ru update (make it look more like a russian text)
yGREK Heretix

yGREK Heretix commited on 2008-03-08 18:12:06
Zeige 3 geänderte Dateien mit 58 Einfügungen und 123 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13768
2
+# Based-On-Revision: 13862
3 3
 # Last-Translator: ygrekheretix/gmail/com
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: Анонимность в Сети" CHARSET="UTF-8"
... ...
@@ -26,11 +26,11 @@ width=260 height=144	 /></a>
26 26
 <h2>Tor: анонимность в Сети</h2>
27 27
 <hr/>
28 28
 
29
-<p>Tor это программный проект который поможет вам защититься от 
30
-<a href="<page overview>">"анализа потока данных"</a> &mdash; формы сетевого надзора
31
-которая угрожает персональной свободе и приватности, конфиденциальности 
29
+<p>Tor это программный проект, который поможет вам защититься от 
30
+<a href="<page overview>">"анализа потока данных"</a> &mdash; разновидности
31
+сетевого надзора, который угрожает персональной свободе и приватности, конфиденциальности 
32 32
 бизнес контактов и связей, а также общегосударственной безопасности.
33
-Tor обеспечивает защиту путём маршрутизации вашего сетевого трафика по 
33
+Tor обеспечивает защиту за счёт маршрутизации вашего сетевого трафика по 
34 34
 распределённой сети серверов запущенных добровольцами со всего мира: это не даёт
35 35
 возможности внешнему наблюдателю отслеживающему ваше интернет-соединение
36 36
 узнать какие сайты вы посещаете, а также не даёт возможности сайту узнать ваше физическое
... ...
@@ -40,9 +40,9 @@ Tor работает со многими существующими прилож
40 40
 протокол TCP.
41 41
 </p>
42 42
 
43
-<p>Сотни тысяч людей по всему миру используют Tor по разнообразным причинам: 
43
+<p>Сотни тысяч людей в мире используют Tor по разнообразным причинам: 
44 44
 журналисты и блоггеры, организации по защите прав людей, работники
45
-правоохранительных органов, солдаты, корпорации, жители стран с репрессивными режимами, и
45
+правоохранительных органов, военнослужащие, корпорации, жители стран с репрессивными режимами, и
46 46
 просто обычные граждане. На странице <a href="<page torusers>">Кто Использует Tor?</a> перечислены
47 47
 примеры типичных пользователей Tor. Смотрите также более подробное
48 48
 обьяснение того что делает Tor на <a href="<page overview>">странице обзора</a>, там же узнаете
... ...
@@ -59,7 +59,7 @@ Tor работает со многими существующими прилож
59 59
 <a href="<page documentation>#RunningTor">инструкциям для вашей системы</a>.</li>
60 60
 <li>Даже если всё настроено правильно, остаются
61 61
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
62
-потенциально возможные атаки которые могут обойти защиту Tor</a>.</li>
62
+потенциально возможные атаки, которые могут обойти защиту Tor</a>.</li>
63 63
 <li>Ни одна система анонимности сегодня не идеальна, и Tor не исключение:
64 64
 вы не должны полностью полагаться исключительно на сеть Tor если вам нужна сильная
65 65
 анонимность.</li>
... ...
@@ -95,10 +95,11 @@ Tor работает со многими существующими прилож
95 95
 полное <a href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">объявление о релизе</a>.
96 96
 </li>
97 97
 <li><b>Мы активно ищем новых спонсоров и финансирование.</b>
98
-Если ваша организация заинтересована в поддержании сети Tor, пожалуйста
99
-<a href="<page contact>">свяжитесь с нами</a>. Спонсоры Tor'а также получают
100
-персональное внимание, лучшую поддержку (support), общеизвестность (если они
101
-этого пожелают), возможность влиять на пути исследований и разработки.
98
+Если ваша организация заинтересована в развитии сети Tor, пожалуйста
99
+<a href="<page contact>">свяжитесь с нами</a>. 
100
+<a href="<page sponsors>">Спонсоры Tor'а</a> получают
101
+персональное внимание, лучшую техподдержку (support), общеизвестность (если они
102
+этого пожелают), а также возможность влиять на пути исследований и разработки.
102 103
 <a href="<page donate>">Пожалуйста, поддержите Tor деньгами.</a></li>
103 104
 </ul>
104 105
 <p><a href="<page news>">Другие новости</a></p>
... ...
@@ -11,18 +11,17 @@
11 11
 
12 12
 <p>
13 13
 Tor это сеть виртуальных туннелей, которые позволяют индивидам и группам людей
14
-улучшить приватность и безопасность в Сети. Tor также позволяет программистам
14
+улучшить свою приватность и безопасность в Сети. Tor также позволяет программистам
15 15
 разрабатывать новые системы общения со встроенной системой обеспечения 
16
-приватности. Tor предоставляет возможность для широкого спектра приложений,
17
-используемых организациями и индивидами, обмениваться информацией
18
-через публичные сети, не раскрывая при этом свою приватность.
16
+приватности. Tor предоставляет возможность широкому спектру приложений обмениваться 
17
+информацией через публичные сети, не раскрывая при этом свою приватность.
19 18
 </p>
20 19
 
21 20
 <p>
22 21
 Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам
23
-отслеживать свои и членов семей интересы в Сети, или обеспечить доступ к
24
-новостным сайтам, службам мгновенного обмена сообщениями, итд, в случае
25
-если они блокируются локальным провайдером Интернета. 
22
+отслеживать свои (и семейные) интересы в Сети, а также чтобы получить доступ к
23
+заблокированным провайдером новостным сайтам, службам мгновенного
24
+обмена сообщениями, итд.
26 25
 <a href="<page docs/tor-hidden-service>">Скрытые сервисы</a>
27 26
 Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не открывая
28 27
 при этом своё истинное местоположение. Также Tor используется для 
... ...
@@ -39,11 +38,11 @@ Tor позволяют пользователям публиковать веб-
39 38
 
40 39
 <p>
41 40
 Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты 
42
-приватности и безопасности в Сети. Группы активистов как например
43
-Electronic Frontier Foundation (EFF) рекомендуют Tor, как
41
+приватности и безопасности в Сети. Группы активистов (например
42
+Electronic Frontier Foundation (EFF)) рекомендуют Tor как
44 43
 механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor
45 44
 для проведения безопасного конкурентного анализа и для защиты важных путей поставок
46
-от наблюдателей. Ещё одно использование Tor - заменить обычный
45
+от наблюдателей. Ещё одно использование Tor &mdash; замена обычного
47 46
 VPN, который не скрывает от злоумышленника точное количество и временные промежутки
48 47
 сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что
49 48
 посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
... ...
@@ -53,21 +52,21 @@ VPN, который не скрывает от злоумышленника то
53 52
 Часть Военно-Морских Сил США использует Tor для сбора разведданных,
54 53
 а одно подразделение использовало Tor во время недавнего пребывания на 
55 54
 Ближнем Востоке. Правоохранительные органы используют Tor для посещения
56
-веб сайтов не оставляя при этом зарегистрированный на госструктуру IP 
55
+веб сайтов, не оставляя при этом зарегистрированный на госструктуру IP 
57 56
 адрес в логах, и для безопасности во время операций.
58 57
 </p>
59 58
 
60 59
 <p>
61 60
 Разнообразие людей использующих Tor вносит большой вклад <a
62 61
 href="http://freehaven.net/doc/fc03/econymics.pdf">в его безопасность</a>.
63
-Tor прячет вас среди других пользователей сети, и т.о. чем больше разных
64
-людей использует Tor, тем сильнее будет защищена ваша анонимность. 
62
+Tor прячет вас среди других пользователей сети, и таким образом ваша анонимность
63
+будет защищена тем сильнее, чем больше разных людей использует Tor. 
65 64
 </p>
66 65
 
67 66
 <h3>Зачем нам нужен Tor</h3>
68 67
 
69 68
 <p>
70
-Использование Tor защищает вас от частой формы наблюдения в Internet,
69
+Использование Tor защищает вас от частой формы наблюдения в Internet
71 70
 известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем
72 71
 общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика
73 72
 позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это 
... ...
@@ -81,19 +80,19 @@ Tor прячет вас среди других пользователей се
81 80
 </p>
82 81
 
83 82
 <p> 
84
-Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей:
85
-полезная нагрузка - данные, и заголовок, используемый для маршрутизации. Данные - это
86
-то что посылается - email, веб-страница, аудио-файл, итп. Даже если вы шифруете
87
-пересылаемые данные, анализ потока данных позволяет узнать очень много про то, что 
88
-именно вы делаете и, возможно, что вы говорите. Потому-что наблюдение фокусируется
89
-на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики,
90
-итд.
83
+Как работает анализ потока данных? Пакеты данных в интернете состоят из двух
84
+частей: полезная нагрузка &mdash; данные, и заголовок, используемый для
85
+маршрутизации.  Данные &mdash; это то что посылается &mdash; email,
86
+веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ
87
+трафика позволит узнать очень многое про то, что именно вы делаете и,
88
+возможно, что вы говорите. Наблюдение фокусируется на заголовке и
89
+позволяет узнать источник, приёмник, размер, временные характеристики, итд.
91 90
 </p>
92 91
 
93 92
 <p>
94 93
 Основная проблема состоит в том, что получатель может просмотреть заголовки ваших
95
-пакетов. Точно также это могут сделать авторизованные посредники, как например
96
-провайдер Интернета, и иногда не авторизованные посредники тоже. Очень простую форму
94
+пакетов. Точно также это могут сделать авторизированные посредники, как например
95
+провайдер Интернета, а иногда неавторизированные посредники тоже. Очень простую форму
97 96
 анализа потока данных можно реализовать просматривая заголовки всех пакетов между
98 97
 получателем и отправителем.
99 98
 </p>
... ...
@@ -112,7 +111,7 @@ Tor прячет вас среди других пользователей се
112 111
 Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая
113 112
 ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек
114 113
 пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый
115
-путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов.
114
+путь, чтобы сбить с толку преследователя &mdash; и периодическое уничтожение следов.
116 115
 Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных
117 116
 в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают
118 117
 ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или
... ...
@@ -135,7 +134,7 @@ Tor уменьшает риск и простого и продвинутого
135 134
 
136 135
 <p>
137 136
 Как только цепочка выбрана, можно передавать различные данные и 
138
-разные приложения могу использоваться через сеть Tor. Так как каждый
137
+разные приложения могут использовать сеть Tor. Так как каждый
139 138
 сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель,
140 139
 ни "плоой" сервер не могут связать получателя и отправителя. Tor
141 140
 работает только с TCP потоками и может быть использован любым приложением с
... ...
@@ -153,15 +152,14 @@ Tor уменьшает риск и простого и продвинутого
153 152
 <h3>Скрытые сервисы</h3>
154 153
 
155 154
 <p> 
156
-С помощью Tor пользователям  становится возможным предоставлять различные
157
-сервисы, такие как веб доступ или сервер системы мгновенного обмена сообщениями,
158
-не открывая своё истинное местоположение. Используя "rendezvous" точки Tor 
159
-пользователи могут коннектиться к этим <a
160
-href="<page docs/tor-hidden-service>">скрытым сервисам</a>,
161
-причём ни одна из сторон не знает, кто находится на другом конце связи. Эту функциональность
162
-можно использовать для размещения сайта не беспокоясь о цензуре. Никто не будет в
163
-состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать,
164
-кто им пользовался.
155
+Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ
156
+или сервер системы мгновенного обмена сообщениями, не открывая своё истинное
157
+местоположение. Используя "rendezvous" точки Tor пользователи могут соединяться
158
+с этими <a href="<page docs/tor-hidden-service>">скрытым сервисам</a>, причём ни
159
+одна из сторон не может узнать, кто находится на другом конце связи. Эту
160
+функциональность можно использовать для размещения сайта не беспокоясь о
161
+цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта
162
+не будет в состоянии узнать, кто использовал сайт.
165 163
 </p>
166 164
 
167 165
 <h3>Оставаясь анонимным</h3>
... ...
@@ -176,7 +174,7 @@ Tor не может решить все проблемы анонимности.
176 174
 
177 175
 <p>
178 176
 Также, чтобы оставаться анонимным, не тупите. Не оставляйте своё настоящее
179
-имя или другую информацию на веб формах. Помните также, что как и любая 
177
+имя или другую информацию в веб формах. Помните также, что как и любая 
180 178
 анонимизирующая сеть которая достаточно быстра для серфинга, Tor не защищает
181 179
 от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера,
182 180
 и видит какой-то трафик входящий на выбранный ресурс, он может использовать
... ...
@@ -186,7 +184,7 @@ Tor не может решить все проблемы анонимности.
186 184
 <h3>Будущее Tor</h3>
187 185
 
188 186
 <p>
189
-Текущая цель проекта - предоставить юзабельную анонимизирующую сеть
187
+Текущая цель проекта &mdash; предоставить удобную для использования анонимизирующую сеть
190 188
 в Интернете. Мы хотим иметь программное обеспечение, которое оправдает надежды 
191 189
 пользователей. Мы хотим, чтобы сеть работала при любом количестве 
192 190
 пользователей. Безопасность и юзабельность не должны противоречить друг
... ...
@@ -200,9 +198,9 @@ Tor не может решить все проблемы анонимности.
200 198
 </p>
201 199
 
202 200
 <p>
203
-Последние веяния в законе и технологиях угрожают анонимности как никогда
201
+Последние веяния в законах и технологиях угрожают анонимности как никогда
204 202
 раньше, убивая на корню возможность свободно читать и писать в Сети. Это
205
-также угрожают национальной безопасности и инфраструктуре, так как
203
+также угрожает национальной безопасности и инфраструктуре, так как
206 204
 связь между индивидами, организациями, корпорациями, и государствами становится
207 205
 более подверженной анализу. Каждый новый пользователь и сервер добавляют
208 206
 разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13768
2
+# Based-On-Revision: 13843
3 3
 # Last-Translator: ygrekheretix/gmail/com
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: Добровольцы" CHARSET="UTF-8"
... ...
@@ -65,13 +65,6 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit"
65 65
 <a id="Documentation"></a>
66 66
 <h2><a class="anchor" href="#Documentation">Документация</a></h2>
67 67
 <ol>
68
-<li>Мы часто слышим что пользователи Tor могут стать жертвами атак против
69
-анонимности, если не отключат JavaScript, Java, ActiveX, Flash, итд. Существуют
70
-ли какие-нибудь плагины (как например NoScript для Firefox), которые помогут
71
-пользователям управлять этим риском. Какие точно риски с этой стороны?</li>
72
-<li>Существует ли набор плагинов который может полностью заменить Privoxy для
73
-Firefox 1.5+? Мы слышали что Tor работает намного быстрее, если не использовать
74
-Privoxy при этом.</li>
75 68
 <li>Пожалуйста помогите Matt Edman с документацией и примерами к его контроллеру
76 69
 Tor, <a href="http://vidalia-project.net/">Vidalia</a>.</li>
77 70
 <li>Проверьте
... ...
@@ -102,45 +95,13 @@ non-page pool,
102 95
 вызовет ошибку и аварийный останов системы</a>. Наверное лучше было бы
103 96
 использовать overlapped IO. Т.е. надо научить
104 97
 <a href="http://www.monkey.org/~provos/libevent/">libevent</a> для Windows использовать
105
-overlapped IO вместо select(), а потом адаптировать Tor к новому интерфейсу libevent.</li>
106
-<li>Так как Tor сохраняет в памяти каждую ячейку (cell) для обработки,
107
-высоко-скоростные сервера потребляют много памяти, просто для сохранения всех
108
-этих буферов. Нам нужно улучшить эвристический алгоритм, который определяет
109
-когда сжимать/расширять буферы. Может быть стоит использовать концепцию из ядра
110
-Linux, где много маленьких буферов ссылаются на друг друга, вместо того
111
-чтобы использовать монолитные буферы?</li>
112
-<li>Нам нужен официальный центральный сайт для ответа на вопрос "Принадлежит ли данный
113
-IP адрес выходящему узлу сети Tor?". Этот ресурс должен быть доступным по нескольким
114
-интерфейсам, включая веб и DNSBL. Ответы могут быть наиболее точными основываясь
115
-на локальной копии информации о директориях Tor. Дополнительный нюанс
116
-заключается в том что определение exit-сервера зависит от адреса наблюдателя:
117
-т.е .вопрос на самом деле звучит как "Принадлежит ли данный IP адрес серверу
118
-сети Tor который может направлять соединения на мой IP адрес:порт?". DNSBL
119
-интерфейс будет скорее всего получать сотни запросов в минуту, поэтому
120
-потребуются какие-нибудь умные алгоритмы. Также было бы лучше проводить активное
121
-тестирование на проверку IP адреса с которого на самом деле выходят соединения.
122
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Прочитайте больше</a>.</li>
123
-<li>Иногда случается что сервера Tor аварийно завершают работу, или компьютеры
124
-теряют сетевое соединение, или происходит ещё что-нибудь непредвиденное.
125
-Некоторые из операторов серверов Tor заинтересованы в сервисе "уведомлений"
126
-который бы периодически проверял работу их сервера и присылал бы email в
127
-случаеего недоступности. Кто-нибудь хочет написать несколько cgi скриптов,
128
-пару веб-страниц, и настроить wget и/или что-то более сложное как например
129
-<a href="http://nagios.org/">Nagios</a> мониторинга? Первая версия могла бы
130
-просто проверять Dir-порт, например просматривая закэшированную информацию из
131
-network-status для указанного IP и порта и запрашивая затем страницу
132
-"/tor/server/authority".</li>
133
-<li>Было бы замечательно иметь LiveCD с последними версиями Tor,
134
-Polipo или Privoxy, Firefox, Gaim+OTR, etc. Тут вырисовываются два вопроса:
135
-во-первых требуется задокументировать всю систему и обосновать выбор средств, чтобы
136
-другие люди могли сложить своё мнение о безопасности этой системы, и во-вторых
137
-надо решить как оперативно обновлять систему, чтобы не превратиться моментально
138
-в устаревший хлам. Неплохо было бы при этом вместится на CD диск меньшего размера.</li>
139
-<li>В связи с LiveCD образом, нам также следует выработать интуитивно безопасный
140
-и хорошо документированный USB образ для Tor и вспомогательных приложений. Самая
141
-тяжёлая часть это выбрать какие настройки наиболее безопасны, задокументировать
142
-этот выбор, и упростить будущую поддержку.</li>
143
-<li>Наш предпочтительный графический фронт-енд для Tor,
98
+overlapped IO вместо select(), а потом адаптировать Tor к новому интерфейсу
99
+libevent. Прошлым летом (2007) Christian King начал 
100
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">работу в этом
101
+направлении</a>.</li>
102
+<li>Как мы можем упростить сборку, настройку и документирование 
103
+<a href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>?</li>
104
+<li>Рекомендуемый нами графический фронт-енд для Tor,
144 105
 а именно <a href="http://vidalia-project.net/">Vidalia</a>, требует много
145 106
 работы.</li>
146 107
 <li>Пора уже начинать вводить наш
... ...
@@ -156,15 +117,6 @@ really well or that some defense works great. Можем ли мы создат
156 117
 результатам? Это вызовет много новых исследований. Смотрите раздел <a
157 118
 href="#Research">ниже</a> о атаках на распознавание &mdash; кто знает, может
158 119
 быть когда это будет сделано вы сможете помочь в написании работы.</li>
159
-<li>Требуется сравнение
160
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
161
-vs <a href="http://www.privoxy.org/">Privoxy</a>. Правда ли что Polipo
162
-значительно быстрее, если не учитывать замедление от использования Tor?
163
-Проявляется ли это одинаково на Linux и Windows? Также, кто портит меньше сайтов
164
-&mdash; Polipo или Privoxy? Как у Polipo с стабильностью, на разных платформах?</li>
165
-<li>Кстати, не хотите ли вы помочь портировать
166
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> чтобы он
167
-работал стабильно и быстро на Windows?</li>
168 120
 <li>Нам требуется распределённая система тестирования. У нас есть юнит-тесты,
169 121
 но не мешало бы написать скрипт который бы запускал тестовую сеть Tor,
170 122
 использовал её некоторое время, и проверял что хотя бы некоторые её части работают.</li>
... ...
@@ -175,22 +127,6 @@ vs <a href="http://www.privoxy.org/">Privoxy</a>. Правда ли что Polip
175 127
 <a href="https://www.torproject.org/svn/torctl/doc/howto.txt">протокол контроллера Tor</a>
176 128
 для построения цепочек указанным способом, с последующим анализом и
177 129
 измерением скорости с целью выявить аномалии.</li>
178
-<!--
179
-<li>Сейчас дескрипторы скрытых сервисов хранятся только на нескольких
180
-серверах директорий. Это плохо для приватности и надёжности. Чтобы увеличить
181
-надёжность мы должны сделать дескрипторы скрытых сервисов менее скрытыми,
182
-так как мы собираемся зеркалировать их во многих местах. В идеале надо бы
183
-полностью разделить систему хранения/поиска от директорий серверов Tor. Первая
184
-проблема в том, что надо разработать новый формат хранения дескрипторов скрытых
185
-сервисов, который будет а) символьным вместо бинарного; б) хранить
186
-список introduction узлов зашифрованным, для всех кто не знает <tt>.onion</tt>
187
-адрес, так что сервер директории не может узнать дескриптор; в) позволить директориям
188
-проверять отметку времени и подпись дескриптора скрытых сервисов, чтобы
189
-нельзя было подсунуть ложный дескриптор. Во-вторых, подойдёт любая
190
-надёжная распределённая система хранения, разрешающая аутентифицированные
191
-обновления, но насколько мы знаем, ни одна из реализаций DHT не поддерживает
192
-такие обновления.</li>
193
--->
194 130
 <li>Tor версии 0.1.1.x и выше поддерживают аппаратные ускорители криптографических операций
195 131
 с помощью OpenSSL. Впрочем, никто никогда это не проверял. Если у вас есть такая
196 132
 возможность, проверьте Tor на своей карточке и сообщите нам результаты.</li>
... ...
@@ -209,7 +145,7 @@ vs <a href="http://www.privoxy.org/">Privoxy</a>. Правда ли что Polip
209 145
 <li>Мы уже близки к поддержке IPv6 для адресов назначения (на выходящих
210 146
 узлах). Если вас интересует IPv6, пожалуй стоит начать с этого пункта.</li>
211 147
 <li>Не интересует ничто из вышеперечисленного? Посмотрите
212
-<a href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor development
148
+<a href="<svnsandbox>doc/design-paper/roadmap-future.pdf">Tor development
213 149
 roadmap</a>, может быть найдёте что-то интересное.</li>
214 150
 <li>Здесь не перечислена ваша задумка? Возможно она нам всё равно пригодится!
215 151
 Свяжитесь с нами.</li>
216 152