                    |
| 81 | 
                        -soutien, et la chance de nous aider à choisir lesquelles de nos priorités nous  | 
                    |
| 82 | 
                        -devrions concentrer nos effort par la suite.</p>  | 
                    |
| 83 | 
                        -  | 
                    |
| 84 | 
                        -<p>Votre contribution est exonérée d'impôt ! Le Projet Tor est une  | 
                    |
| 85 | 
                        -association de type loi 1901 à but non lucratif, permettant aux donnateurs de faire des dons exonérés d'impôts  | 
                    |
| 86 | 
                        -pour ceux vivants aux États Unis ou ceux payant des impôts avec des dons de charité de reciprocité  | 
                    |
| 87 | 
                        -avec les U.S.</p>  | 
                    |
| 88 | 
                        -  | 
                    |
| 89 | 
                        -<p>Vous serez en bonne compagnie ! Nos partenaires incluent Google, Bell Security  | 
                    |
| 90 | 
                        -Solutions, SRI International, The National Science Foundation, The  | 
                    |
| 91 | 
                        -Netherlands' NLnet Foundation, Human Rights Watch et plus de 500  | 
                    |
| 92 | 
                        -personnes qui ont donné au Projet Tor.</p>  | 
                    |
| 93 | 
                        -  | 
                    |
| 94 | 
                        -<p>Vous vous sentirez mieux parce que vous protégez vos informations et vos  | 
                    |
| 95 | 
                        -droits. Aujourd'hui, Tor apporte une couche vitale de protection pour  | 
                    |
| 96 | 
                        -vous et vos données.</p>  | 
                    |
| 97 | 
                        -  | 
                    |
| 98 | 
                        -<p>Rejoignez nous ! Vos dons nous aident à garder ce projet important  | 
                    |
| 99 | 
                        -au sommet. Si vous avez une suggestion à faire concernant le financement du Projet Tor, veuillez  | 
                    |
| 100 | 
                        -contacter :  | 
                    |
| 101 | 
                        -donations@torproject.org</p>  | 
                    |
| 102 | 
                        -</div><!-- #main -->  | 
                    |
| 103 | 
                        -  | 
                    |
| 104 | 
                        -#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,105 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 18755  | 
                    |
| 3 | 
                        -# Last-Translator: jan at seul dot org  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -#include "head.wmi" TITLE="Tor in breve" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Perché hai bisogno di Tor</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -  | 
                    |
| 12 | 
                        -<p>La maggior parte del traffico Internet viaggia lungo percorsi pubblici, cosa che  | 
                    |
| 13 | 
                        -rende abbastanza semplice intercettare ciò che fai in rete ed addirittura  | 
                    |
| 14 | 
                        -correlare a te informazioni finanziarie o personali importanti!</p>  | 
                    |
| 15 | 
                        -  | 
                    |
| 16 | 
                        -<p>Chi intercetta può accedere a informazioni che ti riguardano praticamente ovunque:</p>  | 
                    |
| 17 | 
                        -<ul>  | 
                    |
| 18 | 
                        -<li>Il tuo Internet service provider (ISP)</li>  | 
                    |
| 19 | 
                        -<li>Il tuo sito web o negozio online preferito</li>  | 
                    |
| 20 | 
                        -<li>Il tuo bar o locale preferito con accesso wireless libero</li>  | 
                    |
| 21 | 
                        -</ul>  | 
                    |
| 22 | 
                        -  | 
                    |
| 23 | 
                        -<p>Queste attività sono comunemente chiamate analisi del traffico.Aziende,  | 
                    |
| 24 | 
                        -società di marketing, governi ed altri attori stanno diventando sempre  | 
                    |
| 25 | 
                        -più abili nell'effettuarla.</p>  | 
                    |
| 26 | 
                        -  | 
                    |
| 27 | 
                        -<p>L'analisi del traffico permette che: </p>  | 
                    |
| 28 | 
                        -<ul>  | 
                    |
| 29 | 
                        -<li>Governi dittatoriali compilino liste dei cittadini che leggono giornali  | 
                    |
| 30 | 
                        -proibiti</li>  | 
                    |
| 31 | 
                        -<li>Ladri, spammer e truffatori lancino attacchi sempre più raffinati e  | 
                    |
| 32 | 
                        -personalizzati</li>  | 
                    |
| 33 | 
                        -<li>Le aziende possano raccogliere ed aggregare i dati sulla navigazione e sulle chat per una migliore profilazione e somministrazione di pubblicità personalizzata</li>  | 
                    |
| 34 | 
                        -</ul>  | 
                    |
| 35 | 
                        -  | 
                    |
| 36 | 
                        -<p>Per qualcuno, questo spionaggio elettronico è solo un inconveniente che potrebbe  | 
                    |
| 37 | 
                        -riguardare il loro portafoglio, per altri si tratta invece di una seria minaccia alla loro sicurezza personale.</p>  | 
                    |
| 38 | 
                        -  | 
                    |
| 39 | 
                        -<p>Dal 2001 il Tor Project sta sviluppando software libero ed  | 
                    |
| 40 | 
                        -open-source che offre anonimato agli utenti di Internet. Funziona  | 
                    |
| 41 | 
                        -facendo navigare gli utenti  | 
                    |
| 42 | 
                        -attraverso un percorso a circuiti tra oltre 1000 server posti in tutti il mondo.  | 
                    |
| 43 | 
                        -Quando usi Tor, il tuo percorso su Internet non è diretto,  | 
                    |
| 44 | 
                        -in modo che chi spia non riesca facilmente a seguire il tuo percorso ed ottenere  | 
                    |
| 45 | 
                        -informazioni vitali. Tor ha anche una funzionalità speciale detta hidden service,  | 
                    |
| 46 | 
                        -che ti permette di gestire un sito web senza rivelare dove si trova.</p>  | 
                    |
| 47 | 
                        -  | 
                    |
| 48 | 
                        -<p>Tor funziona su diversi sistemi operativi, come Microsoft  | 
                    |
| 49 | 
                        -Windows, Apple Mac, e varie versioni di Linux. Tor funziona con la maggior  | 
                    |
| 50 | 
                        -parte dei programmi che collegano in rete il proprio computer.</p>  | 
                    |
| 51 | 
                        -  | 
                    |
| 52 | 
                        -<p>Tor è utilizzato da migliaia di persone per tutelare le proprie attività  | 
                    |
| 53 | 
                        -online:</p>  | 
                    |
| 54 | 
                        -<ul>  | 
                    |
| 55 | 
                        -<li>Giornalisti che vogliono proteggere le loro fonti</li>  | 
                    |
| 56 | 
                        -<li>Operatori per i diritti umani</li>  | 
                    |
| 57 | 
                        -<li>Dissidenti in paesi dal regime politico reppressivo</li>  | 
                    |
| 58 | 
                        -<li>Aziende che intendono proteggere il trafico web dei propri dipendenti</li>  | 
                    |
| 59 | 
                        -  | 
                    |
| 60 | 
                        -<li>Informatori che temono rappresaglie</li>  | 
                    |
| 61 | 
                        -<li>Governi che vogliono proteggere il traffico dei loro agenti e dipendenti</li>  | 
                    |
| 62 | 
                        -<li>Ufficiali di polizia in operazioni Internet sotto copertura</li>  | 
                    |
| 63 | 
                        -<li>Persone che vogliono discutere di argomenti socialmente sensibili in forum e chat  | 
                    |
| 64 | 
                        -room, come vittime di violenza o abusi sessuali, o persone affette da malattie stigmatizzate socialmente.</li>  | 
                    |
| 65 | 
                        -</ul>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        -<p>La rete Tor offre anche una protezione per chi ricerca un ulteriore livello  | 
                    |
| 68 | 
                        -di privacy dai milioni di siti web che raccolgono informazioni personali e  | 
                    |
| 69 | 
                        -che tracciano i loro spostamenti online.</p>  | 
                    |
| 70 | 
                        -  | 
                    |
| 71 | 
                        -<h2>Perché Tor ha bisogno di te</h2>  | 
                    |
| 72 | 
                        -<hr />  | 
                    |
| 73 | 
                        -<p>All'infuori di pochi programmatori, il progetto Tor è gestito in gran parte da volontari.  | 
                    |
| 74 | 
                        -Per mantenere in funzione la rete di server Tor nel mondo e per mantenere  | 
                    |
| 75 | 
                        -aggiornato il software, il Tor Project cerca nuovi sponsor e  | 
                    |
| 76 | 
                        -finanziamenti.</p>  | 
                    |
| 77 | 
                        -  | 
                    |
| 78 | 
                        -<p>Garantiamo che i tuoi soldi saranno spesi bene. Per ogni euro donato al  | 
                    |
| 79 | 
                        -Tor Project, 85 cent vanno direttamente nello sviluppo.</p>  | 
                    |
| 80 | 
                        -  | 
                    |
| 81 | 
                        -<p>Gli sponsor ricevono attenzione particolare, un miglior  | 
                    |
| 82 | 
                        -supporto ed hanno la possibilità di partecipare alle scelte sulle priorità  | 
                    |
| 83 | 
                        -su cui ci concentreremo.</p>  | 
                    |
| 84 | 
                        -  | 
                    |
| 85 | 
                        -<p>Negli USA il tuo contributo è deducibile dalle tasse!! The Tor Project è una  | 
                    |
| 86 | 
                        -organizzaizone non-profit registrata 501(c)(3), le donazioni sono quindi deducibili per chi vive  | 
                    |
| 87 | 
                        -negli USA o paga le tasse in paesi con un accordo di reciprocità per le donazioni benefiche  | 
                    |
| 88 | 
                        -con gli USA.</p>  | 
                    |
| 89 | 
                        -  | 
                    |
| 90 | 
                        -<p>Sarai in buona compagnia! Tra i nostri sponsor abbiamo Google, Bell Security  | 
                    |
| 91 | 
                        -Solutions, SRI International, The National Science Foundation, The  | 
                    |
| 92 | 
                        -Netherlands' NLnet Foundation, Human Rights Watch e più di 500  | 
                    |
| 93 | 
                        -persone che hanno donato fondi al Tor Project.</p>  | 
                    |
| 94 | 
                        -  | 
                    |
| 95 | 
                        -<p>E' una buona causa, perché stai proteggendo le tue informazioni ed i tuoi  | 
                    |
| 96 | 
                        -diritti. Di questi tempi, Tor fornisce un livello essenziale di protezione  | 
                    |
| 97 | 
                        -a te ed ai tuoi dati.</p>  | 
                    |
| 98 | 
                        -  | 
                    |
| 99 | 
                        -<p>Unisciti a noi! Le tue donazioni ci aiuteranno a mantenere allo stato dell'arte questo progetto.  | 
                    |
| 100 | 
                        -Se hai domande sul finanziamento al progetto Tor, puoi  | 
                    |
| 101 | 
                        -contattare:  | 
                    |
| 102 | 
                        -donations@torproject.org</p>  | 
                    |
| 103 | 
                        -</div><!-- #main -->  | 
                    |
| 104 | 
                        -  | 
                    |
| 105 | 
                        -#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -1,122 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 18755  | 
                    |
| 3 | 
                        -# Last-Translator: buyoppy@yahoo.co.jp  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -#include "head.wmi" TITLE="Tor概要" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>なぜTorが必要か</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -  | 
                    |
| 12 | 
                        -<p>インターネット上の通信の大部分が公的ルートを通っており、それによって  | 
                    |
| 13 | 
                        -詮索好きな眼があなたの通信の出入りを観察することが比較的容易になっています--  | 
                    |
| 14 | 
                        -さらには、あなたの重要な財産上あるいは個人的な情報をも!  | 
                    |
| 15 | 
                        -</p>  | 
                    |
| 16 | 
                        -  | 
                    |
| 17 | 
                        -<p>スヌーパーはほとんど何処ででもあなたの情報を入手できます:  | 
                    |
| 18 | 
                        -</p>  | 
                    |
| 19 | 
                        -<ul>  | 
                    |
| 20 | 
                        -<li>あなたのインターネットサービスプロバイダーで</li>  | 
                    |
| 21 | 
                        -<li>あなたのお気に入りのウェブサイトやオンラインストアで</li>  | 
                    |
| 22 | 
                        -<li>無料wifiを提供しているあなたのお気に入りのコーヒーショップやカフェで</li>  | 
                    |
| 23 | 
                        -</ul>  | 
                    |
| 24 | 
                        -  | 
                    |
| 25 | 
                        -<p>これらの詮索活動は通常、トラフィック解析と呼ばれています。法人、販売組織、  | 
                    |
| 26 | 
                        -政府、その他の集団は徐々にこの活動を洗練させつつあります。  | 
                    |
| 27 | 
                        -</p>  | 
                    |
| 28 | 
                        -  | 
                    |
| 29 | 
                        -<p>トラフィック解析は以下のことを可能にします:</p>  | 
                    |
| 30 | 
                        -<ul>  | 
                    |
| 31 | 
                        -<li>圧政的政府は非合法の記事を読んでいる市民のリストを作成することができます。  | 
                    |
| 32 | 
                        -</li>  | 
                    |
| 33 | 
                        -<li>盗人、スパマー、フィッシング詐欺師が徐々に洗練された個人を標的とした  | 
                    |
| 34 | 
                        -攻撃を発することができます。  | 
                    |
| 35 | 
                        -</li>  | 
                    |
| 36 | 
                        -<li>法人はよりよい広告ターゲットを探したり顧客のプロファイリングをするために  | 
                    |
| 37 | 
                        -オンラインのブラウジングやチャットでの振舞いを収集して統合することができます。  | 
                    |
| 38 | 
                        -</li>  | 
                    |
| 39 | 
                        -</ul>  | 
                    |
| 40 | 
                        -  | 
                    |
| 41 | 
                        -<p>ある人々にとってはこの電子的スパイ行為は彼等の財布に響くような迷惑となり、  | 
                    |
| 42 | 
                        -またある人々にとっては個人的セキュリティの危機となります。  | 
                    |
| 43 | 
                        -</p>  | 
                    |
| 44 | 
                        -  | 
                    |
| 45 | 
                        -<p>2001年以来、Torプロジェクトはインターネットユーザに匿名性を提供することの  | 
                    |
| 46 | 
                        -助けとなるフリーでオープンソースなソフトウェアの開発を続けています。  | 
                    |
| 47 | 
                        -それはユーザの通信を世界中に1000以上存在しているサーバの間に回路として構築された  | 
                    |
| 48 | 
                        -ルートを通ってウェブ上を旅することによって機能するものです。あなたがTorを  | 
                    |
| 49 | 
                        -使用している間、あなたのインターネット上のルートは間接的なものとなり、  | 
                    |
| 50 | 
                        -詮索をしてもあなたの通ったルートをたどり重要な情報を得ることは難しくなります。  | 
                    |
| 51 | 
                        -Torはまた、ヒドゥンサービスと呼ばれる特別の機能も有しています。これはその位置を  | 
                    |
| 52 | 
                        -明らかにすることなくウェブサイトを運営できるというものです。  | 
                    |
| 53 | 
                        -</p>  | 
                    |
| 54 | 
                        -  | 
                    |
| 55 | 
                        -<p>TorはMicrosoft Windows、Apple Mac、様々なバージョンのLinuxのような  | 
                    |
| 56 | 
                        -異なったOSと互換性があります。Torはあなたのコンピュータとインターネットを  | 
                    |
| 57 | 
                        -つなぐたいがいのプログラムと共に使用することが出来ます。  | 
                    |
| 58 | 
                        -</p>  | 
                    |
| 59 | 
                        -  | 
                    |
| 60 | 
                        -<p>Torはオンラインでの活動を保護するために数十万の人々によって利用されています:  | 
                    |
| 61 | 
                        -</p>  | 
                    |
| 62 | 
                        -<ul>  | 
                    |
| 63 | 
                        -<li>取材源を保護する必要のあるジャーナリスト</li>  | 
                    |
| 64 | 
                        -<li>人権活動家</li>  | 
                    |
| 65 | 
                        -<li>圧政国家の住人</li>  | 
                    |
| 66 | 
                        -<li>従業員のウェブ通信を保護したいと望んでいる法人</li>  | 
                    |
| 67 | 
                        -  | 
                    |
| 68 | 
                        -<li>報復を恐れる告発者</li>  | 
                    |
| 69 | 
                        -<li>従業員や組織の通信を保護したいと望んでいる政府</li>  | 
                    |
| 70 | 
                        -<li>インターネット上のおとり捜査を行う警察</li>  | 
                    |
| 71 | 
                        -<li>レイプや虐待を生き延びた人々、偏見に晒される病気など、  | 
                    |
| 72 | 
                        -社会的にデリケートな情報をチャットルームに投稿したいと望んでいる人々  | 
                    |
| 73 | 
                        -</li>  | 
                    |
| 74 | 
                        -</ul>  | 
                    |
| 75 | 
                        -  | 
                    |
| 76 | 
                        -<p>Torネットワークはまた、個人情報を収集しユーザのオンラインでの言動を  | 
                    |
| 77 | 
                        -追跡記録している数百万のウェブサイトから新たなプライバシーのレイヤを  | 
                    |
| 78 | 
                        -探し求めている人々に保護を提供します。  | 
                    |
| 79 | 
                        -</p>  | 
                    |
| 80 | 
                        -  | 
                    |
| 81 | 
                        -<h2>なぜTorはあなたを必要としているのか</h2>  | 
                    |
| 82 | 
                        -<hr />  | 
                    |
| 83 | 
                        -<p>数人の開発者を除き、Torプロジェクトはおおかたボランティアによって  | 
                    |
| 84 | 
                        -運営されています。Torの世界にまたがるサーバネットワークを維持しその  | 
                    |
| 85 | 
                        -オープンソースなソフトウェアを最新のものにし続けるため、Torプロジェクトは  | 
                    |
| 86 | 
                        -新しいスポンサーと出資を求めています。  | 
                    |
| 87 | 
                        -</p>  | 
                    |
| 88 | 
                        -  | 
                    |
| 89 | 
                        -<p>あなたのお金をよいことに使うことを保証いたします。Torプロジェクトに  | 
                    |
| 90 | 
                        -寄付された1ドルのうち85セントは直接開発のために費されます。  | 
                    |
| 91 | 
                        -</p>  | 
                    |
| 92 | 
                        -  | 
                    |
| 93 | 
                        -<p>スポンサーは個人的コンタクトを許され、よりよいサポートと私たちが  | 
                    |
| 94 | 
                        -次にどこに焦点を当てるべきかの優先順位の選択に関して助言する機会を  | 
                    |
| 95 | 
                        -与えられます。  | 
                    |
| 96 | 
                        -</p>  | 
                    |
| 97 | 
                        -  | 
                    |
| 98 | 
                        -<p>あなたの寄付は減税可能です!Torプロジェクトは501(c)(3)非営利法人として  | 
                    |
| 99 | 
                        -登録されていますので、寄付はアメリカ合衆国の住人または  | 
                    |
| 100 | 
                        -アメリカ合衆国との間で慈善寄付に関して相互主義的条約を締結している  | 
                    |
| 101 | 
                        -国で税金を払う人々については、減税の対象となり得ます。  | 
                    |
| 102 | 
                        -</p>  | 
                    |
| 103 | 
                        -  | 
                    |
| 104 | 
                        -<p>あなたはきっとよい仲間になるでしょう!私たちのスポンサーには、  | 
                    |
| 105 | 
                        -Google、Bell Security  | 
                    |
| 106 | 
                        -Solutions、SRI International、The National Science Foundation、The  | 
                    |
| 107 | 
                        -Netherlands' NLnet Foundation、Human Rights Watchと500人以上の  | 
                    |
| 108 | 
                        -Torプロジェクトに寄付をしてくださった個人が含まれます。  | 
                    |
| 109 | 
                        -</p>  | 
                    |
| 110 | 
                        -  | 
                    |
| 111 | 
                        -<p>あなたの情報とあなたの人権を守ることができ、きっとあなたは満足する  | 
                    |
| 112 | 
                        -でしょう。今日、Torはあなたとあなたのデータに対する重要な保護のレイヤを  | 
                    |
| 113 | 
                        -提供します。  | 
                    |
| 114 | 
                        -</p>  | 
                    |
| 115 | 
                        -  | 
                    |
| 116 | 
                        -<p>あなたも参加してください!あなたの寄付があればこの重要なプロジェクトを  | 
                    |
| 117 | 
                        -最先端のものに維持することができるでしょう。Torプロジェクトへの出資に  | 
                    |
| 118 | 
                        -ついて何か質問がございましたら、以下にご連絡ください:  | 
                    |
| 119 | 
                        -donations@torproject.org</p>  | 
                    |
| 120 | 
                        -</div><!-- #main -->  | 
                    |
| 121 | 
                        -  | 
                    |
| 122 | 
                        -#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -48,7 +48,7 @@ download>#Warning">この話題に関してもっと読む</a>。</p></li>  | 
                  
| 48 | 48 | 
                        <li><a href="<package-osx-bundle-stable-sig>">OS X向けインストールバンドルのシグネチャ</a></li>  | 
                    
| 49 | 49 | 
                        </ul></li>  | 
                    
| 50 | 50 | 
                        <li><p>もっとダウンロードオプションが必要ですか? <a href="<page download>">より詳細な選択肢を見る</p></li>  | 
                    
| 51 | 
                        -<li><p><a href="<page 30seconds>">Tor全般についてもっと知る</a>ことに興味はありませんか?</p></li>  | 
                    |
| 51 | 
                        +<li><p><a href="<page overview>">Tor全般についてもっと知る</a>ことに興味はありませんか?</p></li>  | 
                    |
| 52 | 52 | 
                        </ul>  | 
                    
| 53 | 53 | 
                        <p>  | 
                    
| 54 | 54 | 
                        セキュリティ勧告や最新の安定版のリリースを常に知るためには  | 
                    
| ... | ... | 
                      @@ -14,7 +14,7 @@  | 
                  
| 14 | 14 | 
                        <div class="sidebar">  | 
                    
| 15 | 15 | 
                        <h3>概要</h3>  | 
                    
| 16 | 16 | 
                        <p></p>  | 
                    
| 17 | 
                        -<p><a href="<page 30seconds>">Torって何?</a></p>  | 
                    |
| 17 | 
                        +<p><a href="<page overview>">Torって何?</a></p>  | 
                    |
| 18 | 18 | 
                        <p><a href="<page torusers>">誰がTorを使うの?</a></p>  | 
                    
| 19 | 19 | 
                        <p><a href="<page overview>">もっと詳しく知るには?</a></p>  | 
                    
| 20 | 20 | 
                        <hr />  | 
                    
| ... | ... | 
                      @@ -1,104 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 19989  | 
                    |
| 3 | 
                        -# Translation-Priority: 1-high  | 
                    |
| 4 | 
                        -# Last-Translator: bogdandr_at_op . pl  | 
                    |
| 5 | 
                        -  | 
                    |
| 6 | 
                        -#include "head.wmi" TITLE="Podsumowanie Tora" CHARSET="UTF-8"  | 
                    |
| 7 | 
                        -  | 
                    |
| 8 | 
                        -<div class="main-column">  | 
                    |
| 9 | 
                        -  | 
                    |
| 10 | 
                        -<h2>Czemu potrzebujesz Tora</h2>  | 
                    |
| 11 | 
                        -<hr />  | 
                    |
| 12 | 
                        -<p>Jako że znakomita większość  | 
                    |
| 13 | 
                        -ruchu internetowego przechodzi publicznymi drogami, jest względnie łatwo  | 
                    |
| 14 | 
                        -wścibskim oczom oglądać, co wychodzi od i przychodzi do użytkowników Internetu --  | 
                    |
| 15 | 
                        -a nawet powiązać z Tobą pewne ważne informacje finansowe lub osobiste!</p>  | 
                    |
| 16 | 
                        -  | 
                    |
| 17 | 
                        -<p>Internetowi szperacze mogą dostać swoje dane prawie wszędzie:</p>  | 
                    |
| 18 | 
                        -<ul>  | 
                    |
| 19 | 
                        -<li>U dostawcy usług internetowych.</li>  | 
                    |
| 20 | 
                        -<li>Z Twojej ulubionej strony czy sklepu internetowego.</li>  | 
                    |
| 21 | 
                        -<li>Z Twojej ulubionej kawiarnki lub kawiarenki z darmowym wifi</li>  | 
                    |
| 22 | 
                        -</ul>  | 
                    |
| 23 | 
                        -  | 
                    |
| 24 | 
                        -<p>Te działania podsłuchowe posiadają wspólną nazwę "analizy ruchu". Korporacje, rządy i inne  | 
                    |
| 25 | 
                        -strony stają się w tym coraz bardziej wyspecjalizowane.</p>  | 
                    |
| 26 | 
                        -  | 
                    |
| 27 | 
                        -<p>Analiza ruchu umożliwia: </p>  | 
                    |
| 28 | 
                        -<ul>  | 
                    |
| 29 | 
                        -<li>Politycznie rygorystycznym rządom tworzyć listę obywateli czytających zakazane czasopisma</li>  | 
                    |
| 30 | 
                        -<li>Złodziejom, spamerom i phisherom na uruchamianie coraz bardziej wyspecjalizowanych  | 
                    |
| 31 | 
                        -i spersonalizowanych ataków</li>  | 
                    |
| 32 | 
                        -<li>Korporacjom zbieranie i gromadzenie zachowań w przeglądaniu sieci i czatowaniu online,  | 
                    |
| 33 | 
                        - w celu określenia lepszego profilu i dopasowania reklam.</li>  | 
                    |
| 34 | 
                        -</ul>  | 
                    |
| 35 | 
                        -  | 
                    |
| 36 | 
                        -<p>Dla niektórych to elektroniczne szpiegostwo jest utrapieniem mogącym wpłynąć na  | 
                    |
| 37 | 
                        -ich notatnik, innych może narazić na osobiste niebezpieczeństwo.</p>  | 
                    |
| 38 | 
                        -  | 
                    |
| 39 | 
                        -<p>Od roku 2001 Projekt Tor rozwijał darmowe i otwarte oprogramowanie, które pomaga  | 
                    |
| 40 | 
                        -w zachowaniu anonimowości użytkownikom Internetu. Umożliwia użytkownikom  | 
                    |
| 41 | 
                        -poruszanie się w sieci poprzez trasę rozprowadzoną na ponad 1000 serwerów rozmieszczonych  | 
                    |
| 42 | 
                        -na całym świecie. Gdy używasz Tora, Twoja trasa w Internecie nie prowadzi bezpośrednio  | 
                    |
| 43 | 
                        -do celu, więc podsłuchiwacze mają utrudnione zadanie, jeśli chcą podążać Twoją ścieżką  | 
                    |
| 44 | 
                        -i zbierać ważne informacje. Tor ma też specjalną funkcjonalność, nazywaną usługami  | 
                    |
| 45 | 
                        -ukrytymi, która umożliwia Ci prowadzenie stron internetowych bez ujawniania  | 
                    |
| 46 | 
                        -ich lokalizacji.</p>  | 
                    |
| 47 | 
                        -  | 
                    |
| 48 | 
                        -<p>Tor jest zgodny z różnymi systemami operacyjnymi, jak Microsoft  | 
                    |
| 49 | 
                        -Windows, Apple Mac, i różnymi wersjami Linuksa. Tor działa z większością programów,  | 
                    |
| 50 | 
                        -które łączą Twój komputer z Internetem.</p>  | 
                    |
| 51 | 
                        -  | 
                    |
| 52 | 
                        -<p>Dziś Tor jest używany przez setki tysięcy ludzi, by chronić ich działalność  | 
                    |
| 53 | 
                        -on-line:</p>  | 
                    |
| 54 | 
                        -<ul>  | 
                    |
| 55 | 
                        -<li>Dziennikarzy chcących chronić swoje źródła</li>  | 
                    |
| 56 | 
                        -<li>Działaczy na rzecz praw człowieka</li>  | 
                    |
| 57 | 
                        -<li>Dysydentów w politycznie surowych krajach</li>  | 
                    |
| 58 | 
                        -<li>Korporacje chcące chronić ruch internetowy pracowników</li>  | 
                    |
| 59 | 
                        -<li>Nagłaśniaczy obawiających się kary</li>  | 
                    |
| 60 | 
                        -<li>Rządy chcące bronić ruch ich agentów i pracowników</li>  | 
                    |
| 61 | 
                        -<li>Osoby pracujące przy ochronie prawa w operacjach internetowych</li>  | 
                    |
| 62 | 
                        -<li>Osoby, które chcą na czatach podawać drażliwe towarzysko  | 
                    |
| 63 | 
                        -informacje, jak osoby, które przeżyły gwałt lub znęcano się nad nimi, czy też mają  | 
                    |
| 64 | 
                        -pewne choroby.</li>  | 
                    |
| 65 | 
                        -</ul>  | 
                    |
| 66 | 
                        -  | 
                    |
| 67 | 
                        -<p>Sieć Tora daje też ochronę osobom szukającym innej warstwy prywatności  | 
                    |
| 68 | 
                        -od miliona stron nastawionych na zbieranie prywatnych danych i śledzenie tych ludzi  | 
                    |
| 69 | 
                        -w sieci.</p>  | 
                    |
| 70 | 
                        -  | 
                    |
| 71 | 
                        -<h2>Czemu Tor potrzebuje Ciebie</h2>  | 
                    |
| 72 | 
                        -<hr />  | 
                    |
| 73 | 
                        -<p>Poza kilkoma deweloperami, Projekt Tor jest prowadzony głównie przez wolontariuszy.  | 
                    |
| 74 | 
                        -By utrzymać ogólnoświatową sieć serwerów przy życiu i aktualizować jej otwarte oprogramowanie,  | 
                    |
| 75 | 
                        -Projekt Tor szuka nowych sponsorów i źródeł finansowania.</p>  | 
                    |
| 76 | 
                        -  | 
                    |
| 77 | 
                        -<p>Gwarantujemy, że Twoje pieniądze będą dobrze wykorzystane. Z każdego dolara  | 
                    |
| 78 | 
                        -przeznaczonego na Projekt Tor, 85 centów idzie bezpośrednio na rozwój.</p>  | 
                    |
| 79 | 
                        -  | 
                    |
| 80 | 
                        -<p>Sponsorzy przyciągają naszą uwagę, otrzymują lepsze wsparcie i szansę,  | 
                    |
| 81 | 
                        -by pomóc nam określić, na którym z naszych priorytetów powinniśmy się skupić w  | 
                    |
| 82 | 
                        -następnej kolejności.</p>  | 
                    |
| 83 | 
                        -  | 
                    |
| 84 | 
                        -<p>Swoją dotację możesz odpisać od podatku!  | 
                    |
| 85 | 
                        -Projekt Tor jest zarejestrowaną organizacją non-profit według 501(c)(3), dzięki  | 
                    |
| 86 | 
                        -czemu dotacje mogą odpisać od podatku te osoby, które mieszkają w USA lub krajach, które  | 
                    |
| 87 | 
                        -mają umowę z USA o wspólnym (wzajemnym) opodatkowaniu darowizn charytatywnych.</p>  | 
                    |
| 88 | 
                        -  | 
                    |
| 89 | 
                        -<p>Będziesz w dobrym towarzystwie! Do naszych sponsorów należą: Google, Bell Security  | 
                    |
| 90 | 
                        -Solutions, SRI International, National Science Foundation,  | 
                    |
| 91 | 
                        -NLnet Foundation z Holandii, Human Rights Watch, i ponad 500 osób, które  | 
                    |
| 92 | 
                        -złożyły dotację na Projekt Tor.</p>  | 
                    |
| 93 | 
                        -  | 
                    |
| 94 | 
                        -<p>Poczujesz się lepiej, gdyż chronisz swoje informacje i prawa.  | 
                    |
| 95 | 
                        -W chwili obecnej, Tor dostarcza ważnej warstwy ochrony dla Ciebie i Twoich danych.</p>  | 
                    |
| 96 | 
                        -  | 
                    |
| 97 | 
                        -<p>Prosimy, przyłącz się do nas! Twoje dotacje pozwolą utrzymać projekt w  | 
                    |
| 98 | 
                        -ciągłym rozwoju. Jeśli masz pytanie odnośnie  | 
                    |
| 99 | 
                        -sponsorowania Projektu Tor, napisz na adres: donations@torproject.org</p>  | 
                    |
| 100 | 
                        -  | 
                    |
| 101 | 
                        -</div><!-- #main -->  | 
                    |
| 102 | 
                        -  | 
                    |
| 103 | 
                        -#include <foot.wmi>  | 
                    |
| 104 | 
                        -  | 
                    
| ... | ... | 
                      @@ -1,107 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 19299  | 
                    |
| 3 | 
                        -# Last-Translator: bertelli dot andre at gmail  | 
                    |
| 4 | 
                        -  | 
                    |
| 5 | 
                        -#include "head.wmi" TITLE="Resumo sobre o Tor" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        -  | 
                    |
| 7 | 
                        -<div class="main-column">  | 
                    |
| 8 | 
                        -  | 
                    |
| 9 | 
                        -<h2>Porque Você Precisa do Tor</h2>  | 
                    |
| 10 | 
                        -<hr />  | 
                    |
| 11 | 
                        -  | 
                    |
| 12 | 
                        -<p>A grande maioria do tráfego na Internet passa por rotas públicas, de forma  | 
                    |
| 13 | 
                        -que é relativamente fácil bisbilhotar suas idas e vindas -- e até mesmo ligar  | 
                    |
| 14 | 
                        -informações importantes, financeiras ou pessoais, à sua pessoa!</p>  | 
                    |
| 15 | 
                        -  | 
                    |
| 16 | 
                        -<p>Bisbilhoteiros poder obter informações sobre você quase em todo lugar:</p>  | 
                    |
| 17 | 
                        -<ul>  | 
                    |
| 18 | 
                        -<li>Seu provedor de acesso à Internet</li>  | 
                    |
| 19 | 
                        -<li>Seu site favorito ou loja online</li>  | 
                    |
| 20 | 
                        -<li>Sua LAN house favorita, ou cybercafé com acesso sem fio</li>  | 
                    |
| 21 | 
                        -</ul>  | 
                    |
| 22 | 
                        -  | 
                    |
| 23 | 
                        -<p>A atividade de bisbilhotar estas informações é geralmente chamada de análise  | 
                    |
| 24 | 
                        -de tráfego. Corporações, organizações de marketing, governos, e outras  | 
                    |
| 25 | 
                        -entidades estão se tornando altamente sofisticadas em fazer este tipo de  | 
                    |
| 26 | 
                        -análise.</p>  | 
                    |
| 27 | 
                        -  | 
                    |
| 28 | 
                        -<p>Análise de Tráfego permite a: </p>  | 
                    |
| 29 | 
                        -<ul>  | 
                    |
| 30 | 
                        -<li>Governos politicamente rígidos compilar listas de cidadãos lendo  | 
                    |
| 31 | 
                        -jornais considerados ilegais</li>  | 
                    |
| 32 | 
                        -<li>Ladrões, spammers, e phishers lançar ataques progressivamente mais  | 
                    |
| 33 | 
                        -sofisticados e personalizados</li>  | 
                    |
| 34 | 
                        -<li>Corporações coletar e agregar informações sobre o comportamento da navegação  | 
                    |
| 35 | 
                        -na Internet e de bate-papo online para melhor elaboração de perfis de anúncios e  | 
                    |
| 36 | 
                        -de público-alvo.</li>  | 
                    |
| 37 | 
                        -</ul>  | 
                    |
| 38 | 
                        -  | 
                    |
| 39 | 
                        -<p>Para algumas pessoas, esta espionagem eletrônica é um incômodo que pode  | 
                    |
| 40 | 
                        -afetar seu bolso; para outros, ela coloca em perigo sua segurança pessoal.</p>  | 
                    |
| 41 | 
                        -  | 
                    |
| 42 | 
                        -<p>Desde 2001, o Projeto Tor desenvolve software livre e de código aberto que  | 
                    |
| 43 | 
                        -ajuda a prover anonimidade para usuários da Internet. Ele funciona permitindo  | 
                    |
| 44 | 
                        -que usuários naveguem a web por uma rota que percorre mais de 1000 servidores  | 
                    |
| 45 | 
                        -posicionados ao redor do mundo. Quando você usa Tor, sua rota na Internet é  | 
                    |
| 46 | 
                        -indireta, o que dificulta aos bisbilhoteiros seguir o seu rastro e se apropriar  | 
                    |
| 47 | 
                        -de informações vitais. Tor também tem funcionalidades especiais, chamadas de  | 
                    |
| 48 | 
                        -serviços ocultos, que permite a você manter websites sem revelar sua localização.</p>  | 
                    |
| 49 | 
                        -  | 
                    |
| 50 | 
                        -<p>Tor é compatível com diferentes sistemas operacionais, como Microsoft Windows,  | 
                    |
| 51 | 
                        -Apple Mac, e várias versões de Linux. Tor funciona com a maioria dos programas que  | 
                    |
| 52 | 
                        -conectam seu computador à Internet.</p>  | 
                    |
| 53 | 
                        -  | 
                    |
| 54 | 
                        -<p>Tor é usado por centenas de milhares de pessoas para proteger suas atividades  | 
                    |
| 55 | 
                        -online:</p>  | 
                    |
| 56 | 
                        -<ul>  | 
                    |
| 57 | 
                        -<li>Jornalistas que precisam proteger suas fontes</li>  | 
                    |
| 58 | 
                        -<li>Ativistas de direitos humanos</li>  | 
                    |
| 59 | 
                        -<li>Dissidentes em países politicamente rígidos</li>  | 
                    |
| 60 | 
                        -<li>Corporações que desejam proteger o tráfego web de seus funcionários</li>  | 
                    |
| 61 | 
                        -  | 
                    |
| 62 | 
                        -<li>Informantes que temem retaliações</li>  | 
                    |
| 63 | 
                        -<li>Governos que desejam proteger o tráfego de seus agentes e funcionários</li>  | 
                    |
| 64 | 
                        -<li>Oficiais da lei em operações relacionadas à Internet</li>  | 
                    |
| 65 | 
                        -<li>Pessoas que desejam enviar informações sigilosas em salas de bate-papo, como  | 
                    |
| 66 | 
                        -sobreviventes de estupro ou abuso e aqueles com doenças estigmatizantes.</li>  | 
                    |
| 67 | 
                        -</ul>  | 
                    |
| 68 | 
                        -  | 
                    |
| 69 | 
                        -<p>A Rede Tor também provê proteção para pessoas que buscam por outra camada de  | 
                    |
| 70 | 
                        -privacidade contra os milhões de websites dedicados a coletar informações privadas e  | 
                    |
| 71 | 
                        -rastrear seus movimentos online.</p>  | 
                    |
| 72 | 
                        -  | 
                    |
| 73 | 
                        -<h2>Porque Tor Precisa de Você</h2>  | 
                    |
| 74 | 
                        -<hr />  | 
                    |
| 75 | 
                        -<p>Além de alguns poucos desenvolvedores, o Projeto Tor é em sua maioria mantido  | 
                    |
| 76 | 
                        -por voluntários. Para ajudar a manter a rede mundial de servidores Tor funcionando  | 
                    |
| 77 | 
                        -e o seu software de código aberto atualizado, o Projeto Tor está procurando por  | 
                    |
| 78 | 
                        -novos patrocinadores e apoio.</p>  | 
                    |
| 79 | 
                        -  | 
                    |
| 80 | 
                        -<p>Nós garantimos que seu dinheiro será bem utilizado. Para cada dólar doado  | 
                    |
| 81 | 
                        -ao Projeto Tor, 85 centavos irão diretamente para o desenvolvimento.</p>  | 
                    |
| 82 | 
                        -  | 
                    |
| 83 | 
                        -<p>Patrocinadores recebem atenção pessoal, melhor suporte, e a chance de nos  | 
                    |
| 84 | 
                        -ajudar a escolher em quais de nossas prioridades nós nos concentraremos a  | 
                    |
| 85 | 
                        -seguir.</p>  | 
                    |
| 86 | 
                        -  | 
                    |
| 87 | 
                        -<p>Sua contribuição é dedutível! O Projeto Tor é uma entidade sem fins lucrativos  | 
                    |
| 88 | 
                        -registrada 501(c)(3), o que torna as doações dedutíveis para os residentes nos  | 
                    |
| 89 | 
                        -Estados Unidos ou àqueles pagando impostos com "charitable donation reciprocity"  | 
                    |
| 90 | 
                        -nos E.U.A.</p>  | 
                    |
| 91 | 
                        -  | 
                    |
| 92 | 
                        -<p>Você estará em boa companhia! Nossos patrocinadores incluem Google,  | 
                    |
| 93 | 
                        -Bell Security Solutions, SRI International, The National Science Foundation,  | 
                    |
| 94 | 
                        -NLnet Foundation da Holanda, Human Rights Watch e mais de 500 indivíduos que  | 
                    |
| 95 | 
                        -doaram fundos ao Projeto Tor.</p>  | 
                    |
| 96 | 
                        -  | 
                    |
| 97 | 
                        -<p>Você se sentirá melhor porque você estará protegendo suas informações e seus  | 
                    |
| 98 | 
                        -direitos. Na época em que vivemos, Tor provê uma camada vital de proteção para  | 
                    |
| 99 | 
                        -você e seus dados.</p>  | 
                    |
| 100 | 
                        -  | 
                    |
| 101 | 
                        -<p>Junte-se a nós! Suas doações ajudarão a manter este importante projeto à frente.  | 
                    |
| 102 | 
                        -Se você tem perguntas sobre doações para o Projeto Tor, por favor entre em contato  | 
                    |
| 103 | 
                        -com:  | 
                    |
| 104 | 
                        -donations@torproject.org</p>  | 
                    |
| 105 | 
                        -</div><!-- #main -->  | 
                    |
| 106 | 
                        -  | 
                    |
| 107 | 
                        -#include <foot.wmi>  | 
                    
| ... | ... | 
                      @@ -14,7 +14,7 @@  | 
                  
| 14 | 14 | 
                        <div class="sidebar">  | 
                    
| 15 | 15 | 
                        <h3>Sumário</h3>  | 
                    
| 16 | 16 | 
                        <p></p>  | 
                    
| 17 | 
                        -<p><a href="<page 30seconds>">O que o Tor é?</a></p>  | 
                    |
| 17 | 
                        +<p><a href="<page overview>">O que o Tor é?</a></p>  | 
                    |
| 18 | 18 | 
                        <p><a href="<page torusers>">Quem usa o Tor?</a></p>  | 
                    
| 19 | 19 | 
                        <p><a href="<page overview>">O que o Tor faz em detalhes?</a></p>  | 
                    
| 20 | 20 | 
                        <hr />  | 
                    
| ... | ... | 
                      @@ -14,7 +14,7 @@  | 
                  
| 14 | 14 | 
                        <div class="sidebar">  | 
                    
| 15 | 15 | 
                        <h3>Summary</h3>  | 
                    
| 16 | 16 | 
                        <p></p>  | 
                    
| 17 | 
                        -<p><a href="<page 30seconds>">Что такое Tor?</a></p>  | 
                    |
| 17 | 
                        +<p><a href="<page overview>">Что такое Tor?</a></p>  | 
                    |
| 18 | 18 | 
                        <p><a href="<page torusers>">Кто использует Tor?</a></p>  | 
                    
| 19 | 19 | 
                        <p><a href="<page overview>">Как работает Tor?</a></p>  | 
                    
| 20 | 20 | 
                        <hr />  | 
                    
| ... | ... | 
                      @@ -1,108 +0,0 @@  | 
                  
| 1 | 
                        -## translation metadata  | 
                    |
| 2 | 
                        -# Based-On-Revision: 18755  | 
                    |
| 3 | 
                        -# Translation-Priority: 1-high  | 
                    |
| 4 | 
                        -# Last-Translator: bridgefish AT gmail.com  | 
                    |
| 5 | 
                        -  | 
                    |
| 6 | 
                        -#include "head.wmi" TITLE="Tor概述" CHARSET="UTF-8"  | 
                    |
| 7 | 
                        -  | 
                    |
| 8 | 
                        -<div class="main-column">  | 
                    |
| 9 | 
                        -  | 
                    |
| 10 | 
                        -<h2>为什么你需要 Tor</h2>  | 
                    |
| 11 | 
                        -<hr />  | 
                    |
| 12 | 
                        -<p>  | 
                    |
| 13 | 
                        -大多数的网络传输是暴露在公开的网络路径上的,传输数据之间的相关性使得窥探用户的数据传输  | 
                    |
| 14 | 
                        -的来源地和目的地变得非常容易--这甚至可能会包括你的一些重要的财务信息或者你的个人信息。  | 
                    |
| 15 | 
                        -</p>  | 
                    |
| 16 | 
                        -  | 
                    |
| 17 | 
                        -<p>窥探者几乎能够在任何地方得到关于你的数据:</p>  | 
                    |
| 18 | 
                        -<ul>  | 
                    |
| 19 | 
                        -<li>你的互联网服务提供商(ISP)</li>  | 
                    |
| 20 | 
                        -<li>你经常访问的网站或者网上商店</li>  | 
                    |
| 21 | 
                        -<li>你常去的咖啡店或者提供无线连接(wifi)的咖啡店</li>  | 
                    |
| 22 | 
                        -</ul>  | 
                    |
| 23 | 
                        -  | 
                    |
| 24 | 
                        -  | 
                    |
| 25 | 
                        -<p>  | 
                    |
| 26 | 
                        -这些窥探行为通常被称为“流量分析”,公司,政府以及其他组织,在方面变得越来越狡猾。  | 
                    |
| 27 | 
                        -</p>  | 
                    |
| 28 | 
                        -  | 
                    |
| 29 | 
                        -<p>流量分析可以:</p>  | 
                    |
| 30 | 
                        -<ul>  | 
                    |
| 31 | 
                        -<li>让极权政府以此得知哪些用户访问了它认为不合法的内容</li>  | 
                    |
| 32 | 
                        -<li>让小偷,垃圾邮件制造者以及钓鱼攻击份子的手段越发狡猾和隐蔽,并开始针对个人</li>  | 
                    |
| 33 | 
                        -<li>商业公司可以收集并统计在线浏览和聊天行为以便更好的按照目标投放广告以及分析客户行为</li>  | 
                    |
| 34 | 
                        -</ul>  | 
                    |
| 35 | 
                        -  | 
                    |
| 36 | 
                        -<p>  | 
                    |
| 37 | 
                        -对于一些人来说,这种电子监视的行为会导致他们经济上的损失,但是,对于另一些人来  | 
                    |
| 38 | 
                        -说,这可能意味着个人安全受到威胁。  | 
                    |
| 39 | 
                        -</p>  | 
                    |
| 40 | 
                        -  | 
                    |
| 41 | 
                        -<p>  | 
                    |
| 42 | 
                        -从2001年以来,免费的开源软件 Tor 开始帮助互联网用户在网络上保持匿名。Tor  | 
                    |
| 43 | 
                        -使用户的网络访问由超过1000台的服务器转发后通过一个迂回的路径到达目的地。当你使用  | 
                    |
| 44 | 
                        -Tor访问互联网时,你的访问路径是不可见的,这使得互联网上的窥探者们非常难于  | 
                    |
| 45 | 
                        -跟踪你的访问路径以及其他重要信息。Tor 还提供一个非常特别的称为“隐匿服务”  | 
                    |
| 46 | 
                        -的功能,它让你可以在网络上提供一个匿名的网络服务而不会暴露自己的位置。  | 
                    |
| 47 | 
                        -</p>  | 
                    |
| 48 | 
                        -  | 
                    |
| 49 | 
                        -<p>  | 
                    |
| 50 | 
                        -Tor可以在多种不同的操作系统上运行,比如微软的 Windows,苹果的 Mac OS,以及  | 
                    |
| 51 | 
                        -各种版本的 linux 系统。Tor 也可以和大多数网络应用程序协同工作。  | 
                    |
| 52 | 
                        -</p>  | 
                    |
| 53 | 
                        -  | 
                    |
| 54 | 
                        -<p>有几十万人使用 Tor 来保护自己的网络访问:</p>  | 
                    |
| 55 | 
                        -<ul>  | 
                    |
| 56 | 
                        -<li>记者需要保护自己的消息来源</li>  | 
                    |
| 57 | 
                        -<li>人权工作者</li>  | 
                    |
| 58 | 
                        -<li>极权国家的人权工作者</li>  | 
                    |
| 59 | 
                        -<li>希望保护雇员的网络浏览的公司</li>  | 
                    |
| 60 | 
                        -<li>担心受到报复的告密者</li>  | 
                    |
| 61 | 
                        -<li>希望保护自己的特工和雇员的网络浏览的政府</li>  | 
                    |
| 62 | 
                        -<li>在网上进行特情引诱(sting operations)的执法人员</li>  | 
                    |
| 63 | 
                        -<li>希望在网上的聊天室提供一些敏感信息,比如强奸,虐待等行为的人。</li>  | 
                    |
| 64 | 
                        -</ul>  | 
                    |
| 65 | 
                        -  | 
                    |
| 66 | 
                        -<p>  | 
                    |
| 67 | 
                        -同时 Tor 网络还为人们提供一个额外的保护层,来防止大量的网站都存在的用户信息收集行为。  | 
                    |
| 68 | 
                        -</p>  | 
                    |
| 69 | 
                        -  | 
                    |
| 70 | 
                        -<h2>为什么 Tor 需要你</h2>  | 
                    |
| 71 | 
                        -  | 
                    |
| 72 | 
                        -<hr />  | 
                    |
| 73 | 
                        -<p>  | 
                    |
| 74 | 
                        -Tor 项目并不是仅仅是由几个开发人员维护的,它在很大程度上是由志愿者来提供服务的。  | 
                    |
| 75 | 
                        -为了让 Tor 的全球服务网络保持运行并使它们的版本随时保持更新,Tor 项目一直在  | 
                    |
| 76 | 
                        -寻找新的赞助者。  | 
                    |
| 77 | 
                        -</p>  | 
                    |
| 78 | 
                        -  | 
                    |
| 79 | 
                        -<p>  | 
                    |
| 80 | 
                        -如果得到您的捐赠,我们将保证将其用于正确的用途,每一份捐赠的85%将会直接  | 
                    |
| 81 | 
                        -用于 Tor 的开发工作。  | 
                    |
| 82 | 
                        -</p>  | 
                    |
| 83 | 
                        -  | 
                    |
| 84 | 
                        -<p>  | 
                    |
| 85 | 
                        -我们会接受个人的询问,接受您提供的更好的支持,以及帮助我们对下一步开发的需求优先级进行确定。  | 
                    |
| 86 | 
                        -</p>  | 
                    |
| 87 | 
                        -  | 
                    |
| 88 | 
                        -<p>您的捐赠可以减税!Tor 是 US 501[c][3] 研究/教育性的非营利组织。捐助我们也许会使美国公民  | 
                    |
| 89 | 
                        -或者在与美国对于慈善捐助有互惠税务的国家的公民有减税的待遇。  | 
                    |
| 90 | 
                        -</p>  | 
                    |
| 91 | 
                        -  | 
                    |
| 92 | 
                        -<p>您的公司是一个好公司!包括 Google,Bell Security Solutions,SRI International,  | 
                    |
| 93 | 
                        -the National Science Foundation, 人权观察(Human Rights Watch),来自荷兰的NLnet Foundation,  | 
                    |
| 94 | 
                        -以及超过500人的个人捐赠者,都为 Tor 项目提供了资金支持。  | 
                    |
| 95 | 
                        -</p>  | 
                    |
| 96 | 
                        -  | 
                    |
| 97 | 
                        -  | 
                    |
| 98 | 
                        -<p>您会感到生活更加美好!因为在今天这样的时代,Tor 为您个人以及您的数据提供了重要的保护。  | 
                    |
| 99 | 
                        -</p>  | 
                    |
| 100 | 
                        -  | 
                    |
| 101 | 
                        -<p>请加入我们!您的捐赠将使 Tor 这个如此重要的项目的开发不至于停顿,如果您有任何关于捐赠的问题,  | 
                    |
| 102 | 
                        -请联系我们 : donations@torproject.org。  | 
                    |
| 103 | 
                        -</p>  | 
                    |
| 104 | 
                        -  | 
                    |
| 105 | 
                        -</div><!-- #main -->  | 
                    |
| 106 | 
                        -  | 
                    |
| 107 | 
                        -#include <foot.wmi>  | 
                    |
| 108 | 
                        -  | 
                    |
| 109 | 0 |