remove translated files from the website repository
Runa A. Sandvik

Runa A. Sandvik commited on 2010-08-18 20:16:48
Zeige 118 geänderte Dateien mit 0 Einfügungen und 21247 Löschungen.

... ...
@@ -1,54 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Revision: $Revision$
5
-# Translation-Priority: 1-high
6
-
7
-#use "functions.wmi"
8
-
9
-<hr />
10
-</div>
11
-  <div class="bottom" id="bottom">
12
-     <p>"Tor" and the "Onion Logo" are <a href="<page trademark-faq>">registered trademarks</a> of The Tor Project, Inc.
13
-     <br />
14
-    Content on this site is licensed under a <a href="http://creativecommons.org/licenses/by/3.0/us/">Creative Commons Attribution 3.0 United States License</a>, unless otherwise noted.
15
-    </p>
16
-
17
-# Uncomment this in your translation:  (and translate it)
18
-#####################################
19
-   <: unless (translation_current()) { :>
20
-     <p>
21
-      Warning:  This translation might be obsolete.  The English original
22
-      is at Revision
23
-      <:= translation_get_masterrevision() :> while this translation
24
-      is based on
25
-      <:= translation_get_basedonrevision() :>.
26
-     </p>
27
-   <: } :>
28
-
29
-   <: if (has_translations()) {  :>
30
-     <p>
31
-       This page is also available in the following languages:
32
-       <: print list_translations() :>.<br />
33
-       How to set <a href="http://www.debian.org/intro/cn#howtoset">the default document language</a>.
34
-     </p>
35
-   <: }; :>
36
-
37
-# Uncomment this in your translation: (and translate it)
38
-#####################################
39
-   <p>The Tor developers have not reviewed this translation for
40
-   accuracy and correctness. It may be out of date or wrong. The
41
-   official Tor website is the English version, available at <a
42
-   href="https://www.torproject.org/">https://www.torproject.org/</a>.
43
-   </p>
44
-
45
-     <p>
46
-     <i><a href="<page contact>" class="smalllink">Contact Us</a></i> -
47
-# please also translate "last modified" and "last compiled"
48
-      Last modified: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
49
-      -
50
-      Last compiled: <: print scalar localtime(); :>
51
-     </p>
52
-  </div>
53
-</body>
54
-</html>
... ...
@@ -1,19 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Based-On-Revision: 18554
5
-# Last-Translator: sofiankrt at gmail dot come
6
-
7
-<:
8
-	my @navigation = (
9
-		'index'			, 'الصفحة الأصلية',
10
-		'overview'		, 'نظرة عامة',
11
-		'easy-download'		, 'تنزيل',
12
-		'documentation'		, 'وثائق',
13
-		'volunteer'		, 'تطوُّع',
14
-		'people'		, 'أشخاص',
15
-		'https://blog.torproject.org/', 'المدوّنة',
16
-		'donate'		, 'تبرَّع!',
17
-	);
18
-:>
19
-
... ...
@@ -1,1296 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-
14
-
15
-<!-- PUT CONTENT AFTER THIS TAG -->
16
-<h2>Tor မၾကာခဏေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</h2>
17
-<hr />
18
-
19
-<p>အေထြေထြ ေမးခြန္းမ်ား :</p>
20
-<ul>
21
-<li><a href="#WhatIsTor">Tor ဆိုတာ ဘာလဲ ?</a></li>
22
-<li><a href="#Torisdifferent">အျခား proxies မ်ားႏွင့္ Tor ဘယ္လို ျခားနားသလဲ
23
-?</a></li>
24
-<li><a href="#CompatibleApplications">မည္သည့္ Programs မ်ားကို Tor ႏွင့္
25
-အသံုးျပဳႏုိင္သလဲ ?</a></li>
26
-<li><a href="#WhyCalledTor">Tor လို႕ ဘာေၾကာင့္ ေခၚသလဲ ?</a></li>
27
-<li><a href="#Backdoor">Tor တြင္ backdoor(ေရးထားေဖာ္ျပထားျခင္း မရွိသည့္
28
-ကြန္ပ်ဴတာအတြင္းမွ အခ်က္အလက္မ်ားကို အသံုးျပဳရန္ လမ္းေၾကာင္း) ရွိသလား ?</a></li>
29
-<li><a href="#DistributingTor">မိမိ၏ မဂြဇင္း CD ထဲတြင္ Tor ကုိ ျဖန္႕ေဝႏိုင္သလား
30
-?</a></li>
31
-<li><a href="#SupportMail">မိမိ၏ Tor အေထာက္အကူျပဳ ေမးလ္အတြက္ မည္သို႕ အေျဖ
32
-ရရိွႏုိင္သလဲ ?</a></li>
33
-<li><a href="#WhySlow">Tor က ဘာေၾကာင့္ အလြန္ေႏွးေနသလဲ ?</a></li>
34
-<li><a href="#Funding">ရံပံုေငြပိုမိုရရွိမႈမ်ားေၾကာင့္ Tor Project မွ ဘာေတြ
35
-လုပ္ႏုိင္လာမည္လဲ ?</a></li>
36
-</ul>
37
-
38
-<p>စက္နားလည္ေအာင္ ညႊန္ၾကားခ်က္ျပဳလုပ္ျခင္းႏွင့္ စနစ္ထည့္သြင္းျခင္း :</p>
39
-<ul>
40
-<li><a href="#HowUninstallTor">Tor ကုိ စက္ထဲမွ ဘယ္လို ဖယ္ရွားရမလဲ ?</a></li>
41
-<li><a href="#PGPSigs">donwnload စာမ်က္ႏွာမွ "sig" ဖိုင္ေတြဟာ ဘာေတြလဲ ?</a></li>
42
-<li><a href="#CompileTorWindows">Tor ကုိ Windows တြင္ စက္နားလည္ေအာင္
43
-ဘယ္လိုလုပ္ရမလဲ ?</a></li>
44
-<li><a href="#VirusFalsePositives">မိမိ၏ ကြန္ပ်ဴတာတြင္ အလုပ္လုပ္ႏုိင္ေသာ Tor သည္
45
-ဘာေၾကာင့္ ဗိုင္းရပ္စ္ သို႕မဟုတ္ စပိုင္ဝဲကဲ့သို႕ ျဖစ္ေနရသလဲ ?</a></li>
46
-<li><a href="#LiveCD">Tor ပါဝင္ေသာ LiveCD သို႕မဟုတ္ အျခား ေဆာ့ဝဲ အစုအေဝးမ်ား
47
-ရွိပါသလား ?</a></li>
48
-</ul>
49
-
50
-<p>Tor အလုပ္လုပ္ျခင္း :</p>
51
-
52
-<p>Tor Client တစ္ခု အလုပ္လုပ္ျခင္း :</p>
53
-<ul>
54
-<li><a href="#VidaliaPassword">Tor/Vidalia prompts for a password at start</a></li>
55
-<li><a href="#ChooseEntryExit">မိမိမွ မည္သည့္ ျဖတ္သန္းရာဆံုမွတ္မ်ား(သို႕မဟုတ္
56
-ႏုိင္ငံ) သည္ အဝင္/အထြက္ အျဖစ္ အသံုးျပဳသည္ကုိ ထိန္းခ်ဳပ္ႏုိင္ပါသလား ?</a></li>
57
-</ul>
58
-
59
-<p>Tor ထပ္ဆင့္လႊင့္မႈ တစ္ခု အလုပ္လုပ္ျခင္း :</p>
60
-<ul>
61
-<li><a href="#RelayFlexible">မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္ မည္မွ် တည္ျငိမ္မႈ
62
-လိုအပ္ပါသလဲ ?</a></li>
63
-<li><a href="#ExitPolicies">ထပ္ဆင့္လႊင့္သူ အျဖစ္ လုပ္ကုိင္ပါမည္။ သို႕ေသာ္
64
-အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></li>
65
-<li><a href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား
66
-သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></li>
67
-<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
68
-<li><a href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈ သည္ အမည္မပါရွိသလဲ
69
-?</a></li>
70
-</ul>
71
-
72
-<p>Tor ၏ ကြယ္ဝွက္ထားေသာ ဝန္ေဆာင္မႈမ်ား အလုပ္လုပ္ျခင္း :</p>
73
-
74
-<p>အမည္ဝွက္မႈႏွင့္ လံုျခံဳမႈ :</p>
75
-<ul>
76
-<li><a href="#KeyManagement">Tor အသံုးျပဳေသာ ေသာ့မ်ားအားလံုးရဲ႕ အေၾကာင္း ကုိ
77
-ေျပာျပပါ</a></li>
78
-</ul>
79
-
80
-<p>ကၽြႏု္ပ္တို႕ မျပဳလုပ္ရေသးေသာ အျခားဒီဇုိင္း :</p>
81
-<ul>
82
-<li><a href="#EverybodyARelay">Tor အသံုးျပဳသူအားလံုးကုိ
83
-ထပ္ဆင့္လႊင့္သူျဖစ္လာေစရန္ သင္ ျပဳလုပ္သင့္ပါသည္</a></li>
84
-</ul>
85
-
86
-<p>တလဲြအသံုးျပဳမႈမ်ား</p>
87
-<ul>
88
-<li><a href="#Criminals">Tor က ရာဇဝတ္ေကာင္မ်ား မေကာင္းမႈျပဳရန္ ေထာက္ကူမႈ
89
-မျဖစ္ေစဘူးလား?</a></li>
90
-<li><a href="#RespondISP">မိမိ၏ ISP ကုိ မိမိ၏ အထြက္ထပ္ဆင့္လႊင့္မႈအတြက္ အတြက္
91
-မည္သို႕ တံု႕ျပန္ရပါမည္လဲ ?</a></li>
92
-</ul>
93
-
94
-<p>For other questions not yet on this version of the FAQ, see the <a
95
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ">wiki
96
-FAQ</a> for now.</p>
97
-
98
-<hr /> <a id="General"></a> <a id="WhatIsTor"></a>
99
-<h3><a class="anchor" href="#WhatIsTor">Tor ဆိုတာ ဘာလဲ ?</a></h3>
100
-
101
-<p>
102
-"Tor" ဟူေသာ အမည္မွာ ကဲြျပားျခားနားေသာ အစိတ္အပိုင္းမ်ားစြာကို
103
-ရည္ညႊန္းႏုိင္ပါသည္။
104
-</p>
105
-
106
-<p>
107
-ဆက္သြယ္ေရးမ်ားကုိ ေစတနာ့ဝန္ထမ္းမ်ား၏ ျဖန္႕က်က္ထားေသာ ကြန္ယက္ relay မ်ားတြင္
108
-တစ္ေနရာမွ တစ္ေနရာ ခုန္ကူးပို႕ေဆာင္ျခင္းျဖင့္ အကာအကြယ္ေပးပါသည္။ ၎သည္
109
-တစ္စံုတစ္ဦးမွ သင္၏ အင္တာနက္ ဆက္သြယ္မႈကို ေစာင့္ၾကည့္၍ မည္သည့္ site မ်ားကုိ
110
-သြားေရာက္လည္ပတ္သည္ကုိ ေလ့လာျခင္းမွ ကာကြယ္ေပး၍ သင္တည္ရွိရာေနရာကုိေလ့လာ၍
111
-မည္သည့္ site ကုိ သြားေရာက္ လည္ပတ္သည္ကိုလည္း ကာကြယ္ေပးပါသည္။ ထို
112
-ေစတနာ့ဝန္ထမ္း relay မ်ားကုိ Tor ကြန္ယက္ဟုေခၚပါသည္။ သင္ Tor အလုပ္လုပ္ပံုကုိ
113
-ျခံဳငံုသံုးသပ္ခ်က္ စာမ်က္ႏွာတြင္ ပိုမို ဖတ္ရႈႏိုင္ပါသည္။<a href="<page
114
-overview>">ျခံဳငံုသံုးသပ္ခ်က္ စာမ်က္ႏွာ</a>တြင္ ပိုမို ဖတ္ရႈႏိုင္ပါသည္။
115
-</p>
116
-
117
-<p>
118
-Tor Project သည္ အက်ိဳးအျမတ္မယူေသာ (အခမဲ့အကူအညီေပးေသာ အဖဲြ႕) အဖဲြ႕အစည္း တစ္ခု
119
-ျဖစ္၍ Tor ေဆာ့ဝဲကုိ ထုတ္လုပ္၊ ျပင္ဆင္ထိန္းသိမ္းေသာ အဖဲြ႕အစည္းတစ္ခု
120
-ျဖစ္ပါသည္။
121
-</p>
122
-
123
-<hr /> <a id="Torisdifferent"></a>
124
-<h3><a class="anchor" href="#Torisdifferent">အျခား proxies မ်ားႏွင့္ Tor ဘယ္လို
125
-ျခားနားသလဲ ?</a></h3>
126
-<p>
127
-ပံုမွန္ proxy ဝန္ေဆာင္မႈေပးသူသည္ အင္တာနက္တစ္ေနရာတြင္ ဆာဗာတစ္ခု တည္ေထာင္၍
128
-သင့္၏ သြားလာမႈလမ္းေၾကာင္းမ်ားကုိ ထပ္ဆင့္လႊင့္ႏုိင္ရန္ ဆာဗာ ကုိ
129
-အသံုးျပဳေစပါသည္။ ၎သည္ ရုိးစင္း၍ ထိန္းသိမ္းျပဳျပင္ရန္ လြယ္ကူေသာ တည္ေဆာက္ပံု
130
-တစ္ခု ျဖစ္ပါသည္။ အသံုးျပဳသူမ်ားသည္ တူညီေသာ ဆာဗာအတြင္းမွ အားလံုးဝင္၍
131
-ထြက္သြားၾကပါသည္။ ဝန္ေဆာင္မႈေပးသူသည္ proxy အသံုးျပဳသည့္အတြက္အခေၾကးေငြ
132
-ေကာက္ခံႏုိင္ပါသည္။ သို႕မဟုတ္ ဆာဗာတြင္ ေၾကာ္ျငာမ်ားထည့္သြင္း၍ ၎တို႕၏
133
-ကုန္က်စားရိတ္မ်ားအတြက္ ရံပံုေငြ ရွာႏုိင္ပါသည္။ အရုိးရွင္းဆံုး
134
-ျပင္ဆင္သတ္မွတ္မႈတြင္ သင္သည္ မည္သည့္ ထည့္သြင္းမႈမ်ိဳးမွ မျပဳလုပ္ရပါ။ သင္၏
135
-browser ကို proxy ဆာဗာသို႕ ညႊန္ျပေပးမႈသာ ျပဳလုပ္ရပါမည္။ သင္၏
136
-ကုိယ္ေရးအခ်က္အလက္မ်ားႏွင့္ အြန္လုိင္း အမည္ဝွက္လုပ္ေဆာင္မႈမ်ားအတြက္
137
-ကာကြယ္မႈမ်ား မလုိအပ္လွွ်င္၊ သင္၏ ဝန္ေဆာင္မႈေပးသူကုိ မေကာင္းမႈမ်ား မျပဳလုပ္ဟု
138
-ယံုၾကည္ရလွ်င္ ရုိးရွင္းေသာ proxy ဝန္ေဆာင္မႈေပးသူမ်ားသည္ ေကာင္းမြန္ေသာ
139
-ေျဖရွင္းခ်က္ျဖစ္ပါသည္။ အခ်ိဳ႕ ရုိးရွင္းေသာ proxy ဝန္ေဆာင္မႈ ေပးသူမ်ားသည္
140
-သင့္ထံမွ သူတို႕ဆီသို႕ ဆက္သြယ္မႈကုိ လံုျခံဳေစရန္ SSL ကုိ အသံုးျပဳၾကပါသည္။
141
-ဤသို႕ အသံုးျပဳျခင္းျဖင့္ အခမဲ့ wifi အင္တာနက္ေပးထားေသာ ကဖီးမ်ားကဲ့သို႕
142
-သင့္ကုိ ၾကားျဖတ္နားေထာင္ၾကည့္ရႈသူမ်ား ထံမွ အကာအကြယ္ျပဳေပးပါသည္။
143
-</p>
144
-<p>
145
-ရုိးရွင္းေသာ proxy ဝန္ေဆာင္မႈ ေပးသူမ်ားသည္ ခ်ိဳ႕ယြင္းမႈေနရာတစ္ခုကိုလည္း
146
-ဖန္တီး ထားတတ္ပါသည္။ ဝန္ေဆာင္မႈေပးသူသည္ သင္မည္သူျဖစ္သည္၊ အင္တာနက္တြင္
147
-မည္သည့္ေနရာကုိ ၾကည့္ရႈအသံုးျပဳသည္ကုိ သိပါသည္။ သူတို႕သည္ ၎တို႕၏ ဆာဗာကို
148
-ျဖတ္သန္းသြားလာေသာေၾကာင့္ သင့္၏ သြားလာၾကည့္ရႈမႈမ်ားကုိ ျမင္ႏုိင္ပါသည္။
149
-အခ်ိဳ႕အေျခအေနမ်ားတြင္ သူတို႕သည္ သင္၏ ဝွက္စာျပဳလုပ္ထားေသာ
150
-မက္ေဆ့သြားလာမႈမ်ားကုိ သင့္၏ ဘဏ္ site သို႕မဟုတ္ အီလက္ထရြန္းနစ္စီးပြားေရး
151
-စတုိးမ်ားသို႕ ထပ္ဆင့္လႊင့္၍ ျမင္ႏိုင္ပါသည္။ သင္သည္ သင္၏ ဝန္ေဆာင္မႈေပးသူမွ
152
-သင္၏ မက္ေဆ့သြားလာမႈမ်ားကုိ ေစာင့္ၾကည့္ျခင္း၊ ၎တို႕၏ ကုိယ္ပိုင္
153
-ေၾကာ္ျငာမ်ားကို သင့္၏ မက္ေဆ့သြားလာမႈမ်ားအတြင္းသို႕ ထည့္သြင္းျခင္း၊ သင္၏
154
-ကုိယ္ေရးအခ်က္အလက္ အေသးစိတ္မ်ားကို မွတ္တမ္းတင္ျခင္းမ်ား မျပဳလုပ္ပါဟု
155
-ယံုၾကည္ထားရပါသည္။
156
-</p>
157
-<p>
158
-Tor သည္ သင္၏ မက္ေဆ့ပို႕လႊတ္မႈမ်ားကုိ ရည္ရြယ္ရာသို႕မပို႕လႊတ္မီ ျခားနားေသာ
159
-ဆာဗာ အနည္းဆံုး ၃ ခုသို႕ ျဖတ္သန္းေစပါသည္။ Tor သည္  သင္၏ ပို႕လႊတ္မႈမ်ားကို
160
-ျပဳျပင္မႈမ်ား မျပဳလုပ္ပါ။ သင္မည္သည္တို႕ကို ပို႕လႊတ္သည္ကုိပင္ မသိပါ။ သင္၏
161
-ပို႕လႊတ္မႈမ်ားကုိ ထပ္ဆင့္လႊင့္၍ ျပည့္စံုစြာ ဝွက္စာျပဳလုပ္၍ Tor
162
-ကြန္ယက္အတြင္းသို႕ ျဖတ္သန္းေစကာ အျခား ကမၻာတစ္ေနရာတြင္ ေပၚေပါက္လာေစပါသည္။ သင္၏
163
-ကုိယ္ပိုင္ကြန္ပ်ဴတာကို သင္ယံုၾကည့္သည္ဟု ကၽြႏု္ပ္တို႕ ယူဆ၍ Tor Client
164
-ကုိလိုအပ္ပါသည္။ Tor Client သည္ ဝွက္စာျပဳလုပ္ျခင္းႏွင့္ ကြန္ယက္အတြင္း
165
-လမ္းေၾကာင္းေရြးခ်ယ္ျခင္းတို႕ကို စီမံခန္႕ခဲြပါသည္။ ကမၻာတစ္လႊားရွိ
166
-ထပ္ဆင့္လႊင့္သူမ်ားသည္ ဝွက္စာျပဳလုပ္ထားေသာ မက္ေဆ့အထုပ္ငယ္မ်ားကုိ
167
-၎တုိ႕အခ်င္းခ်င္း ထပ္ဆင့္လႊင့္ၾကပါသည္။</p>
168
-<p>
169
-<dl>
170
-<dt>ပထမဆာဗာသည္ မိမိမည္သူျဖစ္သည္ကုိ ျမင္ပါသလား ?</dt><dd>ျဖစ္ႏုိင္ပါသည္။ ဆာဗာသံုးခုမွ ပထမတစ္ခုသည္ သင္၏ သင့္ကြန္ပ်ဴတာမွ
171
-ဝွက္စာျပဳလုပ္ထားေသာ Tor ပို႕လႊတ္မႈမ်ားကုိ ျမင္ႏုိင္ပါသည္။ ၎သည္
172
-သင္မည္သူျဖစ္သည္ႏွင့္ သင္ Tor ေပၚတြင္ ဘာလုပ္ေနသည္ကုိ မသိႏုိင္ပါ။ ၎သည္ "ဤ
173
-အုိင္ပီလိပ္စာသည္ Tor ကုိ အသံုးျပဳေနပါသည္" ဆိုသည္ကုိ ျမင္ႏုိင္ပါသည္။ Tor သည္
174
-ကမၻာေပၚတြင္ တရားမဝင္ေသာ အရာမဟုတ္ပါ။ ထုိ႕ေၾကာင့္ Tor အသံုးျပဳျခင္းသည္
175
-အဆင္ေျပပါသည္။ သင္သည္ သင္မည္သူျဖစ္သည္ႏွင့္ အင္တာနက္တြင္ မည္သည့္ေနရာသို႕
176
-သြားလာေနသည္ကုိ ကာကြယ္ေပးထားပါသည္။</dd>
177
-<dt>တတိယဆာဗာသည္ မိမိ၏ ပို႕လႊတ္မႈမ်ားကုိ ျမင္ႏုိင္ပါသလား ?</dt><dd>ျဖစ္ႏုိင္ပါသည္။ တတိယဆာဗာသည္ သင္ Tor သို႕ ပို႕လႊတ္လိုက္မႈမ်ားကုိ
178
-ျမင္ေတြ႕ႏိုင္ပါသည္။ ၎သည္ မည္သူ ပို႕လႊတ္သည္ကုိ မသိႏုိင္ပါ။ သင္ ဘဏ္၊
179
-အီလက္ထရြန္းနစ္ စီးပြားေရး ဝက္ဆိုက္မ်ား သို႕မဟုတ္ ဝွက္စာအသံုးျပဳ
180
-ေမးလ္ဆက္သြယ္မႈမ်ားအတြက္ ဝွက္စာကုိ အသံုးျပဳလွ်င္ ၎သည္ ဦးတည္ရာကိုသာ
181
-သိႏိုင္ပါသည္။ ၎သည္ ပို႕လႊတ္မႈအတြင္းရွိ အခ်က္အလက္မ်ားကို မျမင္ႏုိင္ပါ။ သင္သည္
182
-သင္မည္သူျဖစ္သည္ႏွင့္ ဝွက္စာကို အသံုးျပဳထားလွ်င္ မည္သည့္ေနရာသို႕
183
-ပို႕လႊတ္ေနသည္ကုိ ကာကြယ္ေပးထားပါသည္။</dd>
184
-</dl>
185
-</p>
186
-
187
-<hr /> <a id="CompatibleApplications"></a>
188
-<h3><a class="anchor" href="#CompatibleApplications">မည္သည့္ ပရုိဂရမ္မ်ားကို Tor
189
-ႏွင့္ အသံုးျပဳႏုိင္သလဲ ?</a></h3>
190
-
191
-<p>
192
-ပရုိဂရမ္တစ္ခုကို "Torifying" ျပဳလုပ္ရန္ အစိတ္အပိုင္း ႏွစ္ခု ရွိပါသည္ :
193
-ဆက္သြယ္မႈအဆင့္ အမည္ဝွက္ျခင္းႏွင့္ အသံုးခ်ပရုိဂရမ္ အဆင့္
194
-အမည္ဝွက္ျခင္းတုိ႕ျဖစ္ပါသည္။ဆက္သြယ္မႈအဆင့္ အမည္ဝွက္ျခင္းသည္
195
-အသံုးခ်ပရုိဂရမ္မ်ား၏ အင္တာနက္ဆက္သြယ္မႈကို Tor ကုိျဖတ္သန္းျခင္း ေသခ်ာေစရန္
196
-အထူးလုပ္ေဆာင္ပါသည္။ ဤအဆင့္သည္ ပံုမွန္အားျဖင့္ Tor Client ကုိ "socks" proxy
197
-ကဲ့သို႕အသံုးျပဳႏုိင္ရန္ ပရိုဂရမ္ကုိ ျပင္ဆင္သတ္မွတ္ျခင္းျဖင့္ ျပဳလုပ္ျပီး
198
-ျဖစ္ပါသည္။ သို႕ေသာ္ ဤကဲ့သို႕ျပဳလုပ္ရန္ အျခား နည္းလမ္းမ်ားလည္း ရွိပါသည္။
199
-အသံုးခ်ပရုိဂရမ္အဆင့္ အမည္ဝွက္ျခင္းအတြက္မူအသံုးခ်ပရုိဂရမ္မွ ပို႕လႊတ္လိုက္ေသာ
200
-သတင္းအခ်က္အလက္မ်ားသည္ သင့္၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကို ထိခုိက္ျခင္း မရွိေစရန္
201
-ေသခ်ာေအာင္ ျပဳလုပ္ရမည္ျဖစ္သည္။ (ဆက္သြယ္မႈသည္ Tor ကုိ ျဖတ္သန္း၍
202
-ပို႕လႊတ္ေသာ္လည္း သင့္နာမည္ကဲ့သို႕ေသာ အထိအခိုက္မခံႏုိင္ေသာ အခ်က္အလက္မ်ားကုိ
203
-ပါဝင္ေစလိုမည္ မဟုတ္ပါ။) Tor ႏွင့္ လံုျခံဳစြာ အသံုးျပဳရန္ မ်ားစြာေသာ
204
-ေဆာ့ဝဲမ်ားကို မေထာက္ခံရျခင္းမွာ ဤဒုတိယအဆင့္သည္ အေျခခံအားျဖင့္
205
-ပရိုဂရမ္တစ္ခုႏွင့္ တစ္ခု ခ်ိတ္ဆက္ လုပ္ေဆာင္ရန္လိုအပ္ျခင္းေၾကာင့္ ျဖစ္သည္။
206
-</p>
207
-
208
-<p>
209
-ယခုအခ်ိန္ထိ ကၽြႏု္ပ္တို႕၏ အလုပ္မ်ားကို Firefox ဝက္ဘေရာက္ဇာေပၚတြင္သာ
210
-မ်ားေသာအားျဖင့္ အာရံုျပဳလုပ္ကိုင္ထားပါသည္။ <a href="<page
211
-download>">Download စာမ်က္ႏွာ</a>မွ ေဆာ့ဝဲအစုအေဝးသည္ သင့္တြင္ Firefox
212
-ထည့္သြင္းျပီး ျဖစ္ပါက <a href="<page torbutton/index>">Torbutton Firefox
213
-Extension</a> ကုိ အလိုအေလ်ာက္ ထည့္သြင္းေပးပါလိမ့္မည္။ ဗားရွင္း ၁.၂.၀ တြင္
214
-Torbutton သည္ ဆက္သြယ္မႈအဆင့္ႏွင့္ အသံုးခ်ပရုိဂရမ္အဆင့္ စိုးရိမ္ဖြယ္မ်ားအတြက္
215
-မ်ားစြာ ဂရုျပဳထားပါသည္။
216
-</p>
217
-
218
-<p>
219
-There are plenty of other programs you can use with Tor, but we haven't
220
-researched the application-level anonymity issues on them well enough to be
221
-able to recommend a safe configuration. Our wiki has a list of instructions
222
-for <a
223
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO">Torifying
224
-specific applications</a>. There's also a <a
225
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms">list
226
-of applications that help you direct your traffic through Tor</a>.  Please
227
-add to these lists and help us keep them accurate!
228
-</p>
229
-
230
-<hr /> <a id="WhyCalledTor"></a>
231
-<h3><a class="anchor" href="#WhyCalledTor">Tor လို႕ ဘာေၾကာင့္ ေခၚသလဲ ?</a></h3>
232
-
233
-<p>
234
-အဘယ္ေၾကာင့္ဆိုေသာ္ Tor သည္ Onion လမ္းေၾကာင္းရွာေဖြမႈ ကြန္ယက္ျဖစ္ေသာေၾကာင့္
235
-ျဖစ္ပါသည္။ ၂၀၀၁-၂၀၀၂ ခုႏွစ္တြင္ ကၽြႏု္ပ္တို႕ Onion လမ္းေၾကာင္းရွာေဖြမႈ၏
236
-ေနာက္ထပ္ မ်ိဳးဆက္သစ္ ပံုစံဒီဇုိင္းႏွင့္ အေကာင္အထည္ေဖာ္ေဆာင္ရြက္မႈကို
237
-စတင္ေသာအခါလူအမ်ားကို ကၽြႏု္ပ္တို႕သည္ Onionလမ္းေၾကာင္းရွာေဖြမႈကို
238
-လုပ္ကုိင္ေနေၾကာင္းေျပာျပ၍ သူတုိ႕က "ေကာင္းလုိက္တာ၊ ဘယ္ဟာလဲ?" ဟု
239
-ေျပာၾကပါလိမ့္မည္။ Onionလမ္းေၾကာင္းရွာေဖြမႈသည္ စံခ်ိန္မီွ အမ်ားသိ
240
-အေခၚအေဝၚျဖစ္ေသာ္လည္း Tor သည္ အမွန္တကယ္အားျဖင့္ Naval သုေတသနစမ္းသပ္ခန္း၏ <a
241
-href="http://www.onion-router.net/">Onion လမ္းေၾကာင္းရွာေဖြမႈ စီမံခ်က္</a>မွ
242
-ထြက္ေပၚလာျခင္း ျဖစ္ပါသည္။
243
-</p>
244
-
245
-<p>
246
-(ေကာင္းမြန္ေသာ ဂ်ာမန္ႏွင့္ တူရကီ ဘာသာျပန္လည္း ရွိပါသည္။)
247
-</p>
248
-
249
-<p>
250
-မွတ္ခ်က္: အတိုေကာက္စကားလံုးျဖစ္ေသာ္လည္း Tor ကို "TOR" ဟု စာလံုးမေပါင္းပါ။
251
-ပထမစာလံုးကိုသာ အၾကီးစာလံုးျပဳလုပ္ထားပါသည္။ အမွန္မွာ ကၽြႏု္ပ္တို႕၏
252
-ဝက္ဆိုက္တစ္ခုကုိမွ မဖတ္ဘူးသူမ်ား (သတင္းေဆာင္းပါးမ်ားမွသာ Tor
253
-အေၾကာင္းေလ့လာထားသူမ်ား) သည္ မွားယြင္းစြာ စာလံုးေပါင္းေနၾကေၾကာင္း
254
-ကၽြႏု္ပ္တို႕မွ လြယ္ကူစြာ ခဲြျခားျမင္ေတြ႕ႏုိင္ပါသည္။
255
-</p>
256
-
257
-<hr /> <a id="Backdoor"></a>
258
-<h3><a class="anchor" href="#Backdoor">Tor တြင္ backdoor(ေရးထားေဖာ္ျပထားျခင္း
259
-မရွိသည့္ ကြန္ပ်ဴတာအတြင္းမွ အခ်က္အလက္မ်ားကို အသံုးျပဳရန္ လမ္းေၾကာင္း) ရွိသလား
260
-?</a></h3>
261
-
262
-<p>
263
-Tor တြင္ backdoor(ေရးထားေဖာ္ျပထားျခင္း မရွိသည့္ ကြန္ပ်ဴတာအတြင္းမွ
264
-အခ်က္အလက္မ်ားကို အသံုးျပဳရန္ လမ္းေၾကာင္း) လံုးဝမရွိပါ။ မည္သူမွ်
265
-ထည့္သြင္းရန္လည္း မေတာင္းဆိုပါ။ အခ်ိဳ႕ပါးနပ္ေသာ ဥပေဒသမားမ်ားသည္ U.S
266
-တရားစီရင္ေရးတြင္ မည္သူမွ် ထည့္သြင္းခုိင္းရန္
267
-ၾကိဳးစားမည္မဟုတ္ေၾကာင္းေျပာဆိုသည္ကုိ ကၽြႏု္ပ္တို႕သိပါသည္။အကယ္၍
268
-ထည့္သြင္းခိုင္းလာပါက ကၽြႏု္ပ္တို႕ တရားျပိဳင္လွ်င္ ကၽြႏု္ပ္တို႕
269
-အႏိုင္ရပါလိမ့္မည္(ဟု ဥပေဒသမားမ်ားက ေျပာပါသည္)။
270
-</p>
271
-
272
-<p>
273
-Tor တြင္ Backdoor ထည့္သြင္းျခင္းသည္ ကၽြႏ္ုပ္တို႕၏ အသံုးျပဳသူမ်ားအေပၚတြင္
274
-လြန္စြာ တာဝန္မဲ့ရာ က်မည္ဟု ကၽြႏု္ပ္တို႕ ယူဆပါသည္။ ျပီးလွ်င္
275
-လံုျခံဳေရးေဆာ့ဝဲမ်ားအတြက္ ဆုိးဝါးေသာ အစဥ္အလာျဖစ္ေစပါလိမ့္မည္။
276
-ရည္ရြယ္ခ်က္ရွိရွိျဖင့္ Backdoor ကို ကၽြႏု္ပ္တို႕၏ လံုျခံဳေရးေဆာ့ဝဲတြင္
277
-ထည့္သြင္းခဲ့လွ်င္ ကၽြႏု္ပ္တို႕၏ ပညာရွင္ဂုဏ္သတင္းကို ဖ်က္ဆီးေပလိမ့္မည္။
278
-မည္သူွထံကမွ် ကၽြႏု္ပ္တို႕၏ ေဆာ့ဝဲကို ယံုၾကည္မႈ ထပ္မံ ရရွိေတာ့မည္ မဟုတ္ပါ
279
-ဆုိသည္မွာ အေကာင္းဆံုး အေၾကာင္းျပခ်က္ပင္ျဖစ္ပါသည္။
280
-</p>
281
-
282
-<p>
283
-သို႕ေသာ္လည္း လူအခ်ိဳ႕၏ ပါးနပ္ေသာ တုိက္ခိုက္မႈမ်ား ရွိႏုိင္ပါေသးသည္။
284
-တစ္စံုတစ္ေယာက္သည္ ကၽြႏု္ပ္တို႕ႏွင့္ တူေအာင္တု၍ သို႕မဟုတ္ ကၽြႏု္ပ္တို႕၏
285
-ကြန္ပ်ဴတာမ်ားကို ခ်ိဳးေဖာက္ဝင္ေရာက္၍ သို႕မဟုတ္ အျခား နည္းလမ္းမ်ားျဖင့္
286
-ျပဳလုပ္ေကာင္း ျပဳလုပ္ႏိုင္ပါသည္။ Tor သည္ ပြင့္လင္းေသာ အရင္းအျမစ္ျဖစ္၍
287
-အရင္းအျမစ္မ်ားကို မသကၤာဖြယ္ရာမ်ား ရွိမရွိ အျမဲတမ္း စစ္ေဆးသင့္ပါသည္။
288
-(သို႕မဟုတ္ အနည္းဆံုး ေနာက္ဆံုးထုတ္လုပ္မႈႏွင့္ ကဲြျပားမႈမ်ားကို
289
-စစ္ေဆးသင့္ပါသည္။) အကယ္၍ ကၽြႏု္ပ္တုိ႕ (သို႕မဟုတ္ ျဖန္႕ေဝသူမ်ား)မွ သင့္ကုိ
290
-အရင္းအျမစ္မ်ား မေပးခဲ့ေသာ္ ဤအခ်က္သည္ စဥ္းစားဖြယ္ေကာင္းေသာ
291
-တစ္စံုတစ္ခုျဖစ္ပြားေနသည့္ ေသခ်ာေသာ လကၡဏာတစ္ခုျဖစ္သည္။ သင္သည္ မည္သူမွ်
292
-ျဖန္႕ေဝသည့္ ဆုိက္မ်ားတြင္ ေႏွာက္ယွက္ျခင္း မရွိသည္မွာ ေသခ်ာေစရန္
293
-ထုတ္လုပ္မႈမ်ားတြင္ <a href="<page verifying-signatures>">PGP signature</a>
294
-မ်ားကိုလည္း စစ္ေဆးသင့္ပါသည္။
295
-</p>
296
-
297
-<p>
298
-သင္၏ အမည္ဝွက္လုပ္ေဆာင္ျခင္းမ်ားကုိ ထိခိုက္ႏုိင္ေသာ မေတာ္တဆ ခ်ိဳ႕ယြင္းမႈမ်ား
299
-Tor တြင္ ရွိႏိုင္ပါသည္။ ကၽြႏု္ပ္တို႕သည္ အမည္ဝွက္လုပ္ေဆာင္ျခင္းႏွင့္
300
-ဆက္ႏြယ္ေသာ ခ်ိဳ႕ယြင္းမႈမ်ားကို ပံုမွန္ ရွာေဖြ၊
301
-ျပင္ဆင္မႈမ်ားျပဳလုပ္ေနသည့္အတြက္ သင္၏ Tor မူကုိ အသစ္ျဖည့္သြင္းခ်က္မ်ား
302
-ေခတ္မီေနေၾကာင္း ေသခ်ာေစရန္ ျပဳလုပ္ထားပါ။
303
-</p>
304
-
305
-<hr /> <a id="DistributingTor"></a>
306
-<h3><a class="anchor" href="#DistributingTor">မိမိ၏ မဂြဇင္း CD ထဲတြင္ Tor ကုိ
307
-ျဖန္႕ေဝႏိုင္သလား ?</a></h3>
308
-
309
-<p>
310
-ျဖန္႕ေဝႏုိင္ပါသည္။
311
-</p>
312
-
313
-<p>
314
-Tor ေဆာ့ဝဲသည္ <a href="https://www.fsf.org/">အခမဲ့ ေဆာ့ဝဲ</a>ျဖစ္ပါသည္။
315
-ဆိုလုိသည္မွာ ကၽြႏု္ပ္တို႕မွ သင့္ကို Torကုိ ျပင္ဆင္၍ျဖစ္ေစ၊ မျပင္ဆင္ဘဲ
316
-ျဖစ္ေစ၊ အခမဲ့ျဖစ္ေစ၊ အခေၾကးေငြႏွင့္ျဖစ္ေစ ျပန္လည္ျဖန္ေဝခြင့္ ေပးထားပါသည္။
317
-ကၽြႏု္ပ္တို႕ထံမွ သီးျခား ခြင့္ျပဳခ်က္ ေတာင္းခံရန္ မလိုအပ္္ပါ။
318
-</p>
319
-
320
-<p>
321
-However, if you want to redistribute the Tor software you must follow our <a
322
-href="<gitblob>LICENSE">LICENSE</a>.  Essentially this means that you need
323
-to include our LICENSE file along with whatever part of the Tor software
324
-you're distributing.
325
-</p>
326
-
327
-<p>
328
-၎ေမးခြန္းကို ေမးျမန္းသူအမ်ားစုမွာ Tor ေဆာ့ဝဲကိုသာ ျဖန္႕ေဝလိုၾကပါသည္။
329
-၎တုိ႕သည္ <a
330
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ႏွင့္ <a
331
-href="<page vidalia/index>">Vidalia</a> တို႕ ပံုမွန္ပါဝင္ေသာTor အထုပ္ကုိ
332
-ျဖန္႕ေဝလိုၾကပါသည္။ သင္သည္ ၎ပရုိဂရမ္မ်ားအတြက္လည္း လိုင္စင္လိုအပ္ပါသည္။
333
-၎တို႕ႏွစ္ခုလံုးသည္ <a
334
-href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
335
-License</a> ေအာက္တြင္ ျဖန္႕ေဝထားျခင္း ျဖစ္ပါသည္။ ၎လုိင္စင္ကုိ လုိက္နာရန္
336
-အရုိးရွင္းဆံုးနည္းလမ္းမွာ ေဆာ့ဝဲအစုကုိ ျဖန္႕ေဝတုိင္း မူလအရင္းအျမစ္ code
337
-မ်ားကုိ ထည့္သြင္းပါဝင္ေစျခင္းျဖစ္ပါသည္။ "souce" အစုအထုပ္ကို <a href="<page
338
-vidalia/index>">Vidalia စာမ်က္ႏွာ</a>ႏွင့္ <a
339
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo download
340
-စာမ်က္ႏွာ</a>တြင္ ၾကည့္ရႈပါ။
341
-</p>
342
-
343
-<p>
344
-သင္၏ ဖတ္ရႈသူမ်ားကုိ Tor သည္ ဘာျဖစ္သည္၊ ဘယ္သူက ဖန္တီးသည္၊ မည္သည္တို႕ကို
345
-ဝန္ေဆာင္ေပးသည္ (မည္သည္တို႕ကုိ ဝန္ေဆာင္မေပးပါ) စသည္တုိ႕ကုိ ေရာေထြးမသြားေစရန္
346
-ေသခ်ာစြာ ျပဳလုပ္ရမည္။ ကၽြႏု္ပ္တို႕၏ <a href="<page trademark-faq>">tradmark
347
-မၾကာခဏေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> တြင္ အေသးစိတ္ၾကည့္ရႈပါ။
348
-</p>
349
-
350
-<p>
351
-ေနာက္ဆံုးအားျဖင့္ ကၽြႏု္ပ္တို႕သည္ Tor ေဆာ့ဝဲကုိ မူအသစ္မ်ား အျမဲတမ္း
352
-ထုတ္လုပ္ေနျပီး တခါတရံတြင္ ေနာက္ျပန္ မကုိက္ညီမႈမ်ားအတြက္
353
-ေျပာင္းလဲမႈမ်ားျပဳလုပ္ေနသည္ကုိ သိရွိသင့္ပါသည္။ ထုိ႕ေၾကာင့္ သီးသန္႕ Tor
354
-ေဆာ့ဝဲမူတစ္ခုကို သင္ ျဖန္႕ခ်ိထားလွ်င္ ၆ လၾကာျပီးေနာက္ ၎ကုိ ေထာက္ကူမႈ
355
-ျပဳခ်င္မွ ျပဳႏုိင္ပါလိမ့္မည္။ သို႕မဟုတ္ အလုပ္လုပ္ေကာင္းမွ
356
-လုပ္ႏုိင္ပါလိမ့္မည္။  ဤသည္မွာ မ်ားျပားေသာ ထုတ္လုပ္မႈမ်ားေအာက္တြင္
357
-မေရွာင္လဲႊႏုိင္ေသာ အခ်က္ျဖစ္ပါသည္။
358
-</p>
359
-
360
-<hr /> <a id="SupportMail"></a>
361
-<h3><a class="anchor" href="#SupportMail">မိမိ၏ Tor အေထာက္အကူျပဳ ေမးလ္အတြက္
362
-မည္သို႕ အေျဖ ရရိွႏုိင္သလဲ ?</a></h3>
363
-
364
-<p>
365
-လူမ်ားစြာသည္ Tor ျပဳလုပ္ဖန္တီးသူမ်ားကုိ သီးသန္႕ ေမးလ္မ်ားပို႕ၾကပါသည္။
366
-သို႕မဟုတ္ အတြင္း <a href="<page contact>">စာရင္း</a>သို႕ ေမးလ္မ်ား
367
-ပို႕ၾကပါသည္။ ၎ေမးခြန္းတို႕မွာ ၎တို႕၏ ထည့္သြင္းျခင္းႏွင့္ ပတ္သတ္၍ သူတို႕သည္
368
-သူတုိ႕၏ firewall အလုပ္ေကာင္းစြာမလုပ္ႏုိင္ျခင္း၊ Polipo ကုိ ျပင္ဆင္သတ္မွတ္မႈ
369
-မွန္ကန္စြာ မျပဳလုပ္ႏုိင္ျခင္း၊ စသည္ျဖင့္ ျဖစ္ပါသည္။ တခါတရံတြင္ ကၽြႏု္ပ္တို႕၏
370
-ေစတနာဝန္႕ထမ္းမ်ားသည္ ၎ ေမးလ္မ်ားကို ေျဖဆိုႏုိင္ပါသည္။ သို႕ေသာ
371
-မ်ားေသာအားျဖင့္ ၎တို႕သည္ ပိုမိုေသာ လူမ်ားစြာကို အက်ိဳးရွိေစေသာထုတ္လုပ္မႈ
372
-အလုပ္မ်ားအတြက္ အခ်ိန္ေပးေနရပါသည္။ ဤအခ်က္သည္ သင္၏ ေမးခြန္းမွာ <a href="<page
373
-documentation>">စာရြက္စာတမ္းမ်ား</a>တြင္ သို႕မဟုတ္ ဤ မၾကာခဏေမးေလ့ရွိေသာ
374
-ေမးခြန္းမ်ား တြင္ ပါဝင္ေနလွ်င္ အထူးသျဖင့္ မွန္ကနု္ပါသည္။ ကၽြႏု္ပ္တို႕
375
-သင့္ကုိ မုန္းတီး၍ မဟုတ္ဘဲ အလုပ္မ်ားေနေသာေၾကာင့္သာ ျဖစ္ပါသည္။
376
-</p>
377
-
378
-<p>
379
-ထုိ႕ေၾကာင့္ ကၽြႏု္ပ္တို႕ သင့္ေမးလ္ကို မေျဖၾကားလွ်င္၊ သင့္ေမးခြန္းကို
380
-မေျဖၾကားရေသးေၾကာင္း ေသခ်ာေစရန္ ပထမဦးစြာ <a href="<page
381
-documentation>">စာရြက္စာတမ္းမ်ား</a> စာမ်က္ႏွာတြင္ ဤ မၾကာခဏေမးေလ့ရွိေသာ
382
-ေမးခြန္းမ်ား ႏွင့္တကြ စစ္ေဆးပါ။ ျပီးလွ်င္ <a
383
-href="http://www.catb.org/~esr/faqs/smart-questions.html">"ေမးခြန္းမ်ားကို
384
-ေသသပ္တိက်စြာ မည္သို႕ေမးမည္လဲ"</a> ဆိုသည္ကုိ ဖတ္ပါ။ ဤသည္မွ မကူညီႏုိင္လွ်င္
385
-သင္ေမးခြန္းမ်ားေမးႏုိင္ေသာ <a href="<page documentation>#Support">IRC
386
-channel</a> တစ္ခု ရွိသည္ကုိ ဂရုျပဳပါ။ (သို႕ေသာ္ မဆံုးႏုိင္ေသာ၊
387
-ပံုစံမမွန္ေသာ၊ Tor ႏွင့္ မပတ္သတ္ေသာ ေမးခြန္းမ်ားအတြက္ အကူအညီ
388
-ရႏိုင္မည္မဟုတ္ပါ) ေနာက္ဆံုးအားျဖင့္ <a href="<page
389
-documentation>#MailingLists">or-talk ေမးလ္ပို႕ႏိုင္ေသာ စာရင္း</a>သည္
390
-သင္ကဲ့သို႕ ၾကံဳေတြဖူးသူမ်ားမွ သင့္ကို အရိပ္အျမြက္ေပးႏုိင္ေကာင္း
391
-ေပးႏိုင္ပါသည္။ <a
392
-href="http://archives.seul.org/or/talk/">စုစည္းသိမ္းဆည္းထားေသာ
393
-မွတ္တမ္း</a>တြင္ ပထမ ၾကည့္ရႈပါ။
394
-</p>
395
-
396
-<p>
397
-အျခား နည္းဗ်ဴဟာမွာ <a href="<page docs/tor-doc-relay>">Tor
398
-ထပ္ဆင့္လႊင့္ျခင္း</a> ကို အခိုက္အတန္႕ လုပ္ေဆာင္ပါ သို႕မဟုတ္ <a href="<page
399
-donate>">ေငြေၾကးလွဴဒါန္းပါ</a> <a href="<page volunteer>">သို႕မဟုတ္
400
-အခ်ိန္ေပးလွဴပါ။</a> ကၽြႏု္ပ္တို႕သည္ Tor အဝန္းအဝိုင္းကို စိတ္ဝင္စားေၾကာင္း
401
-ႏွင့္ ပါဝင္ေပးဆပ္မႈ ျပဳလိုေၾကာင္း ျပသသူမ်ားကုိ အာရံုျပဳဂရုစိုက္ေလ့ ရွိပါသည္။
402
-</p>
403
-
404
-<p>
405
-သင့္အေျဖကို ရွာေတြ႕လွ်င္ IRC channel တြင္ သို႕မဟုတ္ ေမးလ္စာရင္းသို႕ ေပးပို႕
406
-ေဖာ္ျပ၍ အျခားေမးျမန္းသူမ်ားကို ေျဖၾကားပါ။
407
-</p>
408
-
409
-<hr /> <a id="WhySlow"></a>
410
-<h3><a class="anchor" href="#WhySlow">Tor က ဘာေၾကာင့္ အလြန္ေႏွးေနသလဲ ?</a></h3>
411
-
412
-<p>
413
-ယခု Tor ကြန္ယက္ေႏွးေကြးေနရျခင္းမွာ အေၾကာင္းမ်ားစြာ ရွိပါသည္။
414
-</p>
415
-
416
-<p>
417
-အေျဖမေပးခင္တြင္ Tor သည္ ထူးျခားစြာ ျမန္ဆန္လာမည္မဟုတ္သည္ကုိ
418
-အသိအမွတ္ျပဳသင့္ပါသည္။ သင့္၏ သတင္းပို႕လႊတ္မႈလမ္းေၾကာင္းသည္ ကမာၻတစ္လႊားရွိ
419
-ေစတနာ့ဝန္ထမ္းမ်ား၏ ကြန္ပ်ဴတာမ်ားကို ျဖတ္သန္းခုန္ကူးသြားလာရပါသည္။
420
-ပိတ္ဆို႕ေနမႈမ်ားႏွင့္ ကြန္ယက္ၾကာျမင့္ခ်ိန္မ်ားမႈမ်ားသည္လည္း အျမဲလိုလို
421
-ၾကံဳေတြ႕ေနရပါသည္။ တကၠသိုလ္ကဲ့သို႕ လုိင္းအက်ယ္ပံုစံမ်ိဳးကုိ Tor ကုိ ျဖတ္သန္း၍
422
-ျမင္ရႏုိင္မည္ဟု သင္ မေမွ်ာ္လင့္သင့္ပါ။
423
-</p>
424
-
425
-<p>
426
-သို႕ေသာ္ တုိးတက္ေအာင္ မျပဳလုပ္ႏုိင္ပါဟု မဆိုလိုပါ။ လက္ရွိ Tor ကြန္ယက္သည္
427
-၎ကို အသံုးျပဳသူမ်ားႏွင့္ ႏိႈင္းယွဥ္လွ်င္ အတန္အသင့္ ေသးငယ္ေနျပီး
428
-အသံုးျပဳသူအမ်ားအျပားသည္ Tor မွာ ဖုိင္ မွ်ေဝျခင္း လမ္းေၾကာင္းဝန္ကုိ
429
-မကုိင္တြယ္ႏုိင္သည္ကုိ နားမလည္ သို႕မဟုတ္ ဂရုမျပဳၾကပါ။
430
-</p>
431
-
432
-<p>
433
-For the much more in-depth answer, see <a
434
-href="https://blog.torproject.org/blog/why-tor-is-slow">Roger's blog post on
435
-the topic</a>, which includes both a detailed PDF and a video to go with it.
436
-</p>
437
-
438
-<p>
439
-ကူညီရန္ သင္ဘာလုပ္ႏုိင္ပါသလဲ ?
440
-</p>
441
-
442
-<ul>
443
-
444
-<li>
445
-<a href="<page docs/tor-doc-relay>">သင့္ Tor ကုိ အျခားသူမ်ားအတြက္
446
-သတင္းပို႕လႊတ္မႈ ထပ္ဆင့္လႊင့္ႏုိင္ရန္ ျပင္ဆင္သတ္မွတ္ပါ။</a> Tor ကြန္ယက္ကုိ
447
-လံုေလာက္စြာ ၾကီးထြားေအာင္ ကူညီမွသာလွ်င္ အင္တာနက္တြင္ သီးသန္႕တည္ရွိမႈႏွင့္
448
-လံုျခံဳမႈ လိုခ်င္သူမ်ားအတြက္  ကၽြႏု္ပ္တို႕မွ အသံုးျပဳသူ အားလံုးအတြက္
449
-ကိုင္တြယ္ေျဖရွင္းႏုိင္ပါလိမ့္မည္။
450
-</li>
451
-
452
-<li>
453
-<a href="<page gui/index>">Tor ကို ပိုမိုအသံုးဝင္ေစရန္ ကၽြႏု္ပ္တို႕ကုိ
454
-ကူညီပါ။</a> လူအမ်ားမွ Tor ကုိ ထပ္ဆင့္လႊင့္သူအျဖစ္ လြယ္ကူစြာ
455
-ျပင္ဆင္သတ္မွတ္ႏိုင္ရန္ ကူညီေပးျခင္းကုိ အထူးသျဖင့္ လိုအပ္ပါသည္။ ၎ကို
456
-ျပင္ဆင္ခ်ိန္ညွိျခင္းမ်ား ျပဳလုပ္ရန္ ရွင္းလင္းျပတ္သားေသာ စာရြက္စာတမ္းမ်ားလည္း
457
-လိုအပ္ပါသည္။
458
-</li>
459
-
460
-<li>
461
-လက္ရွိ Tor ကြန္ယက္တြင္ ပိတ္ဆုိ႕မႈမ်ား ရွိေနပါသည္။
462
-လမ္းေၾကာင္းရွာေဖြေဖာ္ထုတ္ရန္ ဒီဇုိင္းသုေတသနျပဳမႈမ်ားျဖင့္ ကၽြႏု္ပ္တို႕ကုိ
463
-ကူညီပါ။ ျပီးလွ်င္ ျပႆနာရွိသည့္ေနရာကို သရုပ္ေဖာ္ျပသလွ်င္ ကၽြႏု္ပ္တို႕မွ
464
-၎တုိ႕ကုိ အာရံုစုိက္ ေျဖရွင္းႏုိင္ပါသည္။
465
-</li>
466
-
467
-<li>
468
-There are some steps that individuals can take to improve their Tor
469
-performance. <a
470
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/FireFoxTorPerf">You
471
-can configure your Firefox to handle Tor better</a>, <a
472
-href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">you can use
473
-Polipo with Tor</a>, or you can try <a href="<page download>">upgrading to
474
-the latest version of Tor</a>.  If this works well, please help by
475
-documenting what you did, and letting us know about it.
476
-</li>
477
-
478
-<li>
479
-Tor သည္ တည္ေဆာက္မႈပံုစံ အေျပာင္းအလဲမ်ားလည္း လိုအပ္ပါသည္။ အေရးၾကီးေသာ
480
-ေျပာင္းလဲမႈ တစ္ခုမွာ <a href="#EverybodyARelay">ထပ္ဆင့္လႊင့္သူမ်ားအတြက္
481
-ပိုမိုေကာင္းမြန္ေသာ ဝန္ေဆာင္မႈ စတင္ေပးႏုိင္ရန္ ျဖစ္ပါသည္။</a> ကၽြႏု္ပ္တို႕
482
-ဤအခ်က္ကုိ ျပဳလုပ္ေနျပီး အခ်ိန္ပိုမိုျမႇပ္ႏွံႏုိင္လွ်င္ ပိုမိုျမန္ဆန္စြာ
483
-ျပီးစီးပါလိမ့္မည္။
484
-</li>
485
-
486
-<li>
487
-အျခားအရာမ်ားကုိ ကူညီေပးျခင္းျဖင့္ ပိုမိုခက္ခဲေသာ အပိုင္းမ်ားကုိ ကၽြႏု္ပ္တို႕
488
-လုပ္ႏုိင္ပါလိမ့္မည္။ ေက်းဇူးျပဳ၍ သင့္ကၽြမ္းက်င္မႈႏွင့္ စိတ္ဝင္စားမႈကို
489
-သတ္မွတ္္ပံုေဖာ္၍ ျပီးလွ်င္ <a href="<page volunteer>">ကၽြႏု္ပ္တို႕၏
490
-ေစတနာ့ဝန္ထမ္း စာမ်က္ႏွာကုိ ၾကည့္ရႈပါ။</a>
491
-</li>
492
-
493
-<li>
494
-Tor အတြက္ ေထာက္ပံ့သူမ်ား ရွာေဖြ၍ ကူညီေပးပါ။ သင္သည္ ကုမၸဏီတစ္ခုတြင္
495
-အလုပ္လုပ္ပါသလား သို႕မဟုတ္ Tor အသံုးျပဳေသာ အစိုးရ ကုိယ္စားလွယ္ လုပ္ပါသလား။
496
-သို႕မဟုတ္ အင္တာနက္ သီးသန္႕တည္ရွိမႈအတြက္ အသံုးျပဳပါသလား။ ဥပမာ :
497
-ျပိဳင္ဘက္မ်ား၏ ဝက္ဆုိက္မ်ားကုိ မသိမသာ ၾကည့္ရႈျခင္း သို႕မဟုတ္
498
-လမ္းတြင္ေရာက္ေနသည့္အခါ အိမ္ဆာဗာသို႕ ဆက္သြယ္ေပါင္းစည္းမႈ မျပသဘဲ ျပန္လည္
499
-ဆက္သြယ္ပါသလား။ သင့္အဖဲြ႕အစည္းသည္ Tor ကြန္ယက္ ဆက္လက္လုပ္ကုိင္ေနျခင္းကို
500
-စိတ္ဝင္စားပါက ေက်းဇူးျပဳ၍ ၎တို႕ကို Tor အားေထာက္ပံ့ရန္ ဆက္သြယ္ပါ။
501
-ေထာက္ပံ့သူမ်ားမရွိဘဲႏွင့္ Tor သည္ ပိုမုိေႏွးေကြးလာမည္ျဖစ္ပါသည္။
502
-</li>
503
-
504
-<li>
505
-အထက္ပါအခ်က္မ်ားႏွင့္ သင္ ကူညီႏုိင္ျခင္း မရွိပါက <a href="<page
506
-donate>">ေငြေၾကးအနည္းငယ္ကူညီျခင္းျဖင့္ တစ္ဦးခ်င္း ကူညီႏုိင္ပါေသးသည္။</a>
507
-ထိုေငြေၾကးက ပိုမိုတုိးတက္ေစပါသည္။
508
-</li>
509
-
510
-</ul>
511
-
512
-<hr /> <a id="Funding"></a>
513
-<h3><a class="anchor" href="#Funding">ရံပံုေငြပိုမိုရရွိမႈမ်ားေၾကာင့္ Tor
514
-Project မွ ဘာေတြ လုပ္ႏုိင္လာမည္လဲ ?</a></h3>
515
-
516
-<p>
517
-ယခု ကၽြႏု္ပ္တို႕တြင္ ပ်မ္းမွ် ၁၅၀ MB/s သတင္းပို႕လႊတ္မႈ လမ္းေၾကာင္းရွိေသာ
518
-ထပ္ဆင့္လႊင့္သူ ၁၅၀၀ ခန္႕ ရွိပါသည္။ ကၽြႏု္ပ္တို႕တြင္ သက္ဝင္လႈပ္ရွား
519
-အသံုးျပဳသူ ရာေပါင္းမ်ားစြာ ရွိပါသည္။ သို႕ေသာ္ Tor ကြန္ယက္သည္
520
-ကုိယ္တုိင္မရပ္တည္ႏုိင္ေသးပါ။
521
-</p>
522
-
523
-<p>
524
-အထူးဂရုျပဳရန္လိုအပ္ေနေသာ ဖြံ႕ျဖိဳးထုတ္လုပ္မႈ/ထိန္းသိမ္းေစာင့္ေရွာက္မႈ အဓိက
525
-ေျခာက္ခု ရွိပါသည္။
526
-</p>
527
-
528
-<ul>
529
-
530
-<li>
531
-ခ်ံဳ႕ႏိုင္ခ်ဲ႕ႏုိင္မႈ : ကၽြႏု္ပ္တို႕ Tor တည္ေဆာက္မႈပံုစံ၏
532
-ခ်ံဳ႕ႏိုင္ခ်ဲ႕ႏုိင္မႈႏွင့္ ဗဟုိေလ်ာ့ခ်ျခင္းမ်ားကို ထိန္းသိန္းရန္လိုအပ္ပါသည္။
533
-သို႕မွသာ ထပ္ဆင့္လႊင့္သူ ေထာင္ေပါင္းမ်ားစြာႏွင့္ အသံုးျပဳသူ
534
-သန္းေပါင္းမ်ားစြာကုိ ကိုင္တြယ္ထိန္းသိမ္းႏုိင္ပါမည္။ ထြက္လာရန္ရွိသည့္
535
-တည္ျငိမ္သည့္ ထုတ္လုပ္မႈသည္ အဓိက တိုးတက္မႈတစ္ခုျဖစ္ပါသည္။ သို႕ေသာ္ Tor ကုိ
536
-ျမန္ဆန္ရန္ႏွင့္ တည္ျငိမ္ရန္အတြက္ ျပဳလုပ္ဖြယ္မ်ားစြာ က်န္ရွိေနပါေသးသည္။
537
-</li>
538
-
539
-<li>
540
-အသံုးျပဳသူ အေထာက္အကူ : ဤ အသံုးျပဳသူေပါင္းမ်ားစြာႏွင့္ အကူအညီေပးရန္ စသည္ျဖင့္
541
-လူေပါင္းမ်ားစြာသည္အခ်ိန္ျပည့္ ေမးခြန္းမ်ား ေမးၾကပါသည္။ ကၽြႏု္ပ္တို႕
542
-ရွင္းလင္းေသာ စာရြက္စာတမ္းမ်ား၊ ပူးေပါင္းပါဝင္လိုေသာ ေစတနာ့ဝန္ထမ္းမ်ား
543
-လုိအပ္ပါသည္။
544
-</li>
545
-
546
-<li>
547
-ထပ္ဆင့္လႊင့္ အေထာက္အကူ : Tor ကြန္ယက္သည္ ေစတနာ့ဝန္ထမ္းမ်ားစြာျဖင့္
548
-လႈပ္ရွားပါသည္။ သို႕ေသာ္ သူတို႕သည္ ေပၚေပါက္လာမည့္ ခ်ိဳ႕ယြင္းမႈမ်ား ျပင္ဆင္ရန္
549
-အာရံုစုိက္မႈမ်ား၊ မွားယြင္းသြားေသာ အရာမ်ားအတြက္ ရွင္းလင္းခ်က္မ်ား၊
550
-အဆင့္ျမႇင့္တင္ရန္ သတိေပးခ်က္မ်ား စသည္တို႕ လိုအပ္ပါသည္။ ကြန္ယက္ကုိယ္တုိင္သည္
551
-ဘံုျဖစ္ျပီး အခ်ိဳ႕သည္ လက္ဆင့္ကမ္းလုပ္ကုိင္သူမ်ား ေပ်ာ္ရႊင္ေနေစရန္
552
-အားစုိက္ထုတ္မႈမ်ား လိုအပ္ပါသည္။ အခ်ိဳ႕ ပလက္ေဖာင္းမ်ားတြင္<a
553
-href="#RelayOS">တည္ျငိမ္မႈ</a>ရွိေစဖို႕ လုပ္ရန္လိုအပ္ေနပါေသးသည္။ ဥပမာ - Tor
554
-ထပ္ဆင့္လႊင့္မႈမ်ားသည္ Win XP တြင္ လက္ရွိ ျပႆနာရွိေနပါေသးသည္။
555
-</li>
556
-
557
-<li>
558
-အသံုးဝင္ႏိုင္မႈ : စာရြက္စာတမ္းမ်ားမွ လြန္ေသာ္၊ ေဆာ့ဝဲကုိယ္တုိင္တြင္
559
-အသံုးဝင္မႈရွိေစရန္ လုပ္ကုိင္ဖို႕ ကၽြႏု္ပ္တို႕ လိုအပ္ေနပါေသးသည္။ ဤအထဲတြင္
560
-ထည့္သြင္းမႈမ်ား၊ သပ္ရပ္ေသာ GUI မ်ား၊ အျခား အသံုးခ်ပရုိဂရမ္မ်ားႏွင့္
561
-ခ်ိတ္ဆက္ရာတြင္ လြယ္ကူေသာ ျပင္ဆင္သတ္မွတ္မႈမ်ားႏွင့္ Tor အတြင္းရွိ
562
-ခက္ခဲမႈမ်ားႏွင့္ ရႈပ္ေထြးေသာ အဆင့္မ်ားကို အလိုအေလ်ာက္ျပဳလုပ္ရန္ကိစၥမ်ား
563
-ပါဝင္ပါသည္။ <a href="<page gui/index>">GUI ျပိဳင္ပဲြ</a>ျဖင့္ ဤကိစၥကို
564
-စတင္ထားေသာ္လည္း အျခား အလုပ္မ်ား မ်ားစြာ က်န္ရွိေနပါသည္။
565
-တစ္ကုိယ္ေရတည္ရွိမႈေဆာ့ဝဲအတြက္ အသံုးဝင္ႏုိင္မႈမွာ မည္သည့္အခါမွ် မလြယ္ကူပါ။
566
-</li>
567
-
568
-<li>
569
-ဆဲြေဆာင္အားေပးမႈမ်ား : Tor ကုိ အသံုးျပဳသက္သက္ထက္ပို၍ ထပ္ဆင့္လႊင့္သူႏွင့္
570
-အထြက္ ဆံုမွတ္မ်ားအျဖစ္ ျပင္ဆင္သတ္မွတ္လာေစရန္ လူအမ်ားအား အားေပးတုိက္တြန္းရန္
571
-နည္းလမ္းမ်ားကို ၾကိဳးပမ္းရန္ ကၽြႏု္ပ္တို႕ လိုအပ္ပါသည္။ <a
572
-href="#EverybodyARelay">ထပ္ဆင့္လႊင့္သူျဖစ္လာေစရန္ လြယ္ကူေအာင္ ႏွင့္
573
-ထိုသို႕ျပဳလုပ္ရန္ ဆဲြေဆာင္အားေပးမႈမ်ား ျပဳလုပ္ရန္ လိုအပ္ပါသည္။</a>
574
-</li>
575
-
576
-<li>
577
-သုေတသန : အမည္မဲ့ ဆက္သြယ္မႈ နယ္ပယ္သည္ အံ့ၾသဖြယ္မ်ားႏွင့္ ေတြ႕ရွိမႈမ်ားႏွင့္
578
-ျပည့္ႏွက္ေနေသာ နယ္ပယ္တစ္ခုျဖစ္ပါသည္။ ကၽြႏု္ပ္တို႕၏ ေျမာက္ျမားစြာေသာ
579
-အခ်ိန္ပိုမ်ားတြင္ <a href="http://petsymposium.org/">PETS</a> ကဲ့သို႕ေသာ
580
-ကၽြႏု္ပ္တို႕မွ အမည္ဝွက္မႈႏွင့္ တစ္ကုိယ္ေရတည္ရွိမႈ ညႇိႏိႈင္းေဆြးေႏြးပဲြမ်ား
581
-ျပဳလုပ္ရန္   ကူညီေပးၾကပါသည္။ မ်ိဳးစံုေသာ တုိက္ခိုက္မႈမ်ားမွ Tor ကုိ
582
-လံုျခံဳမႈရွိေစရန္ မည္သို႕ ျပဳလုပ္ရမည္ဆိုသည္ကုိ ကၽြႏု္ပ္တုိ႕ကို ကူညီေပးသည့္
583
-ဆန္းစစ္ေဝဖန္ေသာ <a href="<page volunteer>#Research">Tor သုေတသန
584
-ေမးခြန္းမ်ား</a>ကုိ ကၽြႏု္ပ္တို႕ ေရြးခ်ယ္ေဖာ္ထုတ္ခဲြျခားၾကပါသည္။
585
-ဤအရာမ်ားေနာက္ကြယ္တြင္ သုေတသနေမးခြန္းမ်ား က်န္ရွိေနပါေသးသည္။
586
-</li>
587
-
588
-</ul>
589
-
590
-<p>
591
-ဤအရာအားလံုးကုိ ေရွ႕ဆက္လႈပ္ရွားႏိုင္ရန္ ဆက္လက္လုပ္ကုိင္ေနၾကပါသည္။ သို႕ေသာ္ <a
592
-href="#WhySlow">Tor ကြန္ယက္သည္ တည္ေထာင္လုပ္ကုိင္သူမ်ား ထိန္းသိမ္းႏုိင္သည္ထက္
593
-ပိုမိုျမန္ဆန္စြာ ဖြံ႕ျဖိဳးၾကီးထြားေနပါသည္။</a> ယခုအခ်ိန္သည္
594
-တည္ေထာင္ထုတ္လုပ္သူမ်ား ပိုမိုေပါင္းထည့္ရန္အေကာင္းဆံုးအခ်ိန္ျဖစ္ပါသည္။
595
-သို႕မွသာ ကြန္ယက္ကို ပိုမိုဖြံ႕ျဖိဳးတိုးတက္ေစမည္ ျဖစ္သည္။
596
-</p>
597
-
598
-<p>
599
-ဆင္ဆာျဖတ္ျခင္းကုိ ခုခံမႈကဲ့သုိ႕ေသာ အေရးယူမႈ ျပႆနာမ်ားကို ကုိင္တြယ္ရန္လည္း
600
-ကၽြႏု္ပ္တုိ႕ စိတ္ဝင္စားပါသည္။
601
-</p>
602
-
603
-<p>
604
-Omidyar Network, the International Broadcasting Bureau, Bell Security
605
-Solutions, the Electronic Frontier Foundation, မ်ားစြာေသာ
606
-အစိုးရကုိယ္စားလွယ္မ်ားႏွင့္ သုေတသနအုပ္စုမ်ား ႏွင့္ရာေပါင္းမ်ားစြာေသာ
607
-တစ္ဦးခ်င္း ပူးေပါင္းပါဝင္သူမ်ား၏ <a href="<page sponsors>">ေထာက္ပံ့မႈႏွင့္
608
-အေထာက္အကူမ်ား</a> ရရွိသည္ကုိ ကၽြႏု္ပ္တို႕ ဂုဏ္ယူပါသည္။
609
-</p>
610
-
611
-<p>
612
-မည္သို႕ပင္ျဖစ္ေစ ၎အေထာက္အကူသည္ Tor ကုိ အင္တာနက္ တစ္ကုိယ္ေရနယ္ပယ္မွ
613
-ေျပာင္းလဲမႈမ်ားႏွင့္ ရင္ေပါင္တန္းႏုိင္ရန္ မလံုေလာက္ေသးပါ။ ေက်းဇူးျပဳ၍ <a
614
-href="<page donate>">လွဴဒါန္းပါ၊</a> သို႕မဟုတ္ ကၽြႏု္ပ္တို႕၏ ေထာက္ပံ့ရန္
615
-သို႕မဟုတ္ အမ်ားအျပား လွဴဒါန္းရန္အတြက္ သတင္းအခ်က္အလက္မ်ားရရွိရန္
616
-အမႈေဆာင္ညႊန္ၾကားေရးမွဴးကုိ <a href="<page contact>">ဆက္သြယ္ပါ။</a>
617
-</p>
618
-
619
-<hr /> <a id="HowUninstallTor"></a>
620
-<h3><a class="anchor" href="#HowUninstallTor">Tor ကုိ စက္ထဲမွ ဘယ္လို ဖယ္ရွားရမလဲ
621
-?</a></h3>
622
-
623
-<p>
624
-ဤသည္မွာ သင္မည္ကဲ့သို႕ ထည့္သြင့္းခဲ့သလဲဆိုသည္ႏွင့္ သင္မည္သည့္
625
-စနစ္လႈပ္ရွားမႈရွိသည္တို႕ေပၚတြင္ လံုးဝ မူတည္ပါသည္။ သင္ အစုအေဝးလိုက္
626
-ထည့္သြင္းခဲ့လွ်င္ သင္၏ အစုအေဝးကုိယ္တုိင္တြင္ ဖယ္ရွားရန္
627
-နည္းလမ္းရွိပါလိမ့္မည္။ Windows အစုအေဝးတြင္ ဖယ္ရွားေပးမႈ ပါဝင္ပါသည္။ မည္သည့္
628
-Windows မူေပၚတြင္မဆို Tor, Vidalia, Firefox အတြက္ Torbuttton ႏွင့္ Polipo
629
-တို႕ကို ဖယ္ရွားရန္ မွန္ကန္စနစ္က်ေသာ နည္းလမ္းမွာ ေအာက္ပါအတိုင္း ျဖစ္သည္ :
630
-</p>
631
-
632
-<ol>
633
-<li>Taskbar မွ Vidalia(ၾကက္သြန္အစိမ္းေရာင္ သို႕မဟုတ္ ေခါင္းအနက္) ကို
634
-ညာဘက္ကလစ္ကိုႏွိပ္၍ exit ကုိ ေရြးခ်ယ္ပါ။</li>
635
-<li>Taskbar ေပၚတြင္ ညာဘက္ကလစ္ကိုႏွိပ္၍ TaskManager ကုိ ေခၚယူပါ။ Process List
636
-ထဲတြင္ tor.exe ကုိ ရွာေဖြ၍ ညာဘက္ကလစ္ကုိႏွိပ္ျပီး End Process ကုိ ေရြးခ်ယ္ပါ။</li>
637
-<li>Start ခလုပ္ကိုႏွိပ္၍ Program ကုိ သြားပါ၊ Vidalia ကုိ သြားပါ၊ Uninstall ကုိ
638
-ေရြးခ်ယ္ပါ။ ဤအရာသည္ Tor ႏွင့္ Polipo တို႕ပါဝင္ေသာ Vidalia အစုအေဝးကုိ
639
-ဖယ္ရွားေပးပါလိမ့္မည္။</li>
640
-<li>Firefox ကုိ စတင္ပါ။ Tools menu ကိုသြားပါ။ Add-ons ကုိ ေရြးခ်ယ္ပါ။ Torbutton
641
-ကုိေရြးပါ။ Uninstall ခလုပ္ကုိ ကလစ္ႏွိပ္ပါ။</li>
642
-</ol>
643
-
644
-<p>
645
-သင္ ဤအဆင့္မ်ားအတိုင္း မလုပ္ေဆာင္လွ်င္ (ဥပမာ - Vidalia, Tor ႏွင့္ Polipo တို႕
646
-အလုပ္လုပ္ေနစဥ္ ဖယ္ရွားရန္ ၾကိဳးစားျခင္း) သင္ စနစ္ကုိ ျပန္လည္ စတင္ရန္
647
-လိုအပ္မည္ျဖစ္ျပီး "Program Files\Vidalia Bundle" ကို ကုိယ္တုိင္ ဖယ္ရွားရန္
648
-လိုအပ္လိမ့္မည္။
649
-</p>
650
-
651
-<p>
652
-Mac OS X အတြက္၊ <a href="<page docs/tor-doc-osx>">ဖယ္ရွားရန္ လမ္းညႊန္</a>ကို
653
-လုပ္ေဆာင္ပါ။
654
-</p>
655
-
656
-<p>
657
-သင္ အရင္းအျမစ္မွ ထည့္သြင္းခဲ့လွ်င္ လြယ္ကူေသာ ဖယ္ရွားရန္
658
-နည္းလမ္းမဟုတ္သည့္အတြက္ ဝမ္းနည္ပါသည္။ သို႕ေသာ္ Bridge ဘက္တြင္ ပံုမွန္အားျဖင့္
659
-/usr/local/ ေအာက္တြင္သာ ထည့္သြင္းျပီး သတိျပဳရန္လြယ္ကူေသာ အရာမ်ား ထုိေနရာတြင္
660
-ရွိပါလိမ့္မည္။
661
-</p>
662
-
663
-<hr /> <a id="PGPSigs"></a>
664
-<h3><a class="anchor" href="#PGPSigs">What are these "sig" files on the download
665
-page?</a>donwnload စာမ်က္ႏွာမွ "sig" ဖိုင္ေတြဟာ ဘာေတြလဲ ?</a></h3>
666
-
667
-<p>
668
-PGP signature မ်ား ရွိၾကသည့္အတြက္ သင္ download လုပ္သည့္ ဖုိင္သည္
669
-ကၽြႏု္ပ္တို႕ သင့္ကုိ ေပးလိုသည့္ ဖုိင္ အတိအက်ျဖစ္ေၾကာင္း
670
-အတည္ျပဳႏုိင္မည္ျဖစ္သည္။
671
-</p>
672
-
673
-<p>
674
-ေက်းဇူးျပဳ၍ <a href="<page verifying-signatures>">signature မ်ား စစ္ေဆး
675
-အတည္ျပဳျခင္း</a> စာမ်က္ႏွာတြင္ အေသးစိတ္ ဖတ္ရႈပါ။
676
-</p>
677
-
678
-<hr /> <a id="CompileTorWindows"></a>
679
-<h3><a class="anchor" href="#CompileTorWindows">Tor ကုိ Windows တြင္
680
-စက္နားလည္ေအာင္ ဘယ္လိုလုပ္ရမလဲ ?</a></h3>
681
-
682
-<p>
683
-Try following the steps at <a
684
-href="<gitblob>doc/tor-win32-mingw-creation.txt">
685
-tor-win32-mingw-creation.txt</a>.
686
-</p>
687
-
688
-<p>
689
-(Tor ကို အသံုးျပဳရန္အတြက္ Windows စနစ္တြင္ နားလည္ေအာင္ ျပဳလုပ္ျခင္းအဆင့္
690
-မလိုအပ္ေၾကာင္း သတိျပဳပါ။ လူအမ်ားစုမွာ <a href="<page download>">download
691
-စာမ်က္ႏွာ</a>တြင္ ရွိေသာ ပရုိဂရမ္အစုအစည္းကုိသာ အသုံးျပဳၾကပါသည္။)
692
-</p>
693
-
694
-<hr /> <a id="VirusFalsePositives"></a>
695
-<h3><a class="anchor" href="#VirusFalsePositives">မိမိ၏ ကြန္ပ်ဴတာတြင္
696
-အလုပ္လုပ္ႏုိင္ေသာ Tor သည္ ဘာေၾကာင့္ ဗိုင္းရပ္စ္ သို႕မဟုတ္ စပိုင္ဝဲကဲ့သို႕
697
-ျဖစ္ေနရသလဲ ?</a></h3>
698
-
699
-<p>
700
-တစ္ခါတစ္ရံတြင္ အလြန္အက်ဴးသတိထားေသာ Windows ဗုိင္းရပ္စ္ႏွင့္ စပိုင္ဝဲ
701
-စစ္ေဆးေသာ ပရုိဂရမ္မ်ားသည္ Tor Windows binary ၏ အစိတ္အပိုင္းမ်ားကုိ
702
-ပစ္မွတ္ထားတတ္ပါသည္။ ကၽြႏု္ပ္တို႕၏ အေကာင္းဆံုး ခန္႕မွန္းခ်က္သည္ ၎သည္
703
-မွားယြင္း၍ လကၡဏာျပမႈပင္ ျဖစ္သည္။ မည္သုိ႕ပင္ျဖစ္ေစ ဗိုင္းရပ္စ္ခုခံသူမ်ားႏွင့္
704
-စပိုင္ဝဲခုခံသူမ်ား၏ လုပ္ငန္းသည္ ေနာက္ဆံုးတြင္ ခန္႕မွန္းကစားပဲြတစ္ခုသာ
705
-ျဖစ္သည္။ သင္၏ ေရာင္းခ်သူကို ဆက္သြယ္၍ သင့္တြင္ မွားယြင္းလကၡဏာျပသေနေသာ
706
-ပရုိဂရမ္တစ္ခုရွိေၾကာင္း ရွင္းျပသင့္ပါသည္။ သို႕မဟုတ္ ပိုမိုေကာင္းမြန္ေသာ
707
-ေရာင္းခ်သူကုိ ေရြးခ်ယ္ပါ။
708
-</p>
709
-
710
-<p>
711
-ထိုအခ်ိန္အေတာအတြင္း ထုိအတြက္ ကၽြႏု္ပ္တို႕၏ စကားကုိ မယူရန္ သင့္ကုိ
712
-ကၽြႏု္ပ္တို႕မွ တုိက္တြန္းပါသည္။ ကၽြႏု္ပ္တို႕၏ အလုပ္မွာ အရင္းအျမစ္ကုိ
713
-စီစဥ္ေပးရန္ ျဖစ္၍ သင္ စိတ္ဝင္စားလွ်င္ <a href="#CompileTorWindows">Windows
714
-စနစ္တြင္ နားလည္ေအာင္ ျပန္လည္လုပ္ေဆာင္ပါ။</a>
715
-</p>
716
-
717
-<hr /> <a id="LiveCD"></a>
718
-<h3><a class="anchor" href="#LiveCD">Tor ပါဝင္ေသာ LiveCD သို႕မဟုတ္ အျခား ေဆာ့ဝဲ
719
-အစုအေဝးမ်ား ရွိပါသလား ?</a></h3>
720
-
721
-<p>
722
-တရားဝင္ထုတ္ေဝေသာ LiveCD ယခုအခ်ိန္တြင္ မရိွေသးပါ။ ကၽြႏု္ပ္တို႕ ေကာင္းမြန္ေသာ
723
-ေျဖရွင္းခ်က္ကို ရွာေဖြေနဆဲျဖစ္ျပီး လံုျခံဳေရးႏွင့္
724
-ေရြးပိုင္ခြင့္အမ်ိဳးမ်ိဳးအတြက္ အမည္ဝွက္ပါဝင္ပတ္သတ္မႈမ်ားကုိ နားလည္ရန္
725
-ၾကိဳးစားေနဆဲ ျဖစ္ပါသည္။ ထုိအေတာအတြင္း ေအာက္ပါစာရင္းကို စစ္ေဆးၾကည့္႐ႈ၍
726
-သင့္အတြက္အေကာင္းဆံုး ဆံုးျဖတ္ခ်က္ကုိ အသံုးျပဳပါ။
727
-</p>
728
-
729
-<p>
730
-LiveCD မ်ား :
731
-</p>
732
-
733
-<ol>
734
-<li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>
735
-is a Live System aimed at preserving your privacy and anonymity:
736
-<ul>
737
-<li> All outgoing connections to the Internet are forced to go through the Tor
738
-network.</li>
739
-<li> No trace is left on local storage devices unless explicitely asked.</li>
740
-<li> It includes Firefox, Tor, Torbutton, Vidalia graphical Tor controller,
741
-Pidgin Instant Messaging client, and lots of other software.</li>
742
-<li> It's based upon Debian gnu/linux and comes with the GNOME desktop
743
-environment.</li>
744
-</ul>
745
-<li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
746
-သည္ Knoppix အေျခခံ၍ အသံုးျပဳသူ ရင္းႏွီးလြယ္ေအာင္ အထူးဂရုျပဳထားပါသည္။ သင္
747
-အမည္ဝွက္ အလုပ္လုပ္ႏိုင္ပါသည္ သို႕မဟုတ္ သင့္လုပ္ေဆာင္မႈမ်ား၏ ရလဒ္ကုိ TorK မွ
748
-သင့္ကုိ သတင္းေပးပို႕၍ အမည္မဝွက္ဘဲ အလုပ္လုပ္ႏုိင္ပါသည္။ TorK LiveCD သည္
749
-စမ္းသပ္ဆဲျဖစ္၍ ပံုမွန္ထုတ္လုပ္မႈမ်ားကုိ ၂၀၀၇ ခုႏွစ္ႏွင့္ အလြန္တြင္
750
-ထုတ္လုပ္ရန္ ရည္ရြယ္ပါသည္။</li>
751
-<li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> သည္ debian
752
-အေျခခံ သက္ဝင္လႈပ္ရွားေသာ စနစ္ျဖစ္၍ Bookmarks မ်ား၊ အျခား
753
-ျပင္ဆင္သတ္မွတ္ခ်က္မ်ား သို႕မဟုတ္ အခ်က္အလက္မ်ားကို စကားဝွက္ usb-key ေပၚတြင္
754
-သိမ္းဆည္းႏုိင္ေသာ Tor, Firefox, Torbutton တို႕ပါဝင္ပါသည္။</li>
755
-</li>
756
-</ol>
757
-
758
-<p>
759
-Windows ပရုိဂရမ္အစုအစည္း :
760
-</p>
761
-
762
-<ol>
763
-<li>Windows အတြက္ <a href="<page torbrowser/index>">Tor Browser အစုအစည္း</a>သည္
764
-ၾကိဳတင္ျပင္ဆင္သတ္မွတ္ထားေသာ web browser ပါဝင္၍ USB stick မွ ကိုယ္တိုင္
765
-အလုပ္လုပ္ႏုိင္ပါသည္။</li>
766
-<li><a href="http://janusvm.com/">JanusVM</a> သည္ Kinux kernel ျဖစ္ျပီး VMWare
767
-တြင္ လုပ္ေဆာင္ေသာ ေဆာ့ဝဲျဖစ္ပါသည္။ ၎သည္ Windows ကြန္ပ်ဴတာႏွင့္
768
-အင္တာနက္အၾကားတြင္ တည္ရွိျပီး သင့္ အင္တာနက္ ပို႕လႊတ္မႈမ်ားသည္
769
-သန္႕စင္ျပီးျဖစ္ေၾကာင္းႏွင့္ အမည္ဝွက္လုပ္ေဆာင္ျပီးေၾကာင္း ေသခ်ာေစရန္
770
-လုပ္ေဆာင္ပါသည္။</li>
771
-</ol>
772
-
773
-<p>
774
-ကၽြႏု္ပ္တို႕ သိရွိသမွ် လက္ရွိ ဆက္လက္ ထိန္းသိမ္းျပဳျပင္မႈမရွိသည္မ်ားမွာ :
775
-</p>
776
-
777
-<ol>
778
-<li>Polippix / Privatlivets Fred သည္ ဒိန္းမတ္ဘာသာစကားႏွင့္ Knoppix အေျခခံ LiveCD
779
-ျဖစ္ကာ Tor ႏွင့္ စကားဝွက္ IP တယ္လီဖုန္း အသံုးခ်ပရုိဂရမ္ ပါဝင္ပါသည္။ <a
780
-href="http://polippix.org/">သတင္းအခ်က္အလက္ႏွင့္ download.</a></li>
781
-<li>ELE သည္ Linux LiveCD ျဖစ္၍ တကိုယ္ေရတည္ရွိမႈႏွင့္ ဆက္သြယ္ေသာ ေဆာ့ဝဲေပၚတြင္
782
-အထူးျပဳထားပါသည္။ ၎တြင္ Tor ပါဝင္ျပီး <a
783
-href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>
784
-တြင္ download လုပ္ႏုိင္ပါသည္။</li>
785
-<li>Anonym. OS သည္ အထက္ပါ CD မ်ားကဲ့သုိ႕ LiveCD ျဖစ္သည္။ သို႕ေသာ္ Linux ထက္
786
-လံုျခံဳမႈအျမင့္မားဆံုး ျဖစ္ေစရန္ OpenBSD အေျခခံထားသည္။ ၎သည္
787
-အမည္ဝွက္ျခင္းႏွင့္ လံုျခံဳမႈကုိ အေျခခံမွ အျမင့္မားဆံုးအထိ
788
-ျပည့္စံုစြာရရွိႏိုင္ရန္ ဒီဇုိင္းျပဳလုပ္ထားသည္။    ထို႕ေၾကာင့္ အခ်ိဳ႕
789
-အသံုးဝင္မႈမ်ားႏွင့္ ကန္႕သတ္ခ်က္မ်ားသည္ အျခား (Tor ႏွင့္ဆက္ႏြယ္ေသာ သို႕မဟုတ္
790
-အျခား)LiveCD မ်ားတြင္ မေတြ႕ရွိႏုိင္ပါ။  သင္ Anonym. OS ႏွင့္ပတ္သတ္၍
791
-အခ်က္အလက္ပိုမိုရရွိရန္ႏွင့္ download လုပ္ႏုိင္ရန္ <a
792
-href="http://theory.kaos.to/projects.html">Kaos.Theory</a> သို႕
793
-သြားႏုိင္ပါသည္။</li>
794
-<li>Phantomix သည္ LiveCD ျဖစ္ကာ အမည္ဝွက္ ဝက္ဆုိက္ ၾကည့္ရႈရန္ႏွင့္
795
-စကားေျပာႏုိင္ရန္ ေနာက္ဆံုးထုတ္ KNOPPIX မူကုိ အေျခခံထားသည္။ ၎သည္
796
-ၾကိဳတင္ျပင္ဆင္သတ္မွတ္ထားေသာ privoxiTor ႏွင့္ Polipo တို႕ ပါဝင္သည္။ သင္ ၎ကုိ
797
-<a href="http://phantomix.ytternhagen.de/">Phantomix Website</a> မွ
798
-ရရွိႏုိင္ပါသည္။</li>
799
-</ol>
800
-
801
-<p>
802
-ေက်းဇူးျပဳ၍ သင္အျခား LiveCD မ်ား သိရွိလွ်င္ ကၽြႏု္ပ္တို႕ကို ဆက္သြယ္ပါ။
803
-</p>
804
-
805
-<hr /> <a id="VidaliaPassword"></a>
806
-<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prompts for a password
807
-at start</a></h3>
808
-
809
-<p>
810
-Vidalia interacts with the Tor software via Tor's "control port". The
811
-control port lets Vidalia receive status updates from Tor, request a new
812
-identity, configure Tor's settings, etc. Each time Vidalia starts Tor,
813
-Vidalia sets a random password for Tor's control port to prevent other
814
-applications from also connecting to the control port and potentially
815
-compromising your anonymity.
816
-</p>
817
-
818
-<p>
819
-Usually this process of generating and setting a random control password
820
-happens in the background. There are three common situations, though, where
821
-Vidalia may prompt you for a password:
822
-</p>
823
-
824
-<ol>
825
-<li>You're already running Vidalia and Tor. For example, this situation can
826
-happen if you installed the Vidalia bundle and now you're trying to run the
827
-Tor Browser Bundle. In that case, you'll need to close the old Vidalia and
828
-Tor before you can run this one.
829
-</li>
830
-<li>Vidalia crashed, but left Tor running with the last known random
831
-password. After you restart Vidalia, it generates a new random password, but
832
-Vidalia can't talk to Tor, because the random passwords are different.  <br
833
-/> If the dialog that prompts you for a control password has a Reset button,
834
-you can click the button and Vidalia will restart Tor with a new random
835
-control password.  <br /> If you do not see a Reset button, or if Vidalia is
836
-unable to restart Tor for you, you can still fix the problem
837
-manually. Simply go into your process or task manager, and terminate the Tor
838
-process. Then use Vidalia to restart Tor and all will work again.
839
-</li>
840
-<li>You had previously set Tor to run as a Windows NT service. When Tor is set
841
-to run as a service, it starts up when the system boots. If you configured
842
-Tor to start as a service through Vidalia, a random password was set and
843
-saved in Tor. When you reboot, Tor starts up and uses the random password it
844
-saved. You login and start up Vidalia. Vidalia attempts to talk to the
845
-already running Tor. Vidalia generates a random password, but it is
846
-different than the saved password in the Tor service.  <br /> You need to
847
-reconfigure Tor to not be a service. See the FAQ entry on <a
848
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#HowdoIrunmyTorrelayasanNTservice">running
849
-Tor as a Windows NT service</a> for more information on how to remove the
850
-Tor service.
851
-</li>
852
-</ol>
853
-
854
-<hr /> <a id="ChooseEntryExit"></a>
855
-<h3><a class="anchor" href="#ChooseEntryExit">မိမိမွ မည္သည့္
856
-ျဖတ္သန္းရာဆံုမွတ္မ်ား(သို႕မဟုတ္ ႏုိင္ငံ) သည္ အဝင္/အထြက္ အျဖစ္ အသံုးျပဳသည္ကုိ
857
-ထိန္းခ်ဳပ္ႏုိင္ပါသလား ?</a></h3>
858
-
859
-<p>
860
-ထိန္းခ်ဳပ္ႏုိင္ပါသည္။ သင္ မည္သည့္  ျဖတ္သန္းရာဆံုမွတ္မ်ားကို
861
-အသံုးမျပဳလိုေၾကာင္း Tor ကို သတင္းပို႕ႏုိင္သကဲ့သို႕ မည္သည့္ nodes ႏွင့္
862
-အဝင္ႏွင့္အထြက္ျပဳလုပ္လိုေၾကာင္းလည္း သတ္မွတ္ႏုိင္ပါသည္။ ေအာက္ပါ
863
-ေရြးခ်ယ္ခြင့္မ်ားကို သင္၏ "torrc" ျပင္ဆင္သတ္မွတ္ခ်က္ဖိုင္ကုိ
864
-ေပါင္းထည့္ႏုိင္ပါသည္။ သို႕မဟုတ္ အမိန္႕ေပးမႈ လမ္းေၾကာင္းမွလည္း
865
-သတ္မွတ္ႏုိင္ပါသည္။ :
866
-</p>
867
-<dl>
868
-  <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
869
-    <dd>ျဖစ္ႏုိင္လွ်င္ ပတ္လမ္းေၾကာင္းအတြင္း ပထမဆံုး ခုန္ကူးသြားရန္အတြက္
870
-သတ္မွတ္လိုေသာ ဆံုမွတ္မ်ားစာရင္းတစ္ခု
871
-    </dd>
872
-  <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
873
-    <dd>ျဖစ္ႏုိင္လွ်င္ ပတ္လမ္းေၾကာင္းအတြင္း ေနာက္ဆံုး ခုန္ကူးသြားရန္အတြက္
874
-သတ္မွတ္လိုေသာ ဆံုမွတ္မ်ားစာရင္းတစ္ခု 
875
-    </dd>
876
-  <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
877
-    <dd>ပတ္လမ္းေၾကာင္းတည္ေဆာက္စဥ္တြင္ လံုးဝအသံုးမျပဳလိုေသာ ဆံုမွတ္မ်ား စာရင္းတစ္ခု 
878
-    </dd>
879
-  <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
880
-    <dd>အထြက္တြင္ လံုးဝအသံုးမျပဳလိုေသာ ဆံုမွတ္မ်ားစာရင္းတစ္ခု။ <tt>ExcludeNodes</tt>
881
-တြင္ သတ္မွတ္ထားေသာ ဆံုမွတ္မ်ားမွာ အလိုအေလ်ာက္ ဤစာရင္းတြင္ ပါဝင္ပါသည္။ 
882
-    </dd>
883
-</dl>
884
-<p>
885
-<em>We recommend you do not use these</em> &mdash; they are intended for
886
-testing and may disappear in future versions.  You get the best security
887
-that Tor can provide when you leave the route selection to Tor; overriding
888
-the entry / exit nodes can mess up your anonymity in ways we don't
889
-understand.
890
-</p>
891
-<p>
892
-The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
893
-a request, meaning if the nodes are down or seem slow, Tor will still avoid
894
-them.  You can make the option mandatory by setting <tt>StrictExitNodes
895
-1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
896
-connections will stop working if all of the nodes you have specified become
897
-unreachable.  See the <a
898
-href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
899
-pages</a> for some nodes you might pick.
900
-</p>
901
-<p>
902
-<tt>$fingerprint</tt> အစား စာလံုး ၂ လံုးပါဝင္ေသာ ISO3166 ႏုိင္ငံအမွတ္အသားကုိ
903
-တြန္႕ကြင္းအတြင္း (ဥပမာ - {de})၊ သို႕မဟုတ္ အိုင္ပီလိပ္စာပံုစံျဖင့္ (ဥပမာ -
904
-255.254.0.0/8) သုိ႕မဟုတ္ ဆံုမွတ္၏ အမည္ေျပာင္ျဖင့္သတ္မွတ္ႏုိင္ပါသည္။ 
905
-</p>
906
-<p>
907
-Tor ၏ SOCKS ၾကားခံစနစ္ကုိ တုိက္ရုိက္ျဖတ္သန္း၍ ဝန္ေဆာင္မႈတစ္ခုကို သင္
908
-အသံုးျပဳလိုလွ်င္ (ဥပမာ - connect.c မွတစ္ဆင့္ ssh ကုိ အသံုးျပဳျခင္း) အျခား
909
-ေရြးခ်ယ္ခြင့္မွာ <tt>MapAddress</tt> ကုိ အသံုးျပဳ၍ သင္၏ အတြင္း
910
-ျပင္ဆင္သတ္မွတ္မႈဖုိင္တြင္အတြင္း ေနရာတက်စီစဥ္ဆက္စပ္ျခင္းကို
911
-တည္ေဆာက္ႏုိင္ပါသည္။ လမ္းညႊန္စာမ်က္ႏွာတြင္ အေသးစိတ္ ၾကည့္ရႈပါ။
912
-</p>
913
-
914
-<hr /> <a id="RelayFlexible"></a>
915
-<h3><a class="anchor" href="#RelayFlexible">မိမိ၏ relay သည္ မည္မွ် တည္ျငိမ္မႈ
916
-လိုအပ္ပါသလဲ ?</a></h3>
917
-
918
-<p>
919
-ကၽြႏု္ပ္တို႕ Tor ထပ္ဆင့္လႊင့္ျခင္းကုိ လြယ္ကူေအာင္ႏွင့္ အဆင္ေျပသက္သာေအာင္
920
-ရည္ရြယ္ပါသည္။
921
-</p>
922
-
923
-<ul>
924
-<li>Tor has built-in support for <a
925
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#LimitBandwidth">
926
-rate limiting</a>. Further, if you have a fast link but want to limit the
927
-number of bytes per day (or week or month) that you donate, check out the <a
928
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Hibernation">hibernation
929
-feature</a>.
930
-</li>
931
-<li>Tor ထပ္ဆင့္လႊင့္သူတစ္ခုစီတုိင္းတြင္ ၎ ထပ္ဆင့္လႊင့္သူမွ မည္သည့္ အျပင္ထြက္
932
-ဆက္သြယ္မႈအမ်ိဳးအစားမ်ားကို ခြင့္ျပဳ သို႕မဟုတ္ ျငင္းပယ္ေၾကာင္း
933
-သတ္မွတ္ခ်က္မ်ား အျဖစ္ <a href="#ExitPolicies">အထြက္မူဝါဒ</a> ပါရွိပါသည္။
934
-သင့္ ထပ္ဆင့္လႊင့္ရာမွ လူအမ်ားကုိ ထြက္ခြာရန္ သင့္အေနႏွင့္ မလိုလားပါက သင္
935
-အျခား ထပ္ဆင့္လႊင့္သူမ်ားကုိ ဆက္သြယ္မႈရန္သာ ခြင့္ျပဳေၾကာင္း
936
-သတ္မွတ္ႏုိင္ပါသည္။
937
-</li>
938
-<li>ထပ္ဆင့္လႊင့္သူသည္ တခါတရံ လိုင္းေပၚမွ ေပ်ာက္ကြယ္သြားတတ္ေသာ္လည္း ၎ သည္
939
-အဆင္ေျပပါသည္။ လမ္းညႊန္သည္ ၎ကို ျမန္ဆန္စြာ သတိျပဳမိျပီး ထပ္ဆင့္လႊင့္သူကို
940
-ေၾကျငာျခင္းကုိ ရပ္တန္႕လိုက္ပါသည္။ ထပ္ဆင့္လႊင့္သူ အသံုးျပဳေသာ ဆက္သြယ္မႈ
941
-ရပ္တန္႕ေသာအခါ ျပတ္ေတာက္သြားမည္ ျဖစ္ေသာေၾကာင့္ မၾကာခဏ အျမဲျဖစ္ျခင္း
942
-မဟုတ္ေၾကာင္း ေသခ်ာေစရန္ ၾကိဳးပမ္းပါသည္။
943
-</li>
944
-<li>ကၽြႏု္ပ္တို႕သည္ ထပ္ဆင့္လႊင့္သူမ်ားကို ေျပာင္းလဲေနေသာ အိုင္ပီလိပ္စာမ်ားျဖင့္
945
-ကုိင္တြယ္ျခင္းသည္ အဆင္ေျပပါသည္။ လိပ္စာ ျပင္ဆင္သတ္မွတ္ရန္ေရြးခ်ယ္မႈကုိ
946
-ရိုးရွင္းစြာ ကြက္လပ္ထားခဲ့ရန္ ျဖစ္ပါသည္။ Tor မွ ခန္႕မွန္းရန္
947
-ၾကိဳးစားပါလိမ့္မည္။
948
-</li>
949
-<li>If your relay is behind a NAT and it doesn't know its public IP (e.g. it has
950
-an IP of 192.168.x.y), you'll need to set up port forwarding. Forwarding TCP
951
-connections is system dependent but <a
952
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">this
953
-FAQ entry</a> offers some examples on how to do this.
954
-</li>
955
-<li>သင့္ထပ္ဆင့္လႊင့္မႈသည္ ၎၏ မၾကာေသးမီက လိုင္းအက်ယ္ပမာဏကုိ မတုန္လႈပ္ေသာ
956
-ခန္႕မွန္းမႈႏွင့္ ေၾကာ္ျငာျခင္းမ်ား ျပဳလုပ္ပါလိမ့္မည္။ ထုိ႕ေၾကာင့္
957
-လိုင္းအက်ယ္ျမင့္မားေသာ ထပ္ဆင့္လႊင့္သူမ်ားသည္   လိုင္းအက်ယ္နည္းပါးသူမ်ားထက္
958
-အသံုးျပဳသူမ်ားကုိ ပိုမို ဆဲြေဆာင္ပါလိမ့္မည္။ ထို႕ေၾကာင့္
959
-လိုင္းအက်ယ္နိမ့္ပါးေသာ ထပ္ဆင့္လႊင့္မႈရွိလွ်င္လည္း အသံုးဝင္ပါသည္။
960
-</li>
961
-</ul>
962
-
963
-<hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
964
-<h3><a class="anchor" href="#ExitPolicies">relay အျဖစ္ လုပ္ကုိင္ပါမည္။ သို႕ေသာ္
965
-အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></h3>
966
-
967
-<p>
968
-ေကာင္းပါသည္။ ဤအခ်က္ေၾကာင့္ ကၽြႏု္ပ္တို႕ အထြက္မူဝါဒကို အေကာင္အထည္ေဖာ္ရျခင္း
969
-ျဖစ္ပါသည္။
970
-</p>
971
-
972
-<p>
973
-Each Tor relay has an exit policy that specifies what sort of outbound
974
-connections are allowed or refused from that relay. The exit policies are
975
-propagated to Tor clients via the directory, so clients will automatically
976
-avoid picking exit relays that would refuse to exit to their intended
977
-destination. This way each relay can decide the services, hosts, and
978
-networks he wants to allow connections to, based on abuse potential and his
979
-own situation. Read the FAQ entry on <a href="<page
980
-faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
981
-default exit policy, and then read Mike Perry's <a
982
-href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">tips
983
-for running an exit node with minimal harassment</a>.
984
-</p>
985
-
986
-<p>
987
-The default exit policy allows access to many popular services (e.g. web
988
-browsing), but <a
989
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#DefaultPorts">restricts</a>
990
-some due to abuse potential (e.g. mail) and some since the Tor network can't
991
-handle the load (e.g. default file-sharing ports). You can change your exit
992
-policy using Vidalia's "Sharing" tab, or by manually editing your <a
993
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#torrc">torrc</a>
994
-file. If you want to avoid most if not all abuse potential, set it to
995
-"reject *:*" (or un-check all the boxes in Vidalia). This setting means that
996
-your relay will be used for relaying traffic inside the Tor network, but not
997
-for connections to external websites or other services.
998
-</p>
999
-
1000
-<p>
1001
-သင္ အထြက္ဆက္သြယ္မႈတစ္ခုကိုမွ် ခြင့္မျပဳခဲ့လွ်င္ အမည္သတ္မွတ္မႈ
1002
-အလုပ္လုပ္ေၾကာင္း ေသခ်ာစြာ ျပဳလုပ္ပါ။ (ဆိုလိုသည္မွာ သင့္ကြန္ပ်ဴတာသည္
1003
-အင္တာနက္လိပ္စာမ်ားကုိ မွန္ကန္စြာ ေျဖရွင္းႏိုင္ေၾကာင္း စစ္ေဆးရန္ျဖစ္သည္။)
1004
-သင့္ကြန္ပ်ဴတာမွ မေရာက္ရွိႏိုင္ေသာအရင္းအျမစ္အခ်ိဳ႕ ရွိလွ်င္ (ဥပမာ - သင္သည္
1005
-တားျမစ္ထားေသာ firewall သို႕မဟုတ္ အခ်က္အလက္စစ္ထုတ္သူ၏ ေနာက္ကြယ္တြင္ရွိျခင္း)
1006
-ေက်းဇူးျပဳ၍ သင့္အထြက္မူဝါဒတြင္ ျပည့္စံုရွင္းလင္းစြာ ျငင္းပယ္ပါ။ သို႕မဟုတ္ပါက
1007
-Tor အသံုးျပဳသူမ်ားကုိပါ အက်ိဳးသက္ေရာက္ပါလိမ့္မည္။
1008
-</p>
1009
-
1010
-<hr /> <a id="RelayOrBridge"></a>
1011
-<h3><a class="anchor" href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ
1012
-ျဖစ္သင့္သလား သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></h3>
1013
-
1014
-<p><a href="<page bridges>">ေပါင္းကူးထပ္ဆင့္လႊင့္သူ</a> (သို႕မဟုတ္ အတုိအားျဖင့္
1015
-"ေပါင္းကူး") မ်ားသည္ Tor အဓိက Tor လမ္းညႊန္တြင္ စာရင္းမပါဝင္ေသာ <a
1016
-href="<page docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္သူမ်ား</a>ျဖစ္သည္။ ဆိုလိုသည္မွာ
1017
-ISP သို႕မဟုတ္ အစိုးရမွ Tor ကြန္ယက္သို႕ ဆက္သြယ္မႈကုိ စိစစ္ေသာ္လည္း အားလံုးေသာ
1018
-ေပါင္းကူးမ်ားကုိ မပိတ္ဆို႕ႏုိင္ပဲ ရွိႏုိင္သည္ဟု ဆုိလိုသည္။
1019
-</p>
1020
-
1021
-<p>ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္ျခင္း သို႕မဟုတ္
1022
-ေပါင္းကူးထပ္ဆင့္လႊင့္သူျဖစ္ျခင္းသည္ မ်ားေသာအားျဖင့္ တူညီေသာ
1023
-ျပင္ဆင္သတ္မွတ္ခ်က္မ်ား ျဖစ္ပါသည္။ ကဲြျပားမႈမွာ သင့္ ထပ္ဆင့္လႊင့္မႈသည္
1024
-အမ်ားထုအတြက္ စာရင္းေဖာ္ျပမႈႏွင့္ မေဖာ္ျပမႈသာျဖစ္ပါသည္။
1025
-</p>
1026
-
1027
-<p>Right now, there are a small number of places in the world that filter
1028
-connections to the Tor network. So getting a lot of bridges running right
1029
-now is mostly a backup measure, a) in case the Tor network does get blocked
1030
-somewhere, and b) for people who want an extra layer of security because
1031
-they're worried somebody will recognize that it's a public Tor relay IP
1032
-address they're contacting.
1033
-</p>
1034
-
1035
-<p>ဤကဲ့သို႕ဆုိလွ်င္ သင္ ပံုမွန္ လက္ဆင့္ကမ္းမႈကို လုပ္ေဆာင္မည္ေလာ သို႕မဟုတ္
1036
-ေပါင္းကူး ထပ္ဆင့္လႊင့္မႈကို လုပ္ေဆာင္မည္ေလာ ? သင့္တြင္ လိုင္းအက်ယ္မ်ားစြာ
1037
-ရွိပါက ပံုမွန္ ထပ္ဆင့္လႊင့္မႈကုိ လုပ္ေဆာင္သင့္ပါသည္။
1038
-ေပါင္းကူးထပ္ဆင့္လႊင့္မႈကို ယေန႕အထိ အနည္းငယ္သာ ေတြ႕ျမင္ရပါေသးသည္။ သင္ <a
1039
-href="#ExitPolicies">အထြက္အျဖစ္လုပ္ေဆာင္ရန္</a> ဆႏၵရွိပါက
1040
-ပံုမွန္ထပ္ဆင့္လႊင့္သူအျဖစ္သာ လုပ္ေဆာင္သင့္ပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္
1041
-ကၽြန္ေတာ္တို႕ အထြက္မ်ား ပိုမိုလိုအပ္ေသာေၾကာင့္ ျဖစ္ပါသည္။ သင္ အထြက္အျဖစ္
1042
-မလုပ္ေဆာင္ႏုိင္ဘဲ လိုင္းအက်ယ္အနည္းငယ္သာရွိပါက အေၾကြေစ့ကိုသာ လွန္လိုက္ပါ။
1043
-ေစတနာ့ဝန္ထမ္းလုပ္ေပးျခင္းအတြက္ ေက်းဇူးတင္ပါသည္။
1044
-</p>
1045
-
1046
-<hr /> <a id="RelayMemory"></a>
1047
-<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
1048
-memory?</a></h3>
1049
-
1050
-<p>If your Tor relay is using more memory than you'd like, here are some tips
1051
-for reducing its footprint:
1052
-</p>
1053
-
1054
-<ol>
1055
-<li>If you're on Linux, you may be encountering memory fragmentation bugs in
1056
-glibc's malloc implementation. That is, when Tor releases memory back to the
1057
-system, the pieces of memory are fragmented so they're hard to reuse. The
1058
-Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
1059
-as many fragmentation bugs (but the tradeoff is higher CPU load). You can
1060
-tell Tor to use this malloc implementation instead: <tt>./configure
1061
---enable-openbsd-malloc</tt></li>
1062
-
1063
-<li>If you're running a fast relay, meaning you have many TLS connections open,
1064
-you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
1065
-per socket). We've patched OpenSSL to <a
1066
-href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">release unused
1067
-buffer memory more aggressively</a>. If you update to OpenSSL 1.0.0-beta5,
1068
-Tor's build process will automatically recognize and use this feature.</li>
1069
-
1070
-<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
1071
-probably forking separate processes rather than using threads. Consider
1072
-switching to a <a
1073
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#RelayOS">better
1074
-operating system</a>.</li>
1075
-
1076
-<li>If you still can't handle the memory load, consider reducing the amount of
1077
-bandwidth your relay advertises. Advertising less bandwidth means you will
1078
-attract fewer users, so your relay shouldn't grow as large. See the
1079
-<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
1080
-
1081
-</ol>
1082
-
1083
-<p>
1084
-All of this said, fast Tor relays do use a lot of ram. It is not unusual for
1085
-a fast exit relay to use 500-1000 MB of memory.
1086
-</p>
1087
-
1088
-<hr /> <a id="WhyNotNamed"></a>
1089
-<h3><a class="anchor" href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္
1090
-အမည္မပါရွိသလဲ ?</a></h3>
1091
-
1092
-<p>
1093
-ကၽြႏု္ပ္တို႕ လက္ရွိတြင္ ေအာက္ပါ မက္ထရစ္မ်ားကုိ သင့္ထပ္ဆင့္လႊင့္မႈတြင္
1094
-အမည္ရွိသင့္ေၾကာင္း ဆံုးျဖတ္ရန္ အသံုးျပဳပါသည္။ <br />
1095
-</p>
1096
-<ul>
1097
-<li>လက္ရွိတြင္ အမည္သည္ ျခားနားေသာ ေသာ့တစ္ခုသို႕ ဆက္စပ္မေပးပါ။ ရွိျပီးျဖစ္ေသာ
1098
-ဆက္စပ္ေပးမႈမ်ားသည္ အသက္မဝင္သည္မွာ ၆ လ ၾကာလွ်င္ ထပ္ဆင့္လႊင့္မႈမွ
1099
-ဖယ္ရွားပစ္ပါသည္။</li>
1100
-<li>ထပ္ဆင့္လႊင့္သည္ အနည္းဆံုး ရက္သတၱပတ္ ႏွစ္ပတ္ခန္႕ ရွိရပါမည္။</li>
1101
-<li>ျပီးခဲ့သည့္ လတြင္ အျခား router သည္ အမည္တူအလိုရွိမႈ မရွိရပါ။</li>
1102
-</ul>
1103
-
1104
-<hr /> <a id="KeyManagement"></a>
1105
-<h3><a class="anchor" href="#KeyManagement">Tor အသံုးျပဳေသာ ေသာ့မ်ားအားလံုးရဲ႕
1106
-အေၾကာင္း ကုိ ေျပာျပပါ</a></h3>
1107
-
1108
-<p>
1109
-Tor သည္ မ်ိဳးစံုေသာ ကဲြျပားျခားနားသည္ ေသာ့မ်ားကို အသံုးျပဳပါသည္။ စိတ္ထဲမွ
1110
-ရည္မွန္းခ်က္သံုးခုမွာ ၁) Tor ကြန္ယက္အတြင္း အခ်က္အလက္မ်ား၏
1111
-ကုိယ္ေရးလံုျခံဳမႈေသခ်ာေစရန္ စကားဝွက္ျပဳလုပ္မႈ ၂) client မ်ား၏ သူတို႕
1112
-ေျပာဆိုေနေသာ ထပ္ဆင့္လႊင့္သူသည္ သူတို႕ ေျပာဆိုလိုေသာ
1113
-ထပ္ဆင့္လႊင့္သူျဖစ္ေၾကာင္း သိႏုိင္ရန္ စစ္မွန္ေၾကာင္းစစ္ေဆးမႈ ၃) client
1114
-အားလံုး ထပ္ဆင့္လႊင့္သူအစုကုိ သိေၾကာင္း ေသခ်ာေစရန္ ကုိယ္ပိုင္အမွတ္လကၡဏာ
1115
-တို႕ျဖစ္ပါသည္။
1116
-</p>
1117
-
1118
-<p>
1119
-<b>စကားဝွက္ျပဳလုပ္ျခင္း</b> : ပထမဦးဆံုး Tor တြင္ အသံုးျပဳေသာ
1120
-ဆက္သြယ္မႈအားလံုးကုိ TLS ခ်ိတ္ဆက္မႈ စကားဝွက္ကို အသံုးျပဳပါသည္။ ထို႕ေၾကာင့္
1121
-စူးစမ္းသူမ်ားသည္ မည္သည့္ ပတ္လမ္းမွ ေပးထားေသာ အခန္းငယ္သို႕ ဦးတည္သည္ကုိ
1122
-အထဲတြင္ မျမင္ေတြ႕ႏိုင္ပါ။ ထို႕ထက္ပို၍ Tor client သည္ ယာယီ စကားဝွက္ေသာ့ကို
1123
-ပတ္လမ္းထဲရွိ ထပ္ဆင့္လႊင့္သူတစ္ခုစီကုိ ထုတ္လုပ္ေပးပါသည္။ သည့္အတြက္ ရွိျပီး
1124
-ထပ္ဆင့္လႊင့္သူသာ အခန္းငယ္ကုိ ဖတ္ရႈႏုိင္ပါသည္။ ပတ္လမ္းဆံုးေသာအခါ
1125
-ႏွစ္ဘက္လံုးမွ ပတ္လမ္းေသာ့ကို စြန္႕လႊတ္လိုက္ပါသည္။ ထို႕ေၾကာင့္ ေသာ့ကို
1126
-ရွာေဖြရန္ ပို႕လႊတ္မႈကို မွတ္တမ္းတင္ျခင္း ႏွင့္ ထပ္ဆင့္လႊင့္သူအတြင္း
1127
-ခ်ိဳးေဖာက္ဝင္ေရာက္ျခင္းသည္ အလုပ္မျဖစ္ပါ။
1128
-</p>
1129
-
1130
-<p>
1131
-<b>Authentication</b>: Every Tor relay has a public decryption key called
1132
-the "onion key".  When the Tor client establishes circuits, at each step it
1133
-<a href="<svnprojects>design-paper/tor-design.html#subsec:circuits">demands
1134
-that the Tor relay prove knowledge of its onion key</a>. That way the first
1135
-node in the path can't just spoof the rest of the path.  Each relay rotates
1136
-its onion key once a week.
1137
-</p>
1138
-
1139
-<p>
1140
-<b>Coordination</b>: How do clients know what the relays are, and how do
1141
-they know that they have the right keys for them? Each relay has a long-term
1142
-public signing key called the "identity key". Each directory authority
1143
-additionally has a "directory signing key". The directory authorities <a
1144
-href="<gitblob>doc/spec/dir-spec.txt">provide a signed list</a> of all the
1145
-known relays, and in that list are a set of certificates from each relay
1146
-(self-signed by their identity key) specifying their keys, locations, exit
1147
-policies, and so on. So unless the adversary can control a threshold of the
1148
-directory authorities, he can't trick the Tor client into using other Tor
1149
-relays.
1150
-</p>
1151
-
1152
-<p>
1153
-client မ်ားသည္ လမ္းညႊန္လုပ္ပိုင္ခြင့္ရွိသူသည္ မည္သူျဖစ္သည္ကုိ မည္သို႕
1154
-သိႏုိင္မည္လဲ ? Tor ေဆာ့ဝဲသည္ လမ္းညႊန္လုပ္ပိုင္ခြင့္ရွိသူတုိင္း၏
1155
-တည္ေနရာစာရင္း ႏွင့္ အမ်ားသံုး ေသာ့ တစ္ခုပါရွိလာျပီး ျဖစ္ပါသည္။ထို႕ေၾကာင့္
1156
-Tor ကြန္ယက္အတု တစ္ခုကုိ အသံုးျပဳ၍ အသံုးျပဳသူကုိ လွည့္စားရန္ တစ္ခုတည္းေသာ
1157
-နည္းလမ္းမွာ ၎တို႕ကုိ အထူျပဳျပင္ထားေသာ ေဆာ့ဝဲမူတစ္ခု ေပးရန္သာ ျဖစ္ပါသည္။
1158
-</p>
1159
-
1160
-<p>
1161
-အသံုျပဳသူမ်ားမွ မွန္ကန္ေသာ ေဆာ့ဝဲရရိွပါသည္ဟု မည္သို႕ သိႏုိင္မည္လဲ ?
1162
-ကၽြႏု္ပ္တို႕ အရင္းအျမစ္ ကုဒ္မ်ား သို႕မဟုတ္ ေဆာ့ဝဲအစုကုိ ျဖန္႕ေဝသည့္အခါ <a
1163
-href="http://www.gnupg.org/">GNU ကုိယ္ေရးအခ်က္အလက္ အကာအကြယ္</a> ျဖင့္
1164
-ဒစ္ဂ်ယ္တယ္နည္းလမ္းသံုးကာ အမွတ္အသားျပဳထားပါသည္။ <a href="<page
1165
-verifying-signatures>">Tor အမွတ္အသားမ်ားကို စစ္ေဆးရန္ လမ္းညႊန္</a>ကို
1166
-ၾကည့္ရႈပါ။
1167
-</p>
1168
-
1169
-<p>
1170
-ကၽြႏု္ပ္တို႕ အမွန္တကယ္ အမွတ္အသားျပဳထားေၾကာင္း ေသခ်ာေစရန္ ကၽြႏု္ပ္တို႕ကုိ
1171
-လူကုိယ္တုိင္ေတြ႕ရွိရန္ လုိအပ္ျပီး ကၽြႏု္ပ္တို႕၏ GPG ေသာ့ လက္ေဗြကုိ ရယူရန္
1172
-သို႕မဟုတ္ ၎လက္ေဗြရိွသူကို သိရွိရန္ လိုအပ္ပါသည္။ ဤအဆင့္တြင္
1173
-သင္အတုိက္အခိုက္ခံရပါက လံုျခံဳေရးအဝန္းအဝိုင္းတြင္ ပါဝင္ရန္ႏွင့္ လူအမ်ားကုိ
1174
-ဆံုေတြ႕ရန္ အၾကံျပဳပါသည္။
1175
-</p>
1176
-
1177
-<hr /> <a id="EverybodyARelay"></a>
1178
-<h3><a class="anchor" href="#EverybodyARelay">Tor အသံုးျပဳသူအားလံုးကုိ
1179
-ထပ္ဆင့္လႊင့္သူျဖစ္လာေစရန္ သင္ ျပဳလုပ္သင့္ပါသည္</a></h3>
1180
-
1181
-<p>
1182
-Requiring every Tor user to be a relay would help with scaling the network
1183
-to handle all our users, and <a
1184
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#RelayAnonymity">running
1185
-a Tor relay may help your anonymity</a>. However, many Tor users cannot be
1186
-good relays &mdash; for example, some Tor clients operate from behind
1187
-restrictive firewalls, connect via modem, or otherwise aren't in a position
1188
-where they can relay traffic. Providing service to these clients is a
1189
-critical part of providing effective anonymity for everyone, since many Tor
1190
-users are subject to these or similar constraints and including these
1191
-clients increases the size of the anonymity set.
1192
-</p>
1193
-
1194
-<p>
1195
-ထိုအရာက ေျပာသည္မွာ Tor အသံုးျပဳသူမ်ားကုိ ထပ္ဆင့္လႊင့္ရန္ အားေပးလိုပါသည္။
1196
-သို႕ျဖစ္၍ ကၽြႏု္ပ္တို႕ ျပဳလုပ္လိုသည္မွာ ထပ္ဆင့္လႊင့္မႈ လုပ္ငန္းစဥ္ႏွင့္
1197
-ထိန္းသိမ္းျပင္ဆင္ျခင္းကုိ ရုိးရွင္းေစရန္ ျဖစ္ပါသည္။ လြန္ခဲ့ေသာ
1198
-ႏွစ္အနည္းငယ္အတြင္းကၽြႏု္ပ္တို႕ လြယ္ကူေသာ ျပင္ဆင္သတ္မွတ္မႈမ်ားအတြက္ တိုးတက္မႈ
1199
-ေျမာက္မ်ားစြာ ျပဳလုပ္ႏိုင္ခဲ့ပါသည္။ Vidalia သည္
1200
-ျပင္ဆင္သတ္မွတ္မႈျပဳလုပ္ႏုိင္ရန္ လြယ္ကူေသာ ၾကားခံတစ္ခုျဖစ္၍ uPnP ကုိလည္း
1201
-အေထာက္အကူျပဳပါသည္။ Tor သည္ ေရာက္ရွိႏုိင္မႈႏွင့္ မည္မွ် လိုင္းအက်ယ္
1202
-ေပးႏိုင္သည္ကုိ အလိုအေလ်ာက္ စူးစမ္းရွာေဖြရာတြင္ ေကာင္းမြန္ပါသည္။
1203
-</p>
1204
-
1205
-<p>
1206
-ဤကဲ့သို႕ မျပဳလုပ္ခင္ အဆင့္ငါးဆင့္ ရွိပါသည္။
1207
-</p>
1208
-
1209
-<p>
1210
-ပထမမွာ ကၽြႏု္ပ္တို႕ Tor ကုိ အမ်ားသံုး အလုပ္လုပ္ေဆာင္မႈ စနစ္အားလံုးတြင္
1211
-တည္ျငိမ္ေသာ ထပ္ဆင့္လႊတ္သူအျဖစ္ ျပဳလုပ္ရန္ လိုအပ္ပါသည္။ အဓိက က်န္ရွိေနေသာ
1212
-နယ္ပယ္မွာ Windows ျဖစ္ျပီး ၂၀၀၉ ခုႏွစ္တြင္ ေနာက္ဆံုး ေျဖရွင္းႏုိင္ရန္
1213
-စီမံထားပါသည္။ <a
1214
-href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">ကၽြႏု္ပ္တို႕၏
1215
-ထုတ္လုပ္ဖန္တီးမႈ လမ္းျပေျမပံုကို က႑ ၄.၁</a> တြင္ ၾကည့္ရႈပါ။
1216
-</p>
1217
-
1218
-<p>
1219
-Second, we still need to get better at automatically estimating the right
1220
-amount of bandwidth to allow. See item #7 on the <a href="<page
1221
-volunteer>#Research">research section of the volunteer page</a>: "Tor
1222
-doesn't work very well when relays have asymmetric bandwidth (e.g. cable or
1223
-DSL)". It might be that <a
1224
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#TransportIPnotTCP">switching
1225
-to UDP transport</a> is the simplest answer here &mdash; which alas is not a
1226
-very simple answer at all.
1227
-</p>
1228
-
1229
-<p>
1230
-Third, we need to work on scalability, both of the network (how to stop
1231
-requiring that all Tor relays be able to connect to all Tor relays) and of
1232
-the directory (how to stop requiring that all Tor users know about all Tor
1233
-relays). Changes like this can have large impact on potential and actual
1234
-anonymity. See Section 5 of the <a
1235
-href="<svnprojects>design-paper/challenges.pdf">Challenges</a> paper for
1236
-details. Again, UDP transport would help here.
1237
-</p>
1238
-
1239
-<p>
1240
-စတုတၳမွာ သင္ သင့္ကုိယ္ပိုင္ အမည္ဝွက္ပို႕လႊတ္မႈအတြက္ ကနဦးျပဳလုပ္ေနစဥ္ သင့္
1241
-ထပ္ဆင့္လႊတ္မႈကုိ ျဖတ္သန္း၍ တိုက္ခိုက္သူမွ ပုိ႕လႊတ္မႈမ်ားျပဳလုပ္သြားႏုိင္ေသာ
1242
-အႏၱရယ္ကုိ ပိုမိုေကာင္းမြန္စြာ နားလည္ႏုိင္ရန္ ျဖစ္သည္။ <a
1243
-href="http://freehaven.net/anonbib/#clog-the-queue">ျခားနားေသာ</a> <a
1244
-href="http://freehaven.net/anonbib/#torta05">သုေတသန<a> <a
1245
-href="http://freehaven.net/anonbib/#back01">သံုးခု</a> စာရြက္မ်ားမွ
1246
-ပတ္လမ္းတြင္ ထပ္ဆင့္လႊင့္သူကို သတ္မွတ္ရန္ နည္းလမ္းမ်ားကုိ ရွင္းျပထားသည္မွာ
1247
-သင့္ေလ်ာ္ေသာ ေရြးခ်ယ္ထားသည့္ ထပ္ဆင့္လႊင့္သူမ်ားကုိ ျဖတ္သန္း၍ ပို႕လႊတ္မႈမ်ား
1248
-အလုပ္လုပ္ျခင္းႏွင့္ ပတ္လမ္းသက္ဝင္ေနစဥ္ dip မ်ားကုိ ရွာေဖြျခင္းတို႕ျဖစ္သည္။
1249
-၎ပိတ္ဆို႕တုိက္ခိုက္မႈမ်ားသည္ ထပ္ဆင့္လႊင့္သူသည္ client ျဖစ္ေနသ၍ Tor
1250
-ဆက္စပ္စဥ္းစားရမည့္အေျခအေနတြင္ ေၾကာက္လန္႕ဖြယ္မဟုတ္ပါ။ သို႕ေသာ္ ကၽြႏု္ပ္တို႕
1251
-client မ်ားကုိ ပိုမို၍ ထပ္ဆင့္လႊင့္သူအျဖစ္သို႕ ေျပာင္းလဲရန္
1252
-တုိက္တြန္းအားေပးမည္ဆိုပါက (<a href="<page
1253
-bridges>">ေပါင္းကူးထပ္ဆင့္လႊင့္သူ</a>ျဖစ္ေစ၊ ပံုမွန္ထပ္ဆင့္လႊင့္သူျဖစ္ေစ)
1254
-ကၽြႏု္ပ္တို႕ ဤေျခာက္လွန္႕မႈကို ပိုမိုေကာင္းမြန္စြာ နားလည္ရန္ လိုအပ္မည္ျဖစ္ကာ
1255
-မည္သို႕ သက္သာမႈရႏိုင္သည္ကို ေလ့လာရမည္ျဖစ္သည္။
1256
-</p>
1257
-
1258
-<p>
1259
-ပဥၥမမွာ ကၽြႏု္ပ္တို႕ လူအမ်ားကို အျခားသူမ်ားအတြက္ ထပ္ဆင့္လႊင့္သူျဖစ္လာေစရန္
1260
-သို႕မဟုတ္ အထြက္ ဆံုမွတ္မ်ားျဖစ္လာေစရန္ ပိုမိုဆဲြေဆာင္ေသာ အစီအစဥ္မ်ား
1261
-လိုအပ္မည္ျဖစ္သည္။ ဤသည္တို႕မွာ ကၽြႏု္ပ္တို႕၏ <a
1262
-href="https://blog.torproject.org/blog/two-incentive-designs-tor">Tor
1263
-ဆြဲေဆာင္မႈအတြက္ လက္ရွိေတြးေခၚမႈမ်ား</a>ျဖစ္ပါသည္။
1264
-</p>
1265
-
1266
-<p>
1267
-ေက်းဇူးျပဳ၍ ၎အခ်က္မ်ားအားလံုးကို ကူညီေပးၾကပါ။
1268
-</p>
1269
-
1270
-<hr /> <a id="Criminals"></a>
1271
-<h3><a class="anchor" href="#Criminals">Tor က ရာဇဝတ္ေကာင္မ်ား မေကာင္းမႈျပဳရန္
1272
-ေထာက္ကူမႈ မျဖစ္ေစဘူးလား?</a></h3>
1273
-
1274
-<p>
1275
-ဤေမးခြန္းအတြက္ႏွင့္ အျခားေမးခြန္းမ်ားအတြက္ အေျဖကို <a href="<page
1276
-faq-abuse>">Tor အလဲြသံုးမႈ မၾကာခဏေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> တြင္
1277
-ေက်းဇူးျပဳ၍ ၾကည့္ရႈပါ။
1278
-</p>
1279
-
1280
-<hr /> <a id="RespondISP"></a>
1281
-<h3><a class="anchor" href="#RespondISP">မိမိ၏ ISP ကုိ မိမိ၏
1282
-အထြက္ထပ္ဆင့္လႊင့္မႈအတြက္ အတြက္ မည္သို႕ တံု႕ျပန္ရပါမည္လဲ ?</a></h3>
1283
-
1284
-<p>
1285
-A collection of templates for successfully responding to ISPs is <a
1286
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorAbuseTemplates">collected
1287
-here</a>.
1288
-</p>
1289
-
1290
-<hr />
1291
-
1292
-  </div>
1293
-
1294
-
1295
-
1296
-#include <foot.wmi>
... ...
@@ -1,54 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Based-On-Revision: 21586
5
-# Last-Translator: arma
6
-
7
-#use "functions.wmi"
8
-
9
-<hr />
10
-</div>
11
-  <div class="bottom" id="bottom">
12
-     <p>"Tor" and the "Onion Logo" are <a href="<page trademark-faq>">registered trademarks</a> of The Tor Project, Inc.
13
-     <br />
14
-    Content on this site is licensed under a <a href="http://creativecommons.org/licenses/by/3.0/us/">Creative Commons Attribution 3.0 United States License</a>, unless otherwise noted.
15
-    </p>
16
-
17
-# Uncomment this in your translation:  (and translate it)
18
-#####################################
19
-   <: unless (translation_current()) { :>
20
-     <p>
21
-      Warning:  This translation might be obsolete.  The English original
22
-      is at Revision
23
-      <:= translation_get_masterrevision() :> while this translation
24
-      is based on
25
-      <:= translation_get_basedonrevision() :>.
26
-     </p>
27
-   <: } :>
28
-
29
-   <: if (has_translations()) {  :>
30
-     <p>
31
-       This page is also available in the following languages:
32
-       <: print list_translations() :>.<br />
33
-       How to set <a href="http://www.debian.org/intro/cn#howtoset">the default document language</a>.
34
-     </p>
35
-   <: }; :>
36
-
37
-# Uncomment this in your translation: (and translate it)
38
-#####################################
39
-   <p>The Tor developers have not reviewed this translation for
40
-   accuracy and correctness. It may be out of date or wrong. The
41
-   official Tor website is the English version, available at <a
42
-   href="https://www.torproject.org/">https://www.torproject.org/</a>.
43
-   </p>
44
-
45
-     <p>
46
-     <i><a href="<page contact>" class="smalllink">Contact Us</a></i> -
47
-# please also translate "last modified" and "last compiled"
48
-      Last modified: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
49
-      -
50
-      Last compiled: <: print scalar localtime(); :>
51
-     </p>
52
-  </div>
53
-</body>
54
-</html>
... ...
@@ -1,19 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Based-On-Revision: 18554
5
-# Last-Translator: arma
6
-
7
-<:
8
-	my @navigation = (
9
-		'index'			, 'Home',
10
-		'overview'		, 'Overview',
11
-		'easy-download'		, 'Download',
12
-		'documentation'		, 'Docs',
13
-		'volunteer'		, 'Volunteer',
14
-		'people'		, 'People',
15
-		'https://blog.torproject.org/', 'Blog',
16
-		'donate'		, 'Donate!',
17
-	);
18
-:>
19
-
... ...
@@ -1,292 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-<a name="overview"></a>
14
-<h2><a class="anchor" href="#overview">Tor :  ျခံဳငံုသံုးသပ္ခ်က္</a></h2>
15
-
16
-<!-- BEGIN SIDEBAR -->
17
-<div class="sidebar-left">
18
-<h3>အေၾကာင္းအရာမ်ား</h3>
19
-<ul>
20
-<li><a href="<page overview>#overview">ျခံဳငံုသံုးသပ္ခ်က္</a></li>
21
-<li><a href="<page overview>#whyweneedtor">ကၽြႏု္ပ္တို႕ Tor ကို
22
-ဘာေၾကာင့္လိုသလဲ</a></li>
23
-<li><a href="<page overview>#thesolution">ေျဖရွင္းမႈ</a></li>
24
-<li><a href="<page overview>#hiddenservices">ကြယ္ဝွယ္ထားေသာ ဝန္ေဆာင္မႈမ်ား</a></li>
25
-<li><a href="<page overview>#stayinganonymous">အမည္ဝွက္ ေနထုိင္မႈ</a></li>
26
-<li><a href="<page overview>#thefutureoftor">Tor ၏ အနာဂါတ္</a></li>
27
-</ul>
28
-</div>
29
-
30
-
31
-<!-- END SIDEBAR -->
32
-<hr />
33
-
34
-<p>
35
-Tor သည္ လိုဏ္ေခါင္းေယာင္ကြန္ယက္တစ္ခုျဖစ္ျပီး လူအမ်ားႏွင့္ အုပ္စုမ်ားကုိ
36
-၎တို႕၏ ကိုယ္ေရးအခ်က္အလက္သီးသန္႕တည္ရွိမႈႏွင့္ လံုျခံဳေရးမ်ား တုိးျမင့္ေစရန္
37
-လမ္းဖြင့္ေပးပါသည္။ ေဆာ့ဝဲတီထြင္ထုတ္လုပ္သူမ်ားကိုလည္း အသင့္ထည့္သြင္းျပီး
38
-ကုိယ္ေရးအခ်က္အလက္ လကၡဏာမ်ားပါဝင္ေသာ ဆက္သြယ္ေရး ကိရိယာေဆာ့ဝဲမ်ား အသစ္
39
-ဖန္တီးရန္ ကူညီေပးပါသည္။ Tor သည္ အဖဲြ႕အစည္းမ်ားႏွင့္ တစ္ဦးခ်င္းစီအတြက္
40
-၎တုိ႕၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကို မထိခုိက္ေစဘဲ အမ်ားသံုးကြန္ယက္တြင္
41
-သတင္းအခ်က္အလက္မ်ားကို မွ်ေဝႏုိင္ေသာ အသံုးခ်ပရုိဂရမ္မ်ားအတြက္ အေျခခံအျဖစ္
42
-ေဆာင္ရြက္ေပးပါသည္။
43
-</p>
44
-
45
-<p>
46
-Individuals use Tor to keep websites from tracking them and their family
47
-members, or to connect to news sites, instant messaging services, or the
48
-like when these are blocked by their local Internet providers.  Tor's <a
49
-href="<page hidden-services>">hidden services</a> let users publish web
50
-sites and other services without needing to reveal the location of the
51
-site. Individuals also use Tor for socially sensitive communication: chat
52
-rooms and web forums for rape and abuse survivors, or people with illnesses.
53
-</p>
54
-
55
-<p>
56
-ဂ်ာနယ္လစ္မ်ားသည္ Tor ကို မေကာင္းမႈျပဳသူမ်ားကို ဖြင့္ခ်သူမ်ားႏွင့္
57
-အစိုးရႏွင့္ သေဘာကဲြလဲြသူမ်ားကို ပိုမိုလံုျခံဳစြာ ဆက္သြယ္ရန္ အသံုးျပဳၾကပါသည္။
58
-အစိုးရမဟုတ္ေသာ အဖဲြ႕အစည္းမ်ား (NGOs) မ်ားအေနျဖင့္ Tor ကုိ ၎တို႕၏
59
-အလုပ္သမားမ်ားသည္ အတူအလုပ္လုပ္ေနေသာ အဖဲြ႕အစည္းအနီးရွိ အျခားသူမ်ား မသိရွိေစဘဲ
60
-၎တို႕၏ မူလဝက္ဆိုက္မ်ားကို ဆက္သြယ္ႏုိင္ေစရန္ အသံုးျပဳၾကပါသည္။
61
-</p>
62
-
63
-<p>
64
-Indymedia ကဲ့သုိ႕ အုပ္စုမ်ားသည္ ၎တို႕၏ အသင္းဝင္မ်ား၏ ကုိယ္ေရးအခ်က္အလက္ႏွင့္
65
-လံုျခံဳမႈမ်ားကုိ လံုျခံဳစြာ ထိန္းသိမ္းႏုိင္ရန္ Tor ကို
66
-အၾကံျပဳေထာက္ခံၾကပါသည္။ Electronic Frontier Foundation (EFF) ကဲ့သို႕
67
-လႈပ္ရွားသူ အုပ္စုမ်ားသည္ Tor ကို ျမိဳ႕ျပအြန္လိုင္းလြပ္လပ္မႈကို ထိန္းသိမ္းရန္
68
-ယႏၱရားအျဖစ္ အၾကံျပဳေထာက္ခံပါသည္။ ေကာ္ပိုေရးရွင္းမ်ားသည္ Tor ကုိ အမ်ားႏွင့္
69
-ယွဥ္ျပိဳင္ရေသာ စိစစ္ေလ့လာခ်က္မ်ား လုပ္ကိုင္ရန္ လံုျခံဳေသာ နည္းလမ္းအျဖစ္ႏွင့္
70
-အျခားသူ၏သီးသန္႕စကားကုိ တိတ္တဆိတ္နားေထာင္သူမ်ားမွ အထိခိုက္မခံေသာ
71
-ဝယ္ယူမႈပံုစံမ်ားကုိ ကာကြယ္ရန္ အသံုးျပဳၾကပါသည္။ ၎တို႕သည္ ပမာဏအတိအက်ႏွင့္
72
-ဆက္သြယ္မႈျပဳခ်ိန္ကို သိရွိႏုိင္ေသာ အသံုးျပဳေနက် VPN မ်ားကို
73
-အစားထုိးရန္အတြက္လည္း အသံုးျပဳၾကပါသည္။ မည္သည့္ေနရာတြင္ ဝန္ထမ္းမ်ား
74
-ေနာက္က်ပါသလဲ ? မည္သည့္ေနရာတြင္ ဝန္ထမ္းမ်ား အလုပ္ရွာသည့္ ဝက္ဆုိက္မ်ားႏွင့္
75
-တုိင္ပင္ေနပါသလဲ ? မည္သည့္ သုေတသနဌာနသည္ ကုမၸဏီ၏ မူပိုင္ခြင့္ ဥပေဒသမားႏွင့္
76
-ဆက္သြယ္ေနပါသလဲ ?
77
-</p>
78
-
79
-<p>
80
-U.S ေရတပ္၏ ဌာနခဲြတစ္ခုသည္ Tor ကုိ ပြင့္လင္းေသာ အသိဉာဏ္စုေဆာင္းမႈအျဖစ္
81
-အသံုးျပဳျပီး ၎တို႕၏ အဖဲြ႕တစ္ခုသည္ အေရွ႕အလယ္ပိုင္းတြင္ မၾကာေသးမီက Tor ကုိ
82
-ထိေရာက္စြာ အသံုးခ်ခဲ့ပါသည္။ ဥပေဒအာဏာပိုင္မ်ားသည္ Tor ကုိ ၎တို႕၏ web
83
-မွတ္တမ္းမ်ားတြင္ အစိုးရအိုင္ပီကုိ မထားခဲ့ဘဲႏွင့္ web site မ်ားကုိ
84
-လည္ပတ္ေသာအခါ သို႕မဟုတ္ ေစာင့္ၾကပ္ၾကည့္ရႈေသာအခါႏွင့္ နစ္နာမႈရွိေသာ
85
-လုပ္ေဆာင္မႈမ်ား ျပဳလုပ္ေနစဥ္အတြင္း လံုျခံဳေရးအတြက္ အသံုးျပဳၾကပါသည္။
86
-</p>
87
-
88
-<p>
89
-Tor ကို အသံုးျပဳသည့္ မ်ိဳးစံုေသာ လူအမ်ားသည္ အမွန္တကယ္မွာ <a
90
-href="http://freehaven.net/doc/fc03/econymics.pdf">လံုျခံဳမႈရွိေစရန္
91
-ျပဳလုပ္ေသာ အစိတ္အပိုင္းပင္ ျဖစ္ပါသည္။</a> Tor သည္ သင့္ကို <a href="<page
92
-torusers>">ကြန္ယက္အတြင္းရွိ အျခားသူမ်ားမွ</a> ကြယ္ဝွက္ထားပါသည္။ ထုိ႕ေၾကာင့္
93
-Tor ကို အေျခခံေသာ အသံုးျပဳသူ ပိုမိုသိပ္သည္းမ်ားျပား၍ ပိုမို ကဲြျပားျခားနားေလ
94
-သင္၏ အမည္ဝွက္မႈမွာ ပိုမိုအကာအကြယ္ရေလ ျဖစ္ပါသည္။
95
-</p>
96
-
97
-<a name="whyweneedtor"></a>
98
-<h3><a class="anchor" href="#whyweneedtor">ကၽြႏု္ပ္တို႕ Tor ကို
99
-ဘာေၾကာင့္လိုသလဲ</a></h3>
100
-
101
-<p>
102
-Tor ကို အသံုးျပဳျခင္းျဖင့္ “သတင္းပို႕လႊတ္မႈ စိတ္ျဖာခ်က္မ်ား” ဟု သိရွိၾကေသာ
103
-အင္တာနက္ေစာင့္ၾကပ္ၾကည့္ရႈမႈမ်ားမွ သင့္ကုိ အကာအကြယ္ေပးပါသည္။ သတင္းပို႕လႊတ္မႈ
104
-စိတ္ျဖာခ်က္မ်ားဆုိသည္မွာ အမ်ားသံုးကြန္ယက္တြင္ မည္သူက မည္သူ႕ကို
105
-ေျပာေနသနည္းဆိုသည္ကုိ ဆိုလိုပါသည္။  သင့္အင္တာနက္ပို႕လႊတ္မႈမွ
106
-မူလအရင္းအျမစ္ႏွင့္ ဦးတည္ရာကုိ သိရွိျခင္းသည္ သင့္ အမူအက်င့္ႏွင့္
107
-စိတ္ဝင္စားမႈမ်ားကုိ ေျခရာခံခြင့္ေပးျခင္းပင္ျဖစ္ပါသည္။ အကယ္၍ အီလက္ထရြန္းနစ္
108
-စီးပြားကူးသန္းမႈ ဆုိက္တစ္ခုသည္ သင့္တုိင္းျပည္ သို႕မဟုတ္ မူလေဒသ၏
109
-အဖဲြ႕အစည္းေပၚမူတည္၍ ေစ်းႏႈန္းခဲြျခားမႈ ရွိသည္ဆိုပါက ဤအခ်က္သည္ သင့္
110
-ခ်က္လက္မွတ္စာအုပ္ကုိ ထိခိုက္ႏုိင္ပါသည္။ သင္မည္သူျဖစ္သည္ႏွင့္ မည္သည့္ေနရာမွ
111
-ျဖစ္သည္ကို သိရွိျခင္းျဖင့္ သင့္အလုပ္အကုိင္ႏွင့္ ခႏၶာကိုယ္လံုျခံဳမႈကိုပင္
112
-ထိခိုက္ႏုိင္ပါသည္။ ဥပမာအားျဖင့္ သင္ ျပည္ပခရီးသြားေနစဥ္အတြင္း သင့္ အလုပ္ရွင္၏
113
-ကြန္ပ်ဴတာသို႕ ဆက္သြယ္ကာ အီးေမးလ္စစ္ျခင္း သို႕မဟုတ္ ပို႕ျခင္းမ်ား
114
-ျပဳလုပ္မည္ဆိုပါက ကြန္ယက္ကုိ စူးစမ္းရွာေဖြေနသူ တစ္စံုတစ္ေယာက္သည္ သင့္
115
-မူလႏုိင္ငံႏွင့္ အသက္ေမြးဝမ္းေက်ာင္းမႈအဖဲြ႕အစည္းကုိ
116
-ဆက္သြယ္မႈစကားဝွက္ျပဳလုပ္ထားေသာ္လည္း မေတာ္တဆ သိရွိသြားေစႏုိင္ပါသည္။
117
-</p>
118
-
119
-<p>
120
-သတင္းပို႕လႊတ္မႈ စိတ္ျဖာခ်က္မ်ားဆိုသည္မွာ အဘယ္နည္း ? အင္တာနက္ အခ်က္အလက္
121
-အထုပ္ငယ္မ်ားသည္ အစိတ္အပိုင္း ႏွစ္ခုရွိပါသည္ : အခ်က္အလက္ဝန္ခ်ိန္ႏွင့္
122
-လမ္းေၾကာင္းရွာေဖြမႈအတြက္ ေခါင္းစည္းတို႕ျဖစ္ပါသည္။ အခ်က္အလက္ဝန္ခ်ိန္သည္
123
-ပို႕လႊတ္မည့္ မည္သည့္အရာမဆိုျဖစ္သည္။ အီးေမးလ္အခ်က္အလက္၊ web စာမ်က္ႏွာ၊
124
-အသံဖိုင္တစ္ခု စသည္တုိ႕ ျဖစ္ခ်င္ရာ ျဖစ္ေပမည္။ သင့္ဆက္သြယ္ေရး၏
125
-အခ်က္အလက္ဝန္ခ်ိန္ကို စကားဝွက္ျပဳလုပ္ထားေသာ္လည္း ပို႕လႊတ္မႈ စိတ္ျဖာျခင္းမွ
126
-သင္ဘာလုပ္ေနသည္ဆုိသည္ႏွင့္ သင္ဘာေျပာေနသည္ကို မ်ားစြာ သိရွိႏိုင္ပါသည္။
127
-ထို႕ေၾကာင့္ မူလအရင္းအျမစ္၊ ဦးတည္ရာ၊ ပမာဏ၊ အခ်ိန္ကုိက္မႈ စသည္ျဖင့္
128
-ပူးတြဲပါဝင္ေသာ ေေခါင္းစည္းပိုင္းတြင္ အာရံုစိုက္ရျခင္းျဖစ္ပါသည္။
129
-</p>
130
-
131
-<p>
132
-ကုိယ္ေရးအခ်က္အလက္ကို ဂရုျပဳရျခင္း၏ အေျခခံ ျပႆနာမွာ သင့္ဆက္သြယ္မႈ၏ လက္ခံသူမွာ
133
-ေခါင္းစည္းပိုင္းကို ၾကည့္ရႈျခင္းျဖင့္ သင္ပို႕လႊတ္သည္ကို
134
-သိရွိႏုိင္ျခင္းျဖစ္သည္။ ထို႕ေၾကာင့္
135
-အင္တာနက္ဝန္ေဆာင္မႈေပးသူကဲ့သို႕ေသာသူမ်ားကို ခ်က္ခ်င္း
136
-ခြင့္ျပဳမိန္႕ေပးႏုိင္သည္။ သို႕မဟုတ္ ခ်က္ခ်င္း ခြင့္ျပဳမိန္႕မေပးျခင္းလည္း
137
-ျပဳႏုိင္သည္။ အလြန္ရိုးရွင္းေသာ ပို႕လႊတ္မႈစိတ္ျဖာခ်က္မွာ ကြန္ယက္ေပၚမွ
138
-ပို႕လႊတ္သူႏွင့္ လက္ခံသူအၾကား တစ္ေနရာတြင္ ေနထိုင္ျပီး ေခါင္းစည္းပိုင္းကို
139
-ၾကည့္ရႈေနျခင္း ျဖစ္သည္။
140
-</p>
141
-
142
-<p>
143
-သို႕ေသာ္ ပိုမိုအားေကာင္းေသာ ပို႕လႊတ္မႈစိတ္ျဖာခ်က္အမ်ိဳးအစားမ်ားလည္း
144
-ရွိပါသည္။ အခ်ိဳ႕ တုိက္ခိုက္သူမ်ားသည္ အင္တာနက္မွ အစိတ္အပိုင္းမ်ိဳးစံုကို
145
-သူလွ်ိဳျပဳလုပ္ကာ ေခတ္မီဆန္းျပားရႈပ္ေထြးေသာ အခ်က္အလက္ခဲြျခမ္းမႈ
146
-နည္းပညာမ်ားျဖင့္ ကဲြျပားျခားနားေသာ အဖဲြ႕အစည္းမ်ားႏွင့္ တစ္ဦးခ်င္းစီ၏
147
-ဆက္သြယ္မႈ ပံုစံမ်ားကို ေျခရာခံႏုိင္ပါသည္။ စကားဝွက္ျပဳလုပ္ျခင္းသည္
148
-အင္တာနက္ပို႕လႊတ္မႈကိုသာ ကြယ္ဝွက္ေပးျပီး ေခါင္းစည္းပိုင္းကို
149
-မကာကြယ္ေပးေသာေၾကာင့္ ၎တုိက္ခိုက္သူမ်ားကုိ ကာကြယ္ရန္ မတတ္ႏုိင္ပါ။
150
-</p>
151
-
152
-<a name="thesolution"></a>
153
-<h3><a class="anchor" href="#thesolution">ေျဖရွင္းမႈ : ျဖန္႕က်က္ထားေသာ၊ အမည္ဝွက္
154
-ကြန္ယက္ တစ္ခု</a></h3>
155
-
156
-<p>
157
-Tor သည္ သင့္ပို႕လႊတ္လက္ခံမႈမ်ားကို အင္တာနက္၏ ေနရာမ်ားစြာသို႕
158
-ျဖန္႕ေဝေပးျခင္း၊ တစ္ေနရာတည္းမွသာသင့္ဦးတည္ရာသို႕
159
-သင္ႏွင့္ခ်ိတ္ဆက္ေပးျခင္းတို႕ျဖင့္ ရုိးရွင္းေသာ ပို႕လႊတ္မႈစိတ္ျဖာခ်က္ႏွင့္
160
-ဆန္းျပားရႈပ္ေထြးေသာ ပို႕လႊတ္မႈစိတ္ျဖာခ်က္ ႏွစ္ခုလံုး၏ အႏၱရာယ္ကုိ
161
-ေလ်ာ့ခ်ေပးပါသည္။ ၾကံစည္ထားမႈမွာ ေနာက္မွ လိုက္လာသူကုိ ေေလတုိက္သကဲ့သို႕၊
162
-ေနာက္ေယာင္ခံရန္ ခက္ခဲေသာ လမ္းေၾကာင္းျဖင့္ အေဝးသို႕
163
-လြင့္ထြက္သြားေစျခင္းျဖစ္ျပီး အခါအားေလ်ာ္စြာ သင့္ ေျခရာမ်ားကုိ
164
-ဖ်က္ဆီးျခင္းျဖစ္ပါသည္။ မူလအရင္းအျမစ္မွ ဦးတည္ရာသို႕
165
-တိုက္ရုိက္လမ္းေၾကာင္းဆက္သြယ္ျခင္းအစား Tor ကြန္ယက္တြင္
166
-အခ်က္အလက္အထုပ္ငယ္မ်ားကုိ ထပ္ဆင့္လႊင့္သူအမ်ားအျပားကို ျဖတ္သန္း၍ က်ဘန္း
167
-ယူေဆာင္ေစျခင္းျဖင့္ မည္သည့္စူးစမ္းရွာေဖြသူကုိမွ် မည္သည့္ေနရာတြင္မွ်
168
-အခ်က္အလက္မ်ား မည္သည့္ေနရာက လာ၍ မည္သည့္ေနရာကို သြားမည္ကုိ ေျခရာခံမႈ
169
-မျပဳလုပ္ႏုိင္ေတာ့ပါ။
170
-</p>
171
-
172
-<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
173
-
174
-<p>
175
-Tor ျဖင့္ သီးသန္႕ ကြန္ယက္လမ္းေၾကာင္းတစ္ခု ဖန္တီးမည္ဆုိပါက အသံုးျပဳသူ၏ ေဆာ့ဝဲ
176
-သို႕မဟုတ္ client သည္ ကြန္ယက္ေပၚမွ ထပ္ဆင့္လႊင့္သူမ်ားကုိ ျဖတ္သန္း၍
177
-စကားဝွက္ျပဳလုပ္ထားေသာ ပတ္လမ္းေၾကာင္းတစ္ခုကို တစစ တိုးခ်ဲ႕တည္ေဆာက္သြားပါသည္။
178
-ပတ္လမ္းသည္ တစ္ၾကိမ္ခုန္ကူးလွ်င္ တစ္ၾကိမ္ တုိးသြားပါသည္။ ျပီးလွ်င္
179
-လမ္းတစ္ေလွ်ာက္ရွိ ထပ္ဆင့္လႊင့္သူတိုင္းသည္ မည္သည့္ ထပ္ဆင့္လႊင့္သူမွ
180
-အခ်က္အလက္ေပးသည္ႏွင့္ မည္သည့္ ထပ္ဆင့္လႊင့္သူကို အခ်က္အလက္ေပးရမည္ဆိုသည္ကုိသာ
181
-သိပါသည္။ မည္သည့္ တစ္ဦးခ်င္း ထပ္ဆင့္လႊင့္သူမွ အခ်က္အလက္အထုပ္ငယ္သြားေရာက္ေသာ
182
-လမ္းေၾကာင္းအျပည့္အစံုကို မသိရွိႏုိင္ပါ။ client သည္
183
-အခ်က္အလက္ျဖတ္သန္းသြားလာေသာ ဆက္သြယ္မႈလမ္းေၾကာင္းကုိ ေျခရာမခံႏိုင္ေစရန္
184
-လမ္းေၾကာင္းတစ္ေလွ်ာက္တြင္ တစ္ခါခုန္ကူးမႈတုိင္းအတြက္ သီးျခား
185
-စကားဝွက္ေသာ့မ်ားကို ေဆြးေႏြးညိႇႏိႈင္းရယူပါသည္။
186
-</p>
187
-
188
-<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
189
-
190
-<p>
191
-ပတ္လမ္းေၾကာင္း တစ္ခု တည္ေဆာက္ျပီးသည္ႏွင့္ Tor ကြန္ယက္ကုိ ျဖတ္သန္း၍
192
-အခ်က္အလက္မ်ိဳးစံု ကူးသန္းလဲလွယ္ႏိုင္ျပီး ေဆာ့ဝဲအသံုးခ်ပရိုဂရမ္မ်ိဳးစံုကို
193
-အသံုးခ်ႏုိင္ပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ ထပ္ဆင့္လႊင့္သူတိုင္းသည္
194
-ၾကားျဖတ္ခုိးယူနားေထာင္သူျဖစ္ေစ သို႕မဟုတ္ အေပးအယူညႇိႏိႈင္းထားေသာ
195
-ထပ္ဆင့္လႊင့္သူျဖစ္ေစ ပတ္လမ္းထဲတြင္ တစ္ခါခုန္ကူးမႈထက္ပို၍
196
-မျမင္ႏုိင္ေသာေၾကာင့္ ျဖစ္ပါသည္။ Tor သည္ TCP စီးဆင္းမႈအတြက္သာ အလုပ္လုပ္ျပီး
197
-SOCKS အေထာက္အကူျပဳေသာ မည္သည့္ အသံုးခ်ပရိုဂရမ္မဆို အသံုးျပဳႏုိင္ပါသည္။
198
-</p>
199
-
200
-<p>
201
-ထိေရာက္စြာအက်ိဳးရွိေစရန္ Tor ေဆာ့ဝဲသည္ တူညီေသာ ၁၀ မိနစ္အတြင္း သို႕မဟုတ္
202
-ထုိကဲ့သို႕ေသာ အခ်ိန္အတြင္းတြင္ ျဖစ္ေပၚေသာ ဆက္သြယ္မႈကုိ တူညီေသာ ပတ္လမ္းအျဖစ္
203
-အသံုးျပဳပါသည္။ ေနာက္ပိုင္း ေတာင္းဆုိမႈမ်ားကုိ လူအမ်ားအေစာပိုင္း
204
-လုပ္ေဆာင္မႈမွ အသစ္တစ္ခုသို႕ ခ်ိတ္ဆက္ႏုိင္ေစရန္ ပတ္လမ္းေၾကာင္း အသစ္တစ္ခု
205
-ေပးပါသည္။
206
-</p>
207
-
208
-<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
209
-
210
-
211
-<a name="hiddenservices"></a>
212
-<h3><a class="anchor" href="#hiddenservices">ကြယ္ဝွယ္ထားေသာ ဝန္ေဆာင္မႈမ်ား</a></h3>
213
-
214
-<p>
215
-Tor သည္ ဝက္ထုတ္လႊင့္မႈမ်ား သို႕မဟုတ္ အခ်က္အလက္ ခ်က္ခ်င္းပို႕ႏုိင္သည့္
216
-ဆာဗာမ်ားကဲ့သို႕ေသာ မ်ိဳးစံုသည့္ ဝန္ေဆာင္မႈမ်ားကို
217
-အသံုးျပဳေနစဥ္အတြင္းတြင္လည္း ၎တုိ႕၏ တည္ေနရာကို ဝွက္ထားရန္ အသံုးျပဳႏုိင္ပါသည္။
218
-Tor “ဆံုရပ္ ေနရာ” ကုိ အသံုးျပဳျခင္းျဖင့္ အျခား Tor အသံုးျပဳသူမ်ားသည္
219
-တစ္ဦးစီ၏ အျခား ကြန္ယက္ အမွတ္အသားကို မသိရွိဘဲ ဤကြယ္ဝွက္ထားေသာ
220
-ဝန္ေဆာင္မႈမ်ားကို ဆက္သြယ္ႏုိင္ပါသည္။ ဤ ကြယ္ဝွက္ထားေသာ ဝန္ေဆာင္မႈသည္
221
-ဆင္ဆာတည္းျဖတ္မႈကို စိုးရိမ္စရာမလုိဘဲ ဝက္ဆုိက္တည္ေထာင္ျခင္းမ်ားကုိ
222
-လုပ္ေဆာင္ႏိုင္ပါသည္။ မည္သူမွ် ဆိုက္ကို တင္ဆက္သည္ကို မဆံုးျဖတ္ႏုိင္ပါ။
223
-ဆုိက္ကို တင္ဆက္သူ မည္သူမွ် မည္သူက ေရးသားေပးပို႕ေနသည္ကုိ မသိရွိႏုိင္ပါ။ <a
224
-href="<page docs/tor-hidden-service>">ကြယ္ဝွက္ထားေသာ ဝန္ေဆာင္မႈမ်ား
225
-ျပင္ဆင္သတ္မွတ္ျခင္း</a> ႏွင့္ <a href="<page
226
-hidden-services>">ကြယ္ဝွက္ထားေသာ ဝန္ေဆာင္မႈ ဘာသာစကား</a> ကုိ ဆက္လက္ေလ့လာပါ။
227
-</p>
228
-
229
-<a name="stayinganonymous"></a>
230
-<h3><a class="anchor" href="#stayinganonymous">အမည္ဝွက္ ေနထုိင္မႈ</a></h3>
231
-
232
-<p>
233
-Tor သည္ အမည္ဝွက္ျပႆနာအားလံုးကုိ မေျဖရွင္းႏုိင္ပါ။ ၎မွ
234
-အခ်က္အလက္ပို႕ေဆာင္မႈကို ကာကြယ္ေပးျခင္းကိုသာ အေလးထားပါသည္။
235
-သင့္ကုိယ္ပုိင္အမွတ္အသား သတင္းအခ်က္အလက္မ်ားကို သင္လည္ပတ္ေသာ ဝက္ဆိုက္မ်ားမွ
236
-မျမင္ေတြ႕ေစလုိလွ်င္ သတ္မွတ္ ဘာသာစကား အေထာက္အကူျပဳ ေဆာ့ဝဲမ်ားကုိ အသံုးျပဳရန္
237
-လိုအပ္ပါသည္။ ဥပမာအားျဖင့္ သင္ web ၾကည့္ရႈေနစဥ္အတြင္း သင့္ browser
238
-အမ်ိဳးအစားႏွင့္ ပတ္သတ္ေသာ အခ်က္အလက္မ်ားႏွင့္ cookies မ်ားကို မျပသလိုလွ်င္
239
-Privoxy ကဲ့သို႕ေသာ web proxies မ်ားကုိ အသံုးျပဳႏုိင္ပါသည္။
240
-</p>
241
-
242
-<p>
243
-သင့္ အမည္ဝွက္မႈကုိ ကာကြယ္ရန္ လိမၼာပါးနပ္ရပါမည္။ Web ပံုစံစာရြက္မ်ားတြင္
244
-သင့္နာမည္ သို႕မဟုတ္ အျခား သတင္းအခ်က္အလက္မ်ားကို မေဖာ္ျပပါႏွင့္။ အျခား
245
-အမည္ဝွက္ကြန္ယက္အားလံုးကဲ့သို႕ပင္ ဝက္ၾကည့္ရႈျခင္းအတြက္ လံုေလာက္ေသာ
246
-ျမန္ဆန္ေသာ္လည္း Tor သည္ အဆံုးမွအဆံုးသို႕ တုိက္ခုိက္ျခင္းကုိ ကာကြယ္မႈ
247
-မျပဳႏိုင္ျခင္း၊ သင့္ကုိ တုိက္ခိုက္သူသည္ သင့္ကြန္ပ်ဴတာမွ ထြက္လာေသာ
248
-ပို႕လႊတ္မႈမ်ားကို ေစာင့္ၾကည့္ႏုိင္ျခင္း၊ သင္ေရြးခ်ယ္ထားေသာ ဦးတည္ရာသို႕
249
-ေရာက္ရွိလာေသာ ပို႕လႊတ္မႈမ်ားကို ေစာင့္ၾကည့္ႏုိင္ျခင္း၊
250
-စာရင္းအင္းစိတ္ျဖာမႈကုိ အသံုးျပဳ၍ သူတို႕သည္ တူညီေသာ ပတ္လမ္းအတြင္းမွ
251
-အစိတ္အပိုင္းျဖစ္သည္ကုိ ရွာေဖြႏိုင္ျခင္းတို႕ကို သတိျပဳပါ။
252
-</p>
253
-
254
-<a name="thefutureoftor"></a>
255
-<h3><a class="anchor" href="#thefutureoftor">Tor ၏ အနာဂါတ္</a></h3>
256
-
257
-<p>
258
-ယေန႕ အင္တာနက္တြင္ အသံုးဝင္ေသာ အမည္ဝွက္ကြန္ယက္ကုိ ေဖာ္ေဆာင္ျခင္းသည္
259
-ဆက္လက္လုပ္ေဆာင္ရဦးမည့္ စိန္ေခၚမႈ တစ္ခု ျဖစ္ပါသည္။ အသံုးျပဳသူမ်ား၏
260
-လိုအပ္ခ်က္ႏွင့္ ကိုက္ညီမည့္ ေဆာ့ဝဲမ်ားကုိ ကၽြႏု္ပ္တို႕ လိုလားပါသည္။
261
-အသံုးျပဳသူမ်ားႏိုင္သမွ် မ်ားမ်ားကုိ ကုိင္တြယ္ႏုိင္မည့္နည္းလမ္းႏွင့္
262
-ကြန္ယက္ကုိ ၾကီးထြားႏိုင္သမွ် ၾကီးထြားေအာင္ ထိန္းသိမ္းရန္လည္း လိုလားပါသည္။
263
-Tor ၏ အသံုးဝင္မႈ တုိးတက္လာသည္ႏွင့္ ပိုမိုမ်ားျပားေသာ အသံုးျပဳသူမ်ားကို
264
-ဆဲြေဆာင္လာႏုိင္ျခင္းျဖင့္ ဆက္သြယ္မႈတုိင္း၏ မူလအရင္းအျမစ္ႏွင့္ ဦးတည္ရာမ်ား
265
-ပိုမိုမ်ားျပားလာႏုိင္ျခင္း၊ ထုိ႕ေၾကာင့္ လူတုိင္းအတြက္ လံုျခံဳမႈ
266
-ျမင့္တက္လာျခင္းတို႕ေၾကာင့္ လံုျခံဳေရးႏွင့္ အသံုးဝင္မႈသည္
267
-ပိုလွ်ံေနသည္မရွိေစရပါ။ ကၽြႏု္ပ္တို႕ တုိးတက္ေစရန္ ျပဳလုပ္ေနေသာ္လည္း
268
-သင့္အကူအညီကုိ လိုအပ္ပါသည္။ ေက်းဇူးျပဳ၍ <a href="<page
269
-docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္မႈ ျပဳလုပ္ျခင္း</a> သို႕မဟုတ္ <a
270
-href="<page documentation>#Developers">ထုတ္လုပ္ဖန္တီးသူ အျဖစ္</a> <a
271
-href="<page volunteer>">ေစတနာ့ဝန္ထမ္းလုပ္ျခင္း</a> တုိ႕ကုိ
272
-စဥ္းစားေပးေစလုိပါသည္။
273
-</p>
274
-
275
-<p>
276
-ဥပေဒ၊ မူဝါဒ ႏွင့္ နည္းပညာ တို႕၏ လားရာ တုိးတက္မႈမ်ားမွ အမည္ဝွက္မႈကုိ
277
-မၾကံဳဘူးေသးေသာ ျခိမ္းေျခာက္မႈမ်ားေၾကာင့္ ကၽြႏု္ပ္တို႕၏ အြန္လိုင္းတြင္
278
-လြတ္လပ္စြာ ေျပာဆိုႏိုင္ျခင္း၊ ဖတ္ရႈႏုိင္ျခင္းမ်ားကို  ေလ်ာ့ပါးေစပါသည္။ ၎
279
-လားရာမ်ားသည္ တစ္ဦးခ်င္းစီအတြင္း၊ အဖဲြ႕အစည္းမ်ားအတြင္း၊
280
-ေကာ္ပိုေရးရွင္းမ်ားအတြင္းႏွင့္ အစိုးရမ်ားအတြင္း အားနည္းခ်က္မ်ားကုိ
281
-စိတ္ျဖာႏုိင္ရန္ ပိုမိုဆက္သြယ္မႈမ်ား ျပဳလုပ္ျခင္းျဖင့္
282
-အမ်ိဳးသားလံုျခံဳေရးႏွင့္ အဓိက အေျခခံအေဆာက္အဦမ်ားကုိ ေအာက္ေျခမွ
283
-လိႈက္စားခ်ိနဲ႕ေစပါသည္။ အသံုးျပဳသူအသစ္တုိင္းႏွင့္ ထပ္ဆင့္လႊင့္သူတုိင္းသည္
284
-အပိုေဆာင္း ထိန္းသိမ္းေစာင့္ေရွာက္မႈမ်ား၊ Tor ၏ စြမ္းေဆာင္ႏုိင္မႈမ်ားကုိ
285
-တုိးခ်ဲ႕၍ သင့္လံုျခံဳမႈႏွင့္ တစ္ကုိယ္ေရတည္ရွိမႈမ်ားကုိ သင့္လက္ထဲသို႕
286
-ျပန္လည္ေရာက္ရွိေအာင္ လုပ္ေဆာင္ေပးၾကပါသည္။
287
-</p>
288
-
289
-  </div>
290
-
291
-
292
-#include <foot.wmi>
... ...
@@ -1,173 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18438
3
-# Last-Translator: svecar.zd@gmail.com
4
-
5
-#include "head.wmi" TITLE="Tor: Bridges" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<a id="BridgeIntroduction"></a>
10
-<h2><a class="anchor" href="#BridgeIntroduction">Tor: Přemosťovací servery</a></h2>
11
-<hr />
12
-
13
-<p>
14
-Přemosťovací servery, přemosťovací relé či "přemostění" (Bridge-Relays neboli "Bridges") 
15
-jsou Tor servery, které nejsou uvedeny v hlavním soupisu serverů Toru. Jelikož neexistuje 
16
-žádný veřejný soupis přemosťovacích serverů, pak pokud Váš ISP filtruje spojení ke všem známým Tor-serverům, 
17
-pravděpodobně ani tehdy nebude schopen blokovat všechny přemosťovací servery Toru. Pokud 
18
-očekáváte, že Váš přístup k síti Tor je blokován, budete možná chtít použít přemosťovací 
19
-vlastnost Toru.
20
-</p>
21
-
22
-<p>
23
-Přidání přemostění do Toru znamená krok napřed při honbě za zamezením blokování Toru. 
24
-Je velmi pravěpodobné, že nepotřebujete přemosťovací Tor-server, ani když Váš 
25
-ISP filtruje přístup k Internetu. Mnoho filtrovacích programů vyhledává nešifrované 
26
-požadavky na spojení k Toru, aby rozpoznaly, že jej používáte. Naštěstí od verze 0.2.0.23-rc 
27
-jsou požadavky na spojení k Toru defaultně šifrovány. Tato změna znamená, že většina filtovacích 
28
-programů nyní není schopna rozpoznat spojení na Tor. Měl(a) byste tedy zkusit použít nejprve 
29
-Tor bez přemostění.
30
-</p>
31
-
32
-<p>
33
-Také je možné, že Tor je nefunkční z jiných důvodů. Nejnovější verze <a 
34
-href="<page torbrowser/index>">The
35
-Tor Browser Bundle</a> na Windows se Vám pokouší poskytnout lepší podklady k tomu, proč dochází k 
36
-problémům s připojením k Toru. Také byste si měl(a) přečíst <a
37
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">Často kladené 
38
-otázky (FAQ) při problémech se správným během Toru</a>.
39
-Jestliže cítíte, že je problémem opravdu blokování Toru, nebo prostě proto, že to 
40
-chcete zkusit, čtěte dál. Ujistěte se, že používáte <a href="<page download>#Dev">nejnovější 0.2.1.x nebo
41
-0.2.2.x verzi balíku pro Vaši platformu</a>.
42
-</p>
43
-
44
-<p>
45
-Abyste mohl(a) přemosťovací server použít, musíte nějaký nalézt. Poté musíte Toru předat 
46
-adresu příslušného přemosťovacího serveru. To uděláte pomocí Tor-kontroleru Vidalia. 
47
-Pokud Vaše internetová přípojka vyžaduje užití proxy serveru, budete asi muset konfigurovat 
48
-Vidalii přesně k tomu. Pokud Vám proxy server není znám, pravděpodobně žádný nepotřebujete.
49
-Zkuste to, a pokud budete mít problémy, dejte nám vědět.
50
-</p>
51
-
52
-<p>
53
-Momentálně můžete nalézt přemosťovací servery návštěvou
54
-<a href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
55
-pomocí vašwho browseru. Je-li tato stránka filtována a vy nemáte jiné proxy servery 
56
-ani způsoby, jak ji zobrazit, zde jsou uvedeny <a
57
-href="#FindingMore">jiné cesty k nalezení přemosťovacích serverů</a>.
58
-</p>
59
-
60
-<a id="Understanding"></a>
61
-<h2><a class="anchor" href="#Understanding">Porozumění přemosťovacím serverům</a></h2>
62
-<hr />
63
-
64
-<p>
65
-Příkladně zjistíte, že záznam o přemosťovacím serveru vypadá následovně:
66
-</p>
67
-<pre><samp>
68
-bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
69
-</samp>
70
-</pre>
71
-
72
-<p>
73
-Porozumění složkám výše uvedeného záznamu není nutné, ale může se hodit. Pokud chcete, 
74
-přeskočte tento odstavec.<br />
75
-První element je IP adresa: <tt>'141.201.27.48'</tt><br />
76
-Druhý element je port: <tt>'443'</tt><br />
77
-Třetí element, "otisk prstu" či fingerprint, je nepovinný:
78
-<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
79
-</p>
80
-
81
-<a id="UsingBridges"></a>
82
-<h2><a class="anchor" href="#UsingBridges">Užití přemosťovacích serverů,Toru a
83
-Vidalie</a></h2>
84
-<hr />
85
-
86
-<p>
87
-Pro použití adresy přemosťovacího serveru z výše uvedeného příkladu, jděte na stránku 
88
-Vidalia's Network settings a klikněte na "My ISP blocks connections to the Tor network".  
89
-Přidejte adresu přemosťovacího serveru do stránky Vidalia Network settings, a to 
90
-vložením do okna "Add a Bridge" a kliknutím na znak "+". Přidání přemosťovacího serveru 
91
-je na tomto obrázku:
92
-</p>
93
-
94
-<br /><br />
95
-<img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's Network settings page" />
96
-<br /><br />
97
-
98
-<p>
99
-Můžete přidat další adresy přemosťovacích serverů, a to dle libosti. Čím více přemosťovacích 
100
-serverů uvedete, tím spolehlivější spojení získáte. Jeden přemosťovací server by měl dostačovat 
101
-ke spojení se sítí Tor, ale pokud tento jediný selže, budete odstřižen(a) od sítě Tor.
102
-</p>
103
-
104
-<a id="FindingMore"></a>
105
-<h2><a class="anchor" href="#FindingMore">Nalezení dalších přemosťovacích serverů pro Tor</a></h2>
106
-<hr />
107
-
108
-<p>
109
-Další cestou k nalezení veřejných adres přemosťovacích serverů je poslání mailu na 
110
-bridges@torproject.org s řádkem "get bridges" v těle mailu. Musíte poslat tento požadavek z 
111
-účtu gmail, i když &mdash; jinak útočníkovi umožníte až příliš snadno dostat se k emailovým 
112
-adresám všech přemosťovacích serverů.
113
-Těměř okamžitě obdržíte odpověď, která bude obsahovat:
114
-</p>
115
-<pre>
116
-Here are your bridge relays:
117
-
118
- bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
119
- bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
120
- bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
121
-
122
-</pre>
123
-<p>
124
-Jakmile obdržíte email s informacemi o přemosťovacích serverech, můžete pokračovat v 
125
-konfigurování Vidalie, jak je popsáno <a
126
-href="#UsingBridges">výše</a>.
127
-</p>
128
-
129
-<a id="RunningABridge"></a>
130
-<h2><a class="anchor" href="#RunningABridge">Provozování přemosťovacího serveru (Tor-serveru)</a></h2>
131
-<hr />
132
-
133
-<p>
134
-Pokud jste provozovatel serveru, je možné, že byste rád zprovnoznil nód přemosťovacího serveru 
135
-(Bridge node). Níže je uvedena minimální konfigurace <tt>torrc</tt>, která umožňuje jeho běh v síti Tor:
136
-</p>
137
-
138
-<pre><code>
139
-SocksPort 0
140
-ORPort 443
141
-BridgeRelay 1
142
-Exitpolicy reject *:*
143
-</code>
144
-</pre>
145
-
146
-<p>
147
-(Pokud nevíte, jak upravit soubor <tt>torrc</tt> , podívejte se do
148
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">této části 
149
-Často kladených otázek (FAQ)</a>.)
150
-</p>
151
-
152
-<p>
153
-Při konfigurování serveru jako přemosťovacího serveru (Bridge-server) <b>nebude</b> Váš server 
154
-uveden jako součást sítě Tor.
155
-</p>
156
-
157
-<p>
158
-Pokud chcete sdělit uživateli, aby použil Váš přemosťovací server (Bridge-server), dejte mu 
159
-prostě IP adresu Vašeho přemosťovacího serveru (Tor-serveru), dále TCP port, jak je uveden 
160
-v <tt>ORPort</tt> a "otisk" neboli fingerprint Vašeho serveru. Fingerprint by měl být v "Tor log files" 
161
-(v logovacích záznamech) nebo v <tt>/var/lib/tor/fingerprint</tt> v závislosti na Vaší platformě.
162
-</p>
163
-
164
-<p>
165
-Chcete-li se dozvědět víc o přemosťovacích serverech (Bridge-serverech) z technického hlediska, prosím čtěte<a
166
-href="<gitblob>doc/spec/bridges-spec.txt">Tor bridges specification</a>. Máte-li zájem o zprovoznění 
167
-privátního přemosťovacího serveru nebo jiných specifických použitích, prosím čtěte specifikaci.
168
-</p>
169
-
170
-  </div><!-- #main -->
171
-
172
-#include <foot.wmi>
173
-
... ...
@@ -1,210 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: Bridges" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-<a id="BridgeIntroduction"></a>
14
-<h2><a class="anchor" href="#BridgeIntroduction">Tor: Brücken</a></h2>
15
-<hr />
16
-
17
-<p>
18
-Brücken-Server (Bridge-Relays oder Bridges) sind Tor Knoten, die nicht im
19
-Verzeichnis von Tor aufgelistet sind. Da es auch keine sonstige komplette,
20
-öffentliche Liste gibt, besteht keine Möglichkeit, alle Brücken zu
21
-sperren. Falls Sie annehmen müssen, dass Ihr Zugang zum Tor-Netzwerk
22
-blockiert ist, können Sie versuchen, Brücken-Server zu verwenden. 
23
-</p>
24
-
25
-<p>
26
-Die Hinzunahme von Bridges ist ein Schritt, um resistenter gegen die
27
-Sperrung des Tor-Netzwerks zu werden. Auch wenn Ihr ISP den Zugang zum
28
-Internet filtert, kann es sein, dass Sie Bridges für die Benutzung von Tor
29
-nicht benötigen. Viele Filterprogramme schauen nach unverschlüsselten
30
-Verbindungsaufnahmen zu den Verzeichnisservern, um festzustellen, ob Sie Tor
31
-verwenden. Die Version ab 0.2.0.23-rc benutzt jedoch standardmässig
32
-verschlüsselte Anfragen. Damit erkennen die meisten Filterprogramme die
33
-Verbindungsanfragen nicht mehr. Daher sollten Sie Tor zuerst ohne Bridges
34
-versuchen.
35
-</p>
36
-
37
-<p>
38
-Note that it's also possible that Tor is non-functional for other
39
-reasons. The latest version of <a href="<page torbrowser/index>">The Tor
40
-Browser Bundle</a> on Windows tries to give you better hints about why Tor
41
-is having problems connecting. You should also read <a
42
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#IinstalledTorandPolipobutitsnotworking.">the
43
-FAQ about problems with running Tor properly</a> when you have issues.  If
44
-you feel that the issue is clearly blocking, or you'd simply like to try
45
-because you're unsure or feeling adventurous, please read on. Ensure that
46
-you're using the <a href="<page download>#Dev">latest 0.2.1.x or 0.2.2.x
47
-bundle for your platform</a>.
48
-</p>
49
-
50
-<p>
51
-Um einen Brücker-Server zu verwenden, müssen Sie zuerst einen solchen
52
-kennen. Zusätzlich müssen Sie Tor die Adresse des gewünschten
53
-Brücken-Servers übergeben. Sie können das am besten mit Vidalia, dem
54
-Tor-Controller tun. Falls Ihre Internetverbindung die Benutzung von einem
55
-Proxy zwingend voraussetzt, müssen Sie zuerst Vidalia entsprechend
56
-einrichten. Falls Ihnen kein Proxy bekannt ist, brauchen Sie wahrscheinlich
57
-auch keinen. Versuchen Sie es einfach und wenn Sie Probleme haben, sprechen
58
-Sie uns an.
59
-</p>
60
-
61
-<p>Freedom House has produced a video on how to get and use Tor bridges.  If
62
-you don't see a video below, view it at <a
63
-href="http://www.youtube.com/thetorproject">Youtube: Freedom4Internet</a>
64
-Know of a better video, or one translated into your language? Let us know!</p>
65
-
66
-<div class="center">
67
-<p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
68
-</div>
69
-
70
-<p>
71
-Zur Zeit können Sie Adressen von Brücken-Servern unter <a
72
-href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
73
-mit Ihrem Webbrowser holen. Wenn diese Seite für Sie nicht erreichbar ist,
74
-und Sie keine andere Möglichkeit haben an diese Seite zu kommen, dann gibt
75
-es <a href="#FindingMore">weitere Wege um Brücken-Server zu finden.</a> 
76
-</p>
77
-
78
-<a id="Understanding"></a>
79
-<h2><a class="anchor" href="#Understanding">Brücken verstehen</a></h2>
80
-<hr />
81
-
82
-<p>
83
-Sie erhalten beispielsweise einen Eintrag, der wie folgt aussieht: 
84
-</p>
85
-<pre><samp>
86
-bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
87
-</samp>
88
-</pre>
89
-
90
-<p>
91
-Die einzelnen Komponenten eines solchen Eintrages zu verstehen ist nicht
92
-unbedingt notwendig, aber vielleicht nützlich. Sie können diesen Teil
93
-überspringen wenn Sie möchten.<br /> Das erste Element ist die IP Addresse:
94
-<tt>'141.201.27.48'</tt><br /> Das zweite Element ist der Port:
95
-<tt>'443'</tt><br /> Das dritte Element, der elektronische Fingerabdruck,
96
-ist optional: <tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</t><br />
97
-</p>
98
-
99
-<a id="UsingBridges"></a>
100
-<h2><a class="anchor" href="#UsingBridges">Bridges mit Tor und Vidalia
101
-benutzen</a></h2>
102
-<hr />
103
-
104
-<p>
105
-Um die Addresse der Bridge aus dem obigen Beispiel zu verwenden, gehen Sie
106
-auf die Netzwerk-Einstellungen in Vidalia und klicken Sie auf "Mein ISP
107
-blockiert Verbindungen zum Tor Netzwerk".  Fügen Sie jede Brigde Addresse
108
-einzeln auf der Netzwerkseite von Vidalia hinzu, indem Sie die Addresse in
109
-das "Eine Brücke hinzufügen" Fenster kopieren und dann auf den "+" Knopf
110
-drücken. Das Bild unten zeigt, wie man eine Brücke hinzufügt:
111
-</p>
112
-
113
-<br /><br /> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's
114
-Network settings page" /> <br /><br />
115
-
116
-<p>
117
-Es ist sinnvoll, so viele Brücken wie Sie möglich hinzuzufügen, da
118
-zusätzliche Brücken die Zuverlässigkeit erhöhen. Eine Brücke sollte bereits
119
-genügen, um das Tor Netzwerk zu erreichen. Fals jedoch ausgerechnet diese
120
-Brücke ausfällt, werden Sie vom Tor Netzwerk abgeschnitten.
121
-</p>
122
-
123
-<a id="FindingMore"></a>
124
-<h2><a class="anchor" href="#FindingMore">Mehr Brücken für Tor finden</a></h2>
125
-<hr />
126
-
127
-<p>
128
-Eine weitere Möglichkeit, öffentliche Addressen von Brücken zu finden
129
-besteht darin, ein E-Mail an bridges@torproject.org zu senden mit dem
130
-Textinhalt "get bridges". Wie müssen diese Anfrage zwingend von einem gmail
131
-Konto aus durchführen. Andererseits würden wir es einem Angreifer zu einfach
132
-machen, viele E-Mails zu versenden und so alle Addressen von Brücken zu
133
-sammeln.  Fast sofort werden Sie eine Antwort erhalten, welche folgenden
134
-Text beinhaltet:
135
-</p>
136
-<pre>
137
-Here are your bridge relays:
138
-
139
- bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
140
- bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
141
- bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
142
-
143
-</pre>
144
-<p>
145
-Sobald Sie das E-Mail mit den Informationen zu Brücken erhalten haben,
146
-können Sie mit den <a href="#UsingBridges">oben</a> beschriebenen
147
-Konfigurationsschritten in Vidalia weiterfahren.
148
-</p>
149
-
150
-<a id="RunningABridge"></a>
151
-<h2><a class="anchor" href="#RunningABridge">Einen Brücken-Server betreiben</a></h2>
152
-<hr />
153
-
154
-<p>
155
-Wenn Sie helfen möchten, aber keinen <a href="<page
156
-docs/tor-doc-relay>">normalen Tor Knoten</a> betreiben können, dann sollten
157
-Sie einen Brücken-Server betreiben. Sie können diesen auf folgende Arten
158
-konfigurieren:
159
-<ul>
160
-<li> manually <a
161
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Imsupposedtoeditmytorrc.Whatdoesthatmean">edit
162
-your torrc file</a> to be just these four lines:<br />
163
-<pre><code>
164
-SocksPort 0
165
-ORPort 443
166
-BridgeRelay 1
167
-Exitpolicy reject *:*
168
-</code></pre></li>
169
-<li><a href="<page docs/tor-doc-relay>">oder über Vidalia</a>:<br /> <img
170
-src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Vidalia's Sharing
171
-Einstellungen Seite" /></li>
172
-</ul>
173
-</p>
174
-
175
-<p>If you get "Could not bind to 0.0.0.0:443: Permission denied" errors on
176
-startup, you'll need to pick a higher ORPort (e.g. 8080) or do <a
177
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Myfirewallonlyallowsafewoutgoingports.">some
178
-complex port forwarding</a>.
179
-</p>
180
-
181
-<p>
182
-Wenn Ihr Server als Bridge eingerichtet ist, wird er <b>nicht</b> im
183
-öffentlichen Netzwerk erscheinen. 
184
-</p>
185
-
186
-<p>
187
-Ihre Bridge wird sich automatisch beim Brücken-Verzeichnis anmelden, von wo
188
-Leute sich die Adresse z.B. per E-Mail oder HTTPS abholen können. Sie können
189
-auch anderen Nutzern die Daten Ihrer Bridge direkt angeben. Wenn Sie Vidalia
190
-benutzen, können Sie die entsprechenden Angaben einfach aus dem Fenster
191
-rauskopieren.Wenn Sie unter Linux oder BSD arbeiten, können Sie die Adresse
192
-manuell zusammensetzen. Sehen Sie sich dazu <a href="#Understanding">das
193
-oben beschriebene Format</a>an. (Den Fingerabdruck finden Sie in den
194
-Logdateien oder in <tt>/var/lib/tor/fingerprint</tt> abhängig von Ihrer
195
-Plattform).
196
-</p>
197
-
198
-<p>
199
-Falls Sie mehr über das technische Design von Brücken erfahren möchten, dann
200
-lesen Sie die <a href="<gitblob>doc/spec/bridges-spec.txt">Tor Brücken
201
-Spezifikation</a>. Falls Sie am Betreiben einer nicht veröffentlichten
202
-Brücke oder einer anderen nicht standardisierten Brücke interessiert sind,
203
-dann lesen Sie ebenfalls die Spezifikation.
204
-</p>
205
-
206
-  </div>
207
-
208
-
209
-
210
-#include <foot.wmi>
... ...
@@ -1,90 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19734
3
-# Last-Translator: peter@ palfrader. org, jens@ kubieziel. de, mail tm oliverknapp tm de
4
-
5
-#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Kontakt</h2>
10
-
11
-<div class="underline"></div>
12
-<!-- BEGIN SIDEBAR -->
13
-<div class="sidebar">
14
-<h3>Bist du Presse?</h3>
15
-<a href="<page press/index>">Dann schau dir unsere Presseseite an.</a>
16
-</div>
17
-
18
-<p>Vorab, wenn du ein Problem oder eine Frage zur Benutzung von Tor hast, 
19
-schau auf den <a href="<page documentation>#Support">Supportteil der 
20
-Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen die meiste 
21
-Zeit damit, Tor weiter zu entwickeln. Des weiteren gibt es keine Leute, die 
22
-speziell für die Unterstützung der Endanwender zuständig sind. Also versuche, 
23
-dir selbst zu helfen, bevor du <a href="<page faq>#SupportMail">höflich 
24
-versuchst, einen Freiwilligen zu finden</a>.</p>
25
-
26
-<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
27
-kannst.  Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
28
-kleine Gruppe von Leuten geht.  Sei daher bitte geduldig und <a
29
-href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.</p>
30
-
31
-<p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch formuliert 
32
-sein sollten.</em></p>
33
-
34
-<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann man uns 
35
-kontaktieren:</p>
36
-
37
-<ul>
38
-
39
-<li><tt>tor-ops</tt> geht an die Leute, die die Hauptverzeichnisserver
40
-(authoritative directory servers) betreuen.  Verwende diese Adresse,
41
-wenn du einen Server betreibst und eine Frage oder ein Problem mit dem
42
-Server hast.</li>
43
-
44
-<li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
45
-auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
46
-abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
47
-Seite integrieren können.  Eventuell solltest du zuerst eine
48
-Vorabversion deiner Seiten auf dem <a
49
-href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
50
-machen.</li>
51
-
52
-<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
53
-Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
54
-anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
55
-hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
56
-
57
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
58
-dokumentiert hast, wollen wir davon erfahren.
59
-
60
-Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
61
-für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
62
-Begeisterung zeigen und kurz darauf wieder verschwinden.  Wir sind am
63
-meisten am Fortschritt des Projektes interessiert und bitten daher nur
64
-um tatsächliches Interesse.</li>
65
-
66
-<li><tt>tor-translation</tt> kann eine neue <a href="<page
67
-translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
68
-bezüglich der bisherigen Übersetzung helfen.</li>
69
-
70
-<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
71
-verantwortlich sind.</li>
72
-
73
-<li><tt>donations</tt> ist die richtige Adresse für Fragen und
74
-Kommentare um <a href="<page donate>">Geld an die Entwickler zu
75
-bringen</a>.  Mehr Spenden heisst <a
76
-href="<page faq>#Funding">mehr
77
-Tor</a>.  Gerne helfen wir dir, kreative Methoden zu finden, um das
78
-Projekt zu unterstützen.</li>
79
-
80
-<li><tt>execdir</tt> ist für Presse/Medienanfragen, Fragen und Anmerkungen 
81
-über die Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und 
82
-Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung, 
83
-Zertifizierung usw.</li>
84
-
85
-<li><tt>tor-assistants</tt> ist für alles was sonst noch so sein könnte.</li>
86
-</ul>
87
-
88
-  </div><!-- #main -->
89
-
90
-#include <foot.wmi>
... ...
@@ -1,7 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 8207
3
-# Last-Translator: jens@kubieziel.de, peter@palfrader.org
4
-
5
-#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation#Developers"
6
-
7
-#include <foot.wmi>
... ...
@@ -1,287 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20536
3
-# Last-Translator: mail zt oliverknapp de,jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-
10
-<a id="RunningTor"></a>
11
-<h2><a class="anchor" href="#RunningTor">Tor betreiben</a></h2>
12
-  <ul>
13
-    <li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
14
-    <li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
15
-    <li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
16
-    <li><a href="<page torbutton/index>">Torbutton für Tor installieren</a></li>
17
-    <li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
18
-    <li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
19
-  </ul>
20
-
21
-<a id="Support"></a>
22
-<a id="UpToSpeed"></a>
23
-<h2><a class="anchor" href="#UpToSpeed">Information über die Entwicklungen aus
24
-der Vergangenheit, Gegenwart und Zukunft von Tor</a></h2>
25
-
26
-<ol>
27
-<li>Lies dir zuerst die <a href="<page overview>">Überblicksseite</a> durch. Sie
28
-gibt dir einen Überblick, was Tor ist, wozu es gut ist und wer es benutzt.</li>
29
-
30
-<li><a href="<page download>">Installiere das Tor-Paket</a> und probiere es.
31
-Stelle sicher, dass vorher Firefox installiert ist und lies auch die <a
32
-href="<page download>#Warning">Liste der Warnungen</a>. Diese Liste zeigt dir
33
-verschiedene Wege, die deine Anonymität zerstören kann.</li>
34
-
35
-<li>Unsere <a href="<page faq>">FAQ</a> deckt verschiedene Themen, wie Fragen
36
-zur Einrichtung eines Client oder eines Tor-Servers, Sorgen über Angriffe auf
37
-die Anonymität, warum wir Tor nichts anders gemacht haben usw. Es gibt eine
38
-separate <a href="<page faq-abuse>">Abuse FAQ</a>. Sie beantwortet Fragen von
39
-oder für Betreiber von Tor-Servern. Die <a href="<page eff/tor-legal-faq>">Tor
40
-Legal FAQ</a> wurde von Anwälten der EFF geschrieben und soll einen Überblick
41
-über einige rechtliche Fragen geben, die in den USA entstehen.</li>
42
-
43
-<li>Das <a href="<page tor-manual>">Handbuch</a> listet mögliche Einträge in der <a
44
-href="<page faq>#torrc">torrc</a> auf. Wir bieten das  <a href="<page
45
-tor-manual-dev>">Handbuch auch für die Entwicklerversion</a>.</li>
46
-
47
-<li>Wenn du Fragen hast, kannst du dich an unseren IRC-Kanal <a
48
-href="irc://irc.oftc.net/tor">#tor bei irc.oftc.net</a> wenden. Solltest du
49
-einen Fehler gefunden haben, lies zuerst <a href="<page faq>#RelayCrashing">wie man
50
-Fehler berichtet</a> und gib uns dann soviele Informationen dazu, wie du kannst.
51
-Die Fehler werden in unserem <a
52
-href="https://bugs.torproject.org/tor">Bugtracker</a> gesammelt. (Wenn dein
53
-Fehler andere Software, wie Privoxy, deinen Browser etc., betrifft, schreibe das
54
-bitte nicht in unseren Bugtracker.) Die Diskussionsliste <a
55
-href="#MailingLists">or-talk</a> könnte auch nützlich sein.</li>
56
-
57
-<li>Tor hat auch ein <a href="https://blog.torproject.org/">Blog</a>. Wir
58
-versuchen, es aller ein oder zwei Wochen mit den neuesten Nachrichten aktuell zu
59
-halten.</li>
60
-
61
-<li>Schaue dir Rogers Vortrag von What The Hack (<a
62
-href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">Video</a>,
63
-<a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>, <a
64
-  href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you">Kurzdarstellung</a>).
65
-  Dieser Vortrag wurde im Juli 2005 gehalten. In einer Zeit als wir von der EFF
66
-  gefördert wurden und als das Netzwerk recht klein war. Es bietet dir aber
67
-  einen guten Überblick, wie Tor funktioniert und wozu es gut ist.</li>
68
-
69
-<li>Schau durch unsere <a href="#DesignDoc">Designdokumente</a>. Wir haben auch
70
-Spezifikationen im Stile von RFCs, die exakt beschreiben, wie Tor aufgebaut
71
-ist.</li>
72
-
73
-<li>Es gibt eine skelettartige <a
74
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">Liste von Einträgen,
75
-die wir in Zukunft anpacken wollen</a>. Viele der Einträge müssen noch
76
-ausgearbeitet werden, bevor sie für andere Sinn ergeben. Du kannst jedoch eine
77
-generelle Idee bekommen, was als nächstes erledigt werden muss.</li>
78
-
79
-<li>Schaue dir Nicks Vortrag <q>Technical changes since 2004</q> von der Defcon
80
-im Juli 2007 (<a
81
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">Video</a>,
82
-<a
83
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">Folien</a>),
84
-Rogers Vortrag <q>blocking-resistance and circumvention</q> vom 23C3 im Dezember
85
-2006 (<a
86
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>, <a
87
-href="http://freehaven.net/~arma/slides-23c3.pdf">Folien</a>, <a
88
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">Kurzdarstellung</a>,
89
-<a href="<svnprojects>design-paper/blocking.html">Designvorschlag</a>) und
90
-Rogers Vortrag <q>Current events in 2007</q> vom 24C3 aus dem Dezember 2007 (<a
91
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">Video</a>,
92
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">Folien</a>, <a
93
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">Kurzdarstellung</a>)
94
-an. Von der What The Hack haben wir auch ein Tutorial zu Hidden Services (<a
95
-href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">Video</a>,
96
-125 <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a>).</li>
97
-
98
-<li>Schaue dir Mikes Vortrag <q>Securing the Tor Network</q> von der Defcon im
99
-Juli 2007 (<a
100
-href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
101
-<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>) an.
102
-Der Vortrag beschreibt Wege, wie man das Tor-Netzwerk attackieren kann und wie
103
-wir uns dagegen schützen. Weiter führt er auch die Sammlung von Skripten <a
104
-href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>
105
-ein.</li>
106
-
107
-<li>Lerne über den <a
108
-href="<gitblob>doc/spec/proposals/001-process.txt">Prozess der Proposals, um
109
-das Design von Tor zu ändern</a> und schaue dir auch die <a
110
-href="<gittree>doc/spec/proposals">existierenden Proposals</a> an.</li>
111
-
112
-<li>Unsere <a href="<gitblob>doc/TODO">TODO-Datei für Entwickler</a> startet
113
-mit einer Zeitplanung für externe Versprechen &mdash; Dinge, für die <a
114
-href="<page sponsors>">unsere Sponsoren</a> bezahlt haben. Es listet auch
115
-weitere Themen und Aufgaben auf, die wir gern bearbeiten würden.</li>
116
-
117
-<li>Wenn du einmal an der Entwicklung teilnimmst, wirst du merken, dass sich die
118
-Dinge sehr schnell ändern. Auf der Diskussionsliste <a
119
-href="#MailingLists">or-dev</a> passieren die komplexen Diskussionen und im
120
-IRC-Kanal #tor geschehen die weniger komplesxen Sachen.</li>
121
-
122
-</ol>
123
-
124
-<a id="MailingLists"></a>
125
-<h2><a class="anchor" href="#MailingLists">Information zu den Mailinglisten</a></h2>
126
-
127
-  <ul>
128
-    <li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
129
-      Liste ist eine Liste zur Ankündigung neuer
130
-      Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
131
-      Nachrichten ist sehr gering. Es gibt auch einen <a
132
-      href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
133
-      bei <a href="http://gmane.org/">GMane</a>.</li>
134
-    <li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
135
-      der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
136
-      und Release-Kandidaten angekündigt werden.</li>
137
-    <li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
138
-      nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
139
-    <li>Die Liste <a href="http://archives.seul.org/tor/mirrors/">mirror
140
-operators</a> ist als Support für neue und <a href="<page
141
-mirrors>">bestehende Webseiten-Mirrors</a> gedacht.</li>
142
-<li>Die Liste mit den <a href="http://archives.seul.org/or/cvs/">SVN und Git
143
-Beiträgen</a> interessiert vielleicht Entwickler.</li
144
-<li>Es gibt noch die <a href="http://archives.seul.org/tor/relays/">tor-relays 
145
-Liste</a> auf der Diskussionen über den Betrieb und die Konfiguration von 
146
-Tor-Relays stattfinden. Wenn du bereits einen Relay betreibst oder das planst, 
147
-ist das die Liste für dich.</li> </ul>
148
-
149
-
150
-<a id="DesignDoc"></a>
151
-<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
152
-
153
-  <ul>
154
-    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
155
-      gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
156
-      <a href="<svnprojects>design-paper/tor-design.pdf">PDF-Entwurf  (engl.)</a> und
157
-      <a href="<svnprojects>design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
158
-      stehen zur Verfügung.</li>
159
-    <li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
160
-      anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
161
-      Erfahrungen und Richtungen: <a
162
-      href="<svnprojects>design-paper/challenges.pdf">PDF version
163
-      (engl.)</a>.</li>
164
-      <li>Unsere Veröffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
165
-      Company: Usability and the Network Effect</b> &mdash; erklärt, warum
166
-      Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
167
-      <a
168
-      href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
169
-      <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
170
-      Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
171
-      anonymity system</b> (<a
172
-      href="<svnprojects>design-paper/blocking.pdf">PDF-Entwurf</a>)
173
-      beschrieben. Du kannst auch einen Blick auf die <a
174
-      href="http://freehaven.net/~arma/slides-23c3.pdf">Vortragsunterlagen</a>
175
-      oder das <a
176
-      href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
177
-      von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
178
-      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
179
-      helfen</a>?</li>
180
-    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
181
-      geben, um eine zu Tor kompatible Version zu schaffen:
182
-      <ul>
183
-        <li><a href="<gitblob>doc/spec/tor-spec.txt">Main Tor
184
-	specification (engl.)</a></li>
185
-    <li><a href="<gitblob>doc/spec/dir-spec.txt">Tor
186
-    version 3 directory server specification</a> (und die ältere <a
187
-    href="<gitblob>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
188
-    href="<gitblob>doc/spec/dir-spec-v2.txt">Version 2</a>
189
-    Verzeichnisspezifikationen)</li>
190
-    <li><a href="<gitblob>doc/spec/control-spec.txt">Tor control protocol
191
-    specification</a></li>
192
-    <li><a href="<gitblob>doc/spec/rend-spec.txt">Tor rendezvous specification (engl.)</a></li>
193
-	<li><a href="<gitblob>doc/spec/path-spec.txt">Tor path selection
194
-	specification</a></li>
195
-	<li><a href="<gitblob>doc/spec/address-spec.txt">Special
196
-	hostnames in Tor</a></li>
197
-    <li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor's SOCKS
198
-    Unterstützung und Erweiterungen</a></li>
199
-	<li><a href="<gitblob>doc/spec/version-spec.txt">How Tor version
200
-    numbers work</a></li>
201
-    <li><a href="<gitblob>doc/spec/proposals">Entwürfe neuer Spezifikationen
202
-    und geplante Änderungen</a>.</li>
203
-      </ul></li>
204
-    <li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
205
-      des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
206
-      schaue dir das <a href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">Video</a>
207
-      dazu an.
208
-      Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
209
-      <a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
210
-      zu dem Vortrag über versteckte Services.</li>
211
-    <li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
212
-    Defcon im Juli 2007 an (<a
213
-    href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
214
-    <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
215
-    Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
216
-    dagegen verteidigen. Es führt auch die <a
217
-    href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
218
-    ein.</li>
219
-
220
-    <li>Lerne mehr über <a
221
-    href="<gitblob>doc/spec/proposals/001-process.txt">den Prozess zur
222
-    Veränderung unseres Designs</a> und schaue durch die <a
223
-    href="<gittree>doc/spec/proposals">existierende Proposals</a>.</li>
224
-
225
-    <li>Unsere <a href="<gitblob>doc/TODO">TODO-Datei</a> startet mit einer
226
-    Zeitleiste für externe Versprechungen &mdash; Dinge für die unsere <a
227
-    href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
228
-    weitere Themen auf.</li>
229
-
230
-    <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
231
-    ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
232
-    an der komplexe Diskussionen stattfinden und im <a
233
-    href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
234
-  </ul>
235
-
236
-<a id="NeatLinks"></a>
237
-<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
238
-
239
-  <ul>
240
-    <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
241
-      bietet eine ganze Menge nützlicher Informationen von Tornutzern.  Schau's dir an!</li>
242
-    <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
243
-      Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
244
-    <li>Der <a href="https://check.torproject.org/">Tor-Detektor</a> oder der
245
-    <a
246
-    href="http://torcheck.xenobite.eu/">Tor-Detektor von Xenobite</a>
247
-    versucht herauszufinden, ob du Tor nutzt.</li>
248
-    <li>Schaue auf <a href="http://trunk.torstatus.kgprog.com/index.php">Torstatus von
249
-    kgprog</a>, <a href="http://torstatus.blutmagie.de/">Torstatus von
250
-    Blutmagie</a> oder Xenobites <a
251
-    href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
252
-    sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
253
-    lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
254
-    <li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
255
-      Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
256
-      von anonymen
257
-      Kommunikationssystemen vertraut zu werden.</p></li>
258
-  </ul>
259
-
260
-<a id="Developers"></a>
261
-<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
262
-  Durchsuche das Tor <b>Quellen Repository</b>:
263
-  <ul>
264
-    <li><a href="<gittree>">Durchsuche den Quellcode direkt.</a></li>
265
-    <li>Nur Lesezugriff:
266
-      <ul>
267
-        <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>        
268
-<li>Der Entwicklungszweig ist <kbd>master</kbd>. Die aktiv unterstützeten 
269
-Zweige sind <kbd>maint-0.2.0</kbd> und <kbd>maint-0.2.1</kbd>.</li>
270
-        <li><b>Git HTTPS Zertifikat Fingerabdruck:</b> 8D:58:41:85:9C:2B:82:84:7C:84:0E:B9:BB:58:16:AC</li>
271
-        <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
272
-      </ul>
273
-    </li>
274
-    <li>Lese/Schreibzugriff (nur für die Webseit):
275
-      <ul>
276
-        <li><kbd>svn checkout https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
277
-        <li><b>SVN HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29</li>
278
-      </ul>
279
-    </li>
280
-    
281
-<li><a href="https://git.torproject.org/checkout/githax/master/doc/Howto.txt">
282
-Grundlegende Anleitung wie man Git benutzt um an Tor mitzuhelfen.</a></li>
283
-
284
-  </ul>
285
-  </div><!-- #main -->
286
-
287
-#include <foot.wmi>
... ...
@@ -1,205 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20206
3
-# Last-Translator: mail ed oliverknapp.de
4
-
5
-#include "head.wmi" TITLE="Tor: Spende!" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Spenden an das Tor-Projekt!</h2>
10
-<hr />
11
-
12
-<p>Wenn du die Tor-Software nutzt und das Torprojekt gern unterstützen
13
-möchtest, freuen wir uns über eine Spende für das Tor-Projekt. Wir bieten dir
14
-verschiedene Wege, eine Spende abzugeben:</p>
15
-
16
-<!-- BEGIN SIDEBAR -->
17
-<div class="sidebar-left">
18
-<h3>Wir können Spenden folgendermaßen annehmen</h3>
19
-<ul>
20
-<li><a href="#check">Scheck oder Bargeld</a></li>
21
-<li><a href="#paypal">PayPal</a></li>
22
-<li><a href="#wire">ACH/E-Check/Überweisung</a></li>
23
-<li><a href="#eurobank">europäische Überweisung</a></li>
24
-<li><a href="#funds">Was passiert mit meiner Spende?</a></li>
25
-</ul>
26
-</div>
27
-<!-- END SIDEBAR -->
28
-
29
-<hr />
30
-
31
-<h3>Deine von der Steuer absetzbare Spende hilft mit, dass es auch in Zukunft 
32
-Anonymität und Privatssphäre im Internet gibt</h3>
33
-
34
-<p>The Tor Project ist eine gemeinnützige Organisation (nach US 501[c][3]) die 
35
-sich um die Forschung, die Entwicklung und die Verbreitung von Anonymität und 
36
-Privatsspähre im Internet kümmert. Spenden an das Tor-Projekt sind für 
37
-US-Bürger und Bürger aus Staaten die diese Gemeinnützigkeit annerkennen von 
38
-der Steuer absetzbar.
39
-
40
-Wenn du nicht selbst spenden kannst, aber dabei helfen kannst, Mittel 
41
-einzuwerben, <a href="mailto:donations@torproject.org">melde dich</a> direkt.
42
-</p>
43
-
44
-<a id="paypal"></a>
45
-<h3><a class="anchor" href="#paypal">Mitgliedschaft via PayPal</a></h3>
46
-<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
47
-<p>
48
-Eines unserer Hauptziele beim Spendensammeln ist es, unsere Spender nicht mit andauernden Anfragen zu nerven. Daher bieten wir eine Art Mitgliedschaft: Trage dich einfach für eine monatliche Spende ein. Regelmäßige Spenden erlauben es uns, uns weniger um Spendensammeln und mehr um die Entwicklung der Tor-Software zu kümmern. Deine Mitgliedschaft kannst du jederzeit kündigen. Mitglied kannst du werden, wenn du den folgenden Knopf drückst ( du brauchst einen <a
49
-href="http://paypal.com/">PayPal</a> Login):
50
-</p>
51
-<br />
52
-<br />
53
-Wähle deine Währung:
54
-<select name="currency_code">
55
-<option value="USD" selected="selected">$</option>
56
-<option value="EUR">€</option>
57
-<option value="GBP">£</option>
58
-</select>
59
-
60
-<dl>
61
-<dt><input type="radio" name="a3" value="250.00" />250/Monat</dt>
62
-<dt><input type="radio" name="a3" value="100.00" />100/Monat</dt>
63
-<dt><input type="radio" name="a3" value="50.00" />50/Monat</dt>
64
-<dt><input type="radio" name="a3" value="20.00" checked="checked" />20/Monat</dt>
65
-<dt><input type="radio" name="a3" value="10.00" />10/Monat</dt>
66
-<dt><input type="radio" name="a3" value="5.00" />5/Monat</dt>
67
-</dl>
68
-
69
-<input type="hidden" name="p3" value="1" />
70
-<input type="hidden" name="t3" value="M" />
71
-<input type="hidden" name="sra" value="1" />
72
-<input type="hidden" name="src" value="1" />
73
-<input type="hidden" name="no_shipping" value="1" />
74
-<input type="hidden" name="no_note" value="1" />
75
-<input type="image" src="images/btn_donateCC_LG.gif" name="submit"
76
- alt="Zahlung per Paypal ausführen"/>
77
-<input type="hidden" name="cmd" value="_xclick-subscriptions" />
78
-<input type="hidden" name="business" value="donations@torproject.org" />
79
-<input type="hidden" name="item_name" value="Tor Project Membership" />
80
-<input type="hidden" name="return"
81
-value="https://www.torproject.org/donate#funds"/>
82
-<input type="hidden" name="cancel_return"
83
- value="https://www.torproject.org/donate"/>
84
-</form>
85
-<br />
86
-<h3><a class="anchor" href="#paypal">Eine einzelne Spende via PayPal</a></h3>
87
-<form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
88
-<p>Du kannst auch eine einzelne Spende machen (via PayPal, aber du brauchst keinen Zugang):<br />
89
-<input type="radio" name="amount" value="100.00" />100
90
-<input type="radio" name="amount" value="50.00" />50
91
-<input type="radio" name="amount" value="20.00" checked="checked" />20
92
-<input type="radio" name="amount" value="10.00" />10
93
-<input type="radio" name="amount" value="" />andere Summe
94
-
95
-<select name="currency_code">
96
-<option value="USD" selected="selected">$</option>
97
-<option value="EUR">€</option>
98
-<option value="GBP">£</option>
99
-</select>
100
-
101
-<input type="hidden" name="no_shipping" value="1" />
102
-<input type="image" src="images/btn_donateCC_LG.gif"
103
- name="submit" alt="Per PayPal spenden"/>
104
-<input type="hidden" name="cmd" value="_xclick" />
105
-<input type="hidden" name="business" value="donations@torproject.org" />
106
-<input type="hidden" name="item_name" value="Tor" />
107
-<input type="hidden" name="return"
108
-value="https://www.torproject.org/donate#funds"/>
109
-<input type="hidden" name="cancel_return"
110
-value="https://www.torproject.org/donate"/>
111
-</p>
112
-</form>
113
-
114
-<a id="check"></a>
115
-<h3><a class="anchor" href="#check">Scheck oder Bargeld</a></h3>
116
-<p>Schecks bzw. Geld könnt ihr an die Adresse:</p>
117
-<address>
118
-The Tor Project<br />
119
-122 Scott Circle<br />
120
-Dedham, MA 02026 USA<br />
121
-schicken.</address>
122
-
123
-<p><em>Achtung, US-Bürger</em>: Teile uns deinen Namen im Rahmen der Spende mit,
124
-falls du von uns eine Bescheinigung möchtest. Nach der IRS gibt es verschiedene
125
-Wege, einen gültige Bescheinigung zu erhalten.</p>
126
-
127
-<a id="wire"></a>
128
-<h3><a class="anchor" href="#wire">Überweisung</a></h3>
129
-
130
-<p>Glücklicherweise können wir nun Überweisungen von über 100&nsp;US-Dollar
131
-entgegennehmen. Falls du in Europa deinen Wohnsitz hast, schaue dir die <a
132
-href="#eurobank">Anweisungen</a> unten an.</p>
133
-
134
-<p>
135
-Adresse der Organisation:
136
-<address>
137
-The Tor Project<br />
138
-122 Scott Circle<br />
139
-Dedham, MA 02026
140
-</address></p>
141
-
142
-<p>
143
-Kontonummer: 63904957725<br />
144
-Routingnummer: 011075150<br />
145
-SWIFT Code: SVRNUS33//FW011075150<br />
146
-</p>
147
-
148
-<p>Bankadresse:
149
-<address>
150
-Sovereign Bank<br />
151
-1130 Berkshire Boulevard<br />
152
-Wyomissing, PA 19610
153
-</address>
154
-</p>
155
-
156
-<a id="eurobank"></a>
157
-<h3><a class="anchor" href="#eurobank">Europäische Überweisungen</a></h3>
158
-
159
-<p>Wir haben eine Vereinbarung mit dem <a href="http://www.ccc.de/">Chaos
160
-Computer Club</a> in Europa.  Deine Spenden gehen in ein spezielles Konto,
161
-welches vom CCC verwaltet wird. Sie nutzen die Gelder für Aktivitäten bezüglich
162
-Tor innerhalb von Europa. Einwohner aller <a
163
-href="http://de.wikipedia.org/wiki/Einheitlicher_Euro-Zahlungsverkehrsraum">31
164
-SEPA-Mitgliedsstaaten</a> können bis zu 50.0006nbsp;Euro zu Kosten einer
165
-einheimischen Überweisung senden.</p>
166
-
167
-<p>
168
-Die Kontodaten lauten:<br />
169
-Wau Holland Stiftung<br />
170
-IBAN DE57 5204 0021 0277 281202<br />
171
-SWIFT BIC COBADEFF520<br />
172
-</p>
173
-
174
-<p>
175
-"Klassische" deutsche Bankdaten:<br />
176
-Konto: 2772812-02<br />
177
-Inhaber: Wau Holland Stiftung<br />
178
-Bank: Commerzbank Kassel<br />
179
-BLZ: 52040021<br />
180
-</p>
181
-
182
-<p>Die <a href="http://www.wauland.de/">Wau Holland Stiftung</a> stellt eine
183
-Spendenquittung nach dem Eingang des Geldes aus. Dazu muss auf der Überweisung
184
-die Adresse des Spenders stehen.
185
-</p>
186
-
187
-<a id="funds"></a>
188
-<h3><a class="anchor" href="#funds">Was passiert mit meiner
189
-Spende?</a></h3>
190
-
191
-<p>Wenn du gerade gespendet hast, vielen Dank für deinen Beitrag!Deine Spende
192
-wird in unseren allgemeinen Fond eingezahlt. Du zählst damit zu den <a
193
-href="<page sponsors>">vielen Spendern</a> für die Zukunft von Tor und der
194
-Onlineanonymität. Im Jahr 2008 wurden die Spenden wie folgt ausgegeben und
195
-eingenommen:</p>
196
-
197
-<p><img src="images/2008-funding-chart.png" alt="Wer spendet an das Tor-Projekt?"/>
198
-<img src="images/2008-expenses-chart.png" alt="Wie werden die Gelder ausgegeben?"/></p>
199
-
200
-<strong>The Tor Project respektiert die Daten seiner Spender und wir werden
201
-diese Daten niemals verleihen, vermieten oder verkaufen.</strong>
202
-
203
-  </div><!-- #main -->
204
-
205
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 12099
3
-# Last-Translator: jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Redirecting" REDIRECT="download"
6
-
7
-#include <foot.wmi>
8
-
... ...
@@ -1,357 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20588
3
-# Last-Translator: jens[at]kubieziel.de,mail /a.t/ oliverknapp(.)de, 
4
-
5
-#include "head.wmi" TITLE="Tor: Download für Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Angebotene Linux/Unix Pakete</h2>
10
-<div class="warning">
11
-Achtung: Soll Tor funktionieren? ...dann installiere Tor nicht einfach so und 
12
-mache weiter wie gewohnt! Du musst einige deiner Gewohnheiten ändern und auch 
13
-deine Software anders einstellen. Tor selbst ist nämlich <em>nicht alles </em>
14
-was du brauchst, um anonym zu sein. Nimm dir bitte die Zeit und lies unsere <a 
15
-href="<page download-unix>#Warning">Warnung</a> damit du weißt, auf was du 
16
-achten musst und wie du die häufigsten Fehler vermeidest.
17
-</div>
18
-
19
-<div class="underline"></div>
20
-
21
-<table cellpadding="6" cellspacing="1" border="0" width="100%">
22
-<thead>
23
-<tr bgcolor="#009933" style="color: white; ">
24
-<th colspan="2">Platform</th>
25
-<th>Download Stable</th>
26
-<th>Download Unstable</th>
27
-<th>Installation und Einrichtung</th>
28
-</tr> </thead>
29
-
30
-<tr>
31
-<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img src="images/distros/ubuntu.png" alt="Ubuntu" /> <img src="images/distros/knoppix.png" alt="Knoppix" /></td>
32
-<td>Debian, Ubuntu, Knoppix</td>
33
-<td colspan="2"><a href="<page docs/debian>">Repository Pakete</a>
34
-    </td>
35
-<td>
36
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
37
-</td>
38
-</tr>
39
-
40
-<tr bgcolor="e5e5e5">
41
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
42
-<td>CentOS 4 Binärdatei</td>
43
-<td>
44
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a>
45
-(<a href="<package-rpm4-stable-sig>">sig</a>)
46
-</td>
47
-<td>
48
-<a href="<package-rpm4-alpha>"><version-rpm4-alpha> RPM</a>
49
-(<a href="<package-rpm4-alpha-sig>">sig</a>)
50
-</td>
51
-<td>
52
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
53
-</td>
54
-</tr>
55
-
56
-<tr>
57
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
58
-<td>CentOS 4 Quellcode</td>
59
-<td>
60
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a>
61
-(<a href="<package-srpm4-stable-sig>">sig</a>)
62
-</td>
63
-<td>
64
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a>
65
-(<a href="<package-srpm4-alpha-sig>">sig</a>)
66
-</td>
67
-<td>
68
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
69
-</td>
70
-</tr>
71
-
72
-<tr bgcolor="e5e5e5">
73
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
74
-<td>CentOS 5 Binärdatei</td>
75
-<td>
76
-<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a>
77
-(<a href="<package-rpm5-stable-sig>">sig</a>)
78
-</td>
79
-<td>
80
-<a href="<package-rpm5-alpha>"><version-rpm5-alpha> RPM</a>
81
-(<a href="<package-rpm5-alpha-sig>">sig</a>)
82
-</td>
83
-<td>
84
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
85
-</td>
86
-</tr>
87
-
88
-<tr>
89
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
90
-<td>CentOS 5 Quellcode</td>
91
-<td>
92
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a>
93
-(<a href="<package-srpm5-stable-sig>">sig</a>)
94
-</td>
95
-<td>
96
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a>
97
-(<a href="<package-srpm5-alpha-sig>">sig</a>)
98
-</td>
99
-<td>
100
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
101
-</td>
102
-</tr>
103
-
104
-<tr bgcolor="e5e5e5">
105
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
106
-<td>Fedora Core 10 Binärdatei</td>
107
-<td>
108
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a>
109
-(<a href="<package-rpmfc-stable-sig>">sig</a>)
110
-</td>
111
-<td>
112
-<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a>
113
-(<a href="<package-rpmfc-alpha-sig>">sig</a>)
114
-</td>
115
-<td>
116
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
117
-</td>
118
-</tr>
119
-
120
-<tr>
121
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
122
-<td>Fedora Core 10 Quellcode</td>
123
-<td>
124
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a>
125
-(<a href="<package-srpmfc-stable-sig>">sig</a>)
126
-</td>
127
-<td>
128
-<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a>
129
-(<a href="<package-srpmfc-alpha-sig>">sig</a>)
130
-</td>
131
-<td>
132
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
133
-</td>
134
-</tr>
135
-
136
-<tr bgcolor="e5e5e5">
137
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
138
-<td>openSUSE 11 Binärdatei</td>
139
-<td>
140
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a>
141
-(<a href="<package-rpmsuse-stable-sig>">sig</a>)
142
-</td>
143
-<td>
144
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a>
145
-(<a href="<package-rpmsuse-alpha-sig>">sig</a>)
146
-</td>
147
-<td>
148
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
149
-</td>
150
-</tr>
151
-
152
-<tr>
153
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
154
-<td>openSUSE 11 Quellcode</td>
155
-<td>
156
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a>
157
-(<a href="<package-srpmsuse-stable-sig>">sig</a>)
158
-</td>
159
-<td>
160
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a>
161
-(<a href="<package-srpmsuse-alpha-sig>">sig</a>)
162
-</td>
163
-<td>
164
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
165
-</td>
166
-</tr>
167
-
168
-<tr bgcolor="e5e5e5">
169
-<td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
170
-<td>Gentoo Linux</td>
171
-<td colspan="2"><kbd>emerge tor</kbd></td>
172
-<td>
173
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
174
-</td>
175
-</tr>
176
-
177
-<tr>
178
-<td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
179
-<td>FreeBSD</td>
180
-<td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
181
-<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
182
-</tr>
183
-
184
-<tr bgcolor="e5e5e5">
185
-<td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
186
-<td>OpenBSD</td>
187
-<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
188
-<td>
189
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
190
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Anleitung zum chrooten von Tor unter OpenBSD</a>
191
-</td>
192
-</tr>
193
-
194
-<tr>
195
-<td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
196
-<td>NetBSD</td>
197
-<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
198
-<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
199
-</tr>
200
-
201
-<tr bgcolor="e5e5e5">
202
-<td align="center"><img src="images/distros/generic.png" alt="User Contributed" /></td>
203
-<td>RPMs von Benutzern</td>
204
-<td colspan="2">
205
-<a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPMs mit Entwickler-Snapshots</a>
206
-</td>
207
-
208
-<td>
209
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
210
-</td>
211
-</tr>
212
-<tr>
213
-<td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
214
-<td>Quellcode Tarballs</td>
215
-<td>
216
-<a href="<package-source-stable>"><version-stable></a>
217
- (<a href="<package-source-stable-sig>">sig</a>)
218
-</td>
219
-<td>
220
-<a href="<package-source-alpha>"><version-alpha></a>
221
- (<a href="<package-source-alpha-sig>">sig</a>)
222
-</td>
223
-<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
224
-</tr>
225
-
226
-</table>
227
-
228
-<div class="underline"></div>
229
-<div class="nb">
230
-<a id="packagediff"></a>
231
-<h2><a class="anchor" href="#packagediff">Was ist der Unteschied zwischen Stable &amp; Unstable?</a></h2>
232
-
233
-<p> "Stabile" Versioen veröffentlichen wir, wenn wir glauben, dass sich 
234
-Features und Code ein paar Monate nicht ändern werden. </p>
235
-<p> "Unstable"-Pakete werden veröffentlicht, damit uns Freiwillige dabei 
236
-helfen können, neue Features und Fehlerbehebungen zu testen. Auch wenn diese 
237
-eine höhere Versionsnummer haben, also die stabilen Versionen, besteht eine 
238
-viel größere Gefahr, dass diese Versionen Fehler oder sogar Sicherheitslücken 
239
-aufweisen. Wenn du solch eine Version einsetzt, sei bitte bereit <a 
240
-href="https://bugs.torproject.org/"> Fehler zu berichten</a>.</p> </div>
241
-
242
-<div class="underline"></div>
243
-<div class="nb">
244
-<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der
245
-<a href="<gitblob>LICENSE">3-clause-BSD-Lizenz</a> verteilt. Die Pakete
246
-schließen des Weiteren <a href="<page vidalia/index>">Vidalia</a>
247
-und <a href="http://www.privoxy.org/">Privoxy</a> ein. Diese werden unter der
248
-GNU GPL verteilt.</p>
249
-
250
-<p>Es werden keine Gebühren erhoben, um Tor zu installieren oder das Netzwerk zu
251
-nutzen. Aber wenn du möchtest, dass Tor schneller und besser benutzbar wird,
252
-überlege dir, eine <a href="<page donate>">Spende an das Tor-Projekt</a> zu
253
-geben.</p>
254
-</div>
255
-
256
-<div class="underline"></div>
257
-<div class="nb">
258
-<p>Um jederzeit über Sicherheitslücken und neue Versionen informiert zu sein, 
259
-solltest du der Mailingliste <a href="http://archives.seul.org/or/announce/">
260
-or-announce</a> beitreten. Weiterhin kannst du den <a 
261
-href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a> 
262
-verfolgen.</p>
263
-
264
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
265
-<input type="hidden" name="mlist" value="or-announce"/>
266
-<input type="hidden" name="subscribe" value="1"/>
267
-<input type="hidden" name="host" value="freehaven.net"/>
268
-<input name="email" size="15"/>
269
-<input type="submit" value="or-announce abonnieren"/>
270
-</form>
271
-</div>
272
-
273
-<div class="underline"></div>
274
-<div class="warning">
275
-<a id="Warning"></a>
276
-<h2><a class="anchor" href="#Warning">Warnung: Möchtest du, dass Tor wirklich
277
-funktioniert?</a></h2>
278
-
279
-<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du 
280
-musst einige deiner Gewohnheiten ändern und auch deine Software anders 
281
-einstellen. Tor selbst ist nämlich <em>nicht alles </em>was du brauchst, um 
282
-anonym zu sein. Es gibt diverse Fallen, die auf dich lauern.</p>
283
-
284
-<ol>
285
-<li>Tor schützt nur Anwendungen, die so konfiguriert sind, dass sie ihren
286
-Netzverkehr durch Tor leiten. Wir empfehlen dir, <a
287
-href="http://www.mozilla.org/firefox">Firefox</a> mit der Erweiterung <a
288
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> zu nutzen.</li>
289
-
290
-<li>Plugins für Browser, wie Java, Flash, ActiveX, RealPlayer, Quicktime,
291
-Adobe's PDF und andere, können so manipuliert werden, dass sie deine wahre
292
-IP-Adresse anzeigen. Du solltest diese Plugins deinstallieren (Bei
293
-<code>about:plugins</code> siehst du, was installiert ist.) oder <a
294
-href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
295
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> und <a
296
-href="http://noscript.net/">NoScript</a> nutzen, wenn du sie wirklich brauchst.
297
-Versuche auch, Erweiterungen zu entfernen, die mehr Informationen über die
298
-Webseiten abfragen (wie Google Toolbar). Diese Anwendungen könnten auch Tor
299
-umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu
300
-nutzen. Einer wird für Tor und einer für unsicheres Browsen genutzt.</li>
301
-
302
-<li>Sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und eine
303
-Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen werden,
304
-wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies regelmäßig
305
-löschen. <a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> kann
306
-dir helfen, alle Cookies zu schützen, die du nicht verlieren willst.</li>
307
-
308
-<li>Tor anonymisiert die Herkunft deines Netzverkehrs und verschlüsselt alles
309
-innerhalb des Tor-Netzwerks. Aber es kann <em>nicht</em> den <a
310
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">Verkehr
311
-zwischen dem Netzwerk und dem Ziel</a> verschlüsseln. Wenn du also sensible
312
-Informationen verschickst, solltest du SSL oder eine andere
313
-Verschlüsselungsmethode verwenden.</li>
314
-
315
-<li>Tor eröffnet ein neues Risiko: bösartige oder schlecht konfigurierte
316
-Exitknoten können dir eine falsche Seite schicken oder Javaapplets senden, die
317
-sich als Domains ausgeben, denen du vertraust.</li>
318
-</ol>
319
-
320
-<br />
321
-<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht.
322
-Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um
323
-<a href="https://www.torproject.org/volunteer.html.en#Documentation">alles zu finden und
324
-zu dokumentieren</a>.</p>
325
-</div>
326
-
327
-<div class="underline"></div>
328
-<div class="nb">
329
-<p>Schaue dir diesen <a href="<page verifying-signatures>">Eintrag in der 
330
-FAQ</a>, um Anweisungen zum Verifizieren der Paketsignaturen zu erhalten. Dies 
331
-stellt sicher, dass du wirklich das herunterlädst, was wir zum Download 
332
-anbieten.</p>
333
-
334
-<p>Schaue dir die <a href="<page documentation>#Developers">Entwicklerseite</a>
335
- an, um Anweisungen zu erhalten, wie du die letzte Version aus dem SVN-Archiv 
336
-erhälst. Du kannst ebenfalls den <a href="dist/">Quellcode von Privoxy</a> 
337
-oder von <a href="dist/vidalia-bundles/?C=M;O=D">Vidalia</a> herunterladen.</p>
338
-</div>
339
-
340
-<div class="underline"></div>
341
-<div class="nb"> 
342
-<p>Falls du Schwierigkeiten hast, Tor von dieser Seite herunterzuladen, gibt 
343
-es eine <a href="<page mirrors>">Liste von Servern, die die Torseite 
344
-spiegeln</a>.</p>
345
-
346
-<a id="ChangeLog"></a>
347
-<a id="Stable"></a>
348
-<a id="Testing"></a>
349
-<p>Eine Liste der Änderungen in jeder stabilen Tor-Version findest du in den <a
350
-href="<gitblob>ReleaseNotes">ReleaseNotes</a>. Eine Liste der Änderungen in
351
-der stabilen und der Entwicklerversion ist im <a
352
-href="<gitblob>ChangeLog">ChangeLog</a>.</p>
353
-</p>
354
-</div>
355
-</div><!-- #main -->
356
-
357
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 12099
3
-# Last-Translator: jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Download f�r Windows" REDIRECT="download"
6
-
7
-#include <foot.wmi>
8
-# vim:set fileencoding=latin1:
... ...
@@ -1,368 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20588
3
-# Last-Translator: mail /t) oliverknapp.de, jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Verfügbare Tor-Pakete</h2>
10
-
11
-<div class="warning">
12
-
13
-Warnung: Willst du, dass Tor wirklich funktioniert? ...dann installier es
14
-nicht nur einfach und denk nicht weiter drüber nach. Du musst ein paar deine
15
-Verhaltensweisen ändern und deine Software überprüfen! Tor an sich ist NICHT
16
-alles was du brauchst um anonym zu sein. Bitte nimm dir die Zeit und lies
17
-unsere<a href="#Warning">Warnung</a> um dich mit den Gefahren und Schranken
18
-von Tor bekanntzumachen. </div>
19
-
20
-<div class="underline"></div>
21
-
22
-<table cellpadding="6" cellspacing="1" border="0" width="100%">
23
-<thead>
24
-<tr bgcolor="#009933" style="color: white; ">
25
-<th>Betriebssystem</th>
26
-<th>Download Stable</th>
27
-<th>Download Unstable</th>
28
-<th>Installation und Einrichtung</th>
29
-</tr>
30
-</thead>
31
-
32
-<tr>
33
-  <td>
34
-    <img src="images/distros/windows.png" /> Windows<br />
35
-    <small><em>Windows&nbsp;7, Vista, XP, 2000, 2003 Server</em></small>
36
-  </td>
37
-  <td>
38
-    <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
39
-    (<a href="<package-win32-bundle-stable-sig>">sig</a>)
40
-  </td>
41
-  <td>
42
-    <a
43
-  href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>
44
-    (<a href="<package-win32-bundle-alpha-sig>">sig</a>)
45
-  </td>
46
-  <td>
47
-    <a href="<page docs/tor-doc-windows>">Windows</a>
48
-  </td>
49
-</tr>
50
-
51
-<tr bgcolor="#e5e5e5">
52
-  <td>
53
-    <img src="images/distros/windows.png" /> Tor Browser Bundle für Windows <br /> (Enthält Tor, Vidalia, Torbutton, Polipo und Firefox)
54
-  </td>
55
-  <td>
56
-# Translators should link to the Browser Bundle for their language,
57
-# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
58
-    <a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_de.exe"><version-torbrowser-tor></a>
59
-    (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_de.exe.asc">sig</a>)
60
-  </td>
61
-  <td>
62
-    <a href="<page torbrowser/index>">Windows Browser Bundle</a>
63
-  </td>
64
-</tr>
65
-
66
-<tr>
67
-  <td>
68
-    <img src="images/distros/windows.png" /> Tor IM Browser Bundle für Windows <br />(Enthält Tor, Vidalia, Torbutton, Polipo, Firefox, and Pidgin)
69
-  </td>
70
-  <td>
71
-# Translators should link to the IM Browser Bundle for their language,
72
-# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
73
-    <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_de.exe"><version-torbrowser-tor></a>
74
-    (<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_de.exe.asc">sig</a>)
75
-  </td>
76
-  <td>
77
-    <a href="<page torbrowser/index>">Windows IM Browser Bundle</a>
78
-  </td>
79
-</tr>
80
-
81
-<tr bgcolor="#e5e5e5">
82
-  <td>
83
-    <img src="images/distros/apple.png" /> Mac<br />
84
-    <small><em>Variante -stable ist ein Universal Binary (OSX 10.4
85
-  &amp; 10.5) und -alpha ist nur X86</em></small>
86
-  </td>
87
-  <td>
88
-    <a
89
-  href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a>
90
-    (<a href="<package-osx-bundle-alpha-sig>">sig</a>)
91
-  </td>
92
-  <td>
93
-    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a>
94
-    (<a href="<package-osx-bundle-alpha-sig>">sig</a>/<a href="<package-osx-bundle-alpha-sha1>">sha1</a>)
95
-  </td>
96
-  <td>
97
-    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
98
-  </td>
99
-</tr>
100
-
101
-<tr>
102
-  <td>
103
-   <img src="images/distros/apple.png" /> Mac<br />
104
-   <small><em>Nur PowerPC (OSX 10.3, 10.4 und 10.5)</em></small>
105
-  </td>
106
-  <td>
107
-    <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
108
-    (<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
109
-  </td>
110
-  <td>
111
-    <a
112
-  href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
113
-    (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>)
114
-  </td>
115
-  <td>
116
-    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
117
-  </td>
118
-</tr>
119
-
120
-<tr bgcolor="#e5e5e5">
121
-  <td>
122
-    <img src="images/distros/generic.png" /> Linux/Unix Pakete<br />
123
-    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
124
-  </td>
125
-  <td colspan="2">
126
-    <a href="<page download-unix>">Linux/Unix Downloadseite</a>
127
-  </td>
128
-  <td>
129
-    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
130
-  </td>
131
-</tr>
132
-</table>
133
-
134
-<div class="underline"></div>
135
-<div class="nb">
136
-<a id="packagediff"></a>
137
-
138
-<h2><a class="anchor" href="#packagediff">Was ist der Unterschied zwischen
139
-Stable &amp; Unstable?</a></h2>
140
-
141
-<p> Stable Pakete werden veröffentlicht, wenn wir glauben, dass die Features
142
-und der Code für mehrere Monate nicht verändert werden. </p>
143
-
144
-<p> Unstable Pakete werden veröffentlicht, damit du uns helfen kannst, neue
145
-Features und Fehlerbehebungen zu testen. Auch wenn sie eine höhrere
146
-Versionsnummer haben, als die Stable Pakete weiter oben, besteht eine viel
147
-größere Gefahr, dass diese Downloads schwerwiegende Sicherheits und
148
-Zuverlässigkeitsprobleme haben. Bitte hilf uns und <a
149
-href="https://bugs.torproject.org/">melde Fehler</a>. </p> </div>
150
-
151
-<div class="underline"></div> <div class="nb"> <p> Tor ist <a
152
-href="http://www.fsf.org/">Freie Software</a> unter der <a href="<gitblob>
153
-LICENSE">3-clause BSD Lizenz</a>. Die Bundles enthalten auch <a href="<page
154
-vidalia/index>">Vidalia</a> und <a href="http://www.privoxy.org/">Privoxy</a>,
155
-welche Hilfsprogramme unter der GNU GPL sind. </p> <p> There is no fee for
156
-installing Tor, or using the Tor network, but if you want Tor to become faster
157
-and more usable please consider <a href="<page donate>">making a
158
-tax-deductible donation to The Tor Project</a>. </p> </div>
159
-
160
-<div class="underline"></div>
161
-<div class="nb">
162
-<p> Um über neue Sicherheitshinweise und aktuelle Versionen informiert zu
163
-bleiben, solltest du die <a href="http://archives.seul.org/or/announce/">
164
-or-announce Mailingliste</a> abonnieren (du musst das Abonnement per Email
165
-bestätigen). Du kannst auch den <a
166
-href="http://rss.gmane.org/gmane.network.onion-routing.announce">
167
-RSS-Feed der Liste beobachten</a>. </p>
168
-
169
-<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
170
-
171
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
172
-<input type="hidden" name="mlist" value="or-announce" />
173
-<input type="hidden" name="subscribe" value="1" />
174
-<input type="hidden" name="host" value="freehaven.net" />
175
-<input name="email" size="15" />
176
-<input type="submit" value="or-announce abonnieren" />
177
-</form>
178
-</div>
179
-
180
-<div class="underline"></div>
181
-<div class="warning">
182
-<a id="Warning"></a>
183
-<h2><a class="anchor" href="#Warning">Warning: Willst du, dass Tor wirklich funktioniert?</a></h2>
184
-
185
-<p>
186
-...dann installier es
187
-nicht nur einfach und denk nicht weiter drüber nach. Du musst ein paar deine
188
-Verhaltensweisen ändern und deine Software überprüfen! Tor an sich ist <em>NICHT</em>
189
-alles was du brauchst um anonym zu sein.
190
-Es gibt mehrere, schwerwiegende Fallen, in die du geraten kannst:
191
-</p>
192
-
193
-<ol> <li> Tor "schützt" nur Anwendungen, die so eingestellt sind, dass sie
194
-ihren Verkehr durch Tor leiten. &mdash; es anonymisiert nicht alle deine Daten
195
-blos weil du es installiert hast. Wir empfehlen dir <a
196
-href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> mit der <a
197
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> Erweiterung zu
198
-benutzen. </li>
199
-
200
-<li> Torbutton blockt Browserplugins wie Java, Flash, ActiveX, RealPlayer,
201
-Quicktime, Adobes PDF Plugin und Andere: Diese können dazu gebracht werden,
202
-deine richtige IP Adresse zu verraten. Zum Beispiel bedeutet das, dass YouTube
203
-nicht funktioniert. Wenn du wirklich YouTube benötigst, kannst du <a
204
-href="<page torbutton/faq>#noflash">Torbutton umstellen,</a> so dass es
205
-erlaubt wird; aber sei dir im Klaren darüber, dass du dich damit potenziell
206
-angreifbar machst. Ausserdem: Erweiterungen wie die Google Toolbar suchen über
207
-Seiten die du besuchst weitere Informationen raus: Dabei könnten sie Tor
208
-umgehen und/oder sensible Informationen weitergeben. Es gibt Leute die
209
-deswegen 2 Browser benutzen (einen für Tor und einen für unsicheres Browsing).
210
-</li>
211
-
212
-<li> Pass auf Cookies auf: Wenn du jemals ohne Tor auf eine Seite gehst und
213
-diese dir einen Cookie einrichtet, könnte dich dieser Cookie identifizieren,
214
-wenn du wieder Tor benutzt. Torbutton versucht deine Cookies dagegen
215
-abzusichern. <a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a>
216
-kann dir helfen, Cookies zu sichern die du nicht verlieren willst. </li>
217
-
218
-<li> Tor anonymisiert die Herkunft deiner Daten und verschlüsselt alles
219
-zwischen dir und dem Tor-Netzwerk sowie alles im Tor-Netzwerk, aber <a
220
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
221
- es kann nicht die Daten zwischen dem Tor-Netzwerk und dem endgültigen Ziel
222
-verschlüsseln.</a> Wenn du geheime Informationen verschickst, solltest du
223
-genauso viel Sorgfalt wie im normalen "bösen" Internet verwenden &mdash;
224
-benutze HTTPS oder andere End-To-End Verschlüsselung und
225
-Authentifizierung.</li>
226
-
227
-<li> Zwar schützt dich Tor davor, dass lokale Angreifer deine Daten
228
-beeinflussen oder mithören, aber es bringt auch neue Risiken: Böswillige
229
-Exit-Knoten können dich auf falsche Seiten leiten oder dir sogar verschleierte
230
-Applets schicken, die so aussehen als kämen sie von einer vertrauenswürdigen
231
-Seite. Du solltest sehr vorsichtig sein, wenn du Programme oder Dokumente über
232
-Tor runtergeladen hast und deren Integrität nicht überprüfen kannst. </li>
233
-</ol>
234
-
235
-<br /> <p> Sei schlau und lerne mehr! Verstehe, was Tor kann und was nicht.
236
-Die Liste der Gefahren ist nicht komplett und wir brauchen deine Hilfe <a
237
-href="<page volunteer>#Documentation">alle Probleme zu identifizieren und zu
238
-dokumentieren</a>. </p> </div>
239
-
240
-<div class="underline"></div> <div class="nb"> <p> Schau in unseren<a
241
-href="<page verifying-signatures>">FAQ Eintrag wie man Signaturen überprüft</a>
242
-, damit du sichergehen kannst, dass du die Datei hast, die wir dir geben
243
-wollen. </p>
244
-
245
-<p> Schau in die <a href="<page documentation>#Developers">Entwickler
246
-Dokumentation (Engl.)</a> für eine Anleitung, wie du Tor aus unserem Git
247
-herunterladen kannst, damit du den allerneueste Quellcode hast. Du kannst auch
248
-den <a href="dist/">Privoxy Quellcode</a> oder den <a
249
-href="dist/vidalia-bundles/?C=M;O=D">Vidalia Quellcode</a> runterladen. </p>
250
-</div>
251
-
252
-<div class="underline"></div>
253
-<div class="nb">
254
-<p>
255
-Wenn du Probleme hast, Tor von dieser Seite zu bekommen, gibt es eine <a
256
-href="<page mirrors>">Liste von Spiegel-Seiten der Torhomepage</a>.
257
-</p>
258
-
259
-<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> <p> Wenn du
260
-wissen willst, was sich in den Stable-Versionen geändert hat, schau in die <a
261
-href="<gitblob>ReleaseNotes">ReleaseNotes</a>. Für eine Liste der
262
-Änderungen in der Stable und in der Unstable Version schau in das <a
263
-href="<gitblob>ChangeLog">ChangeLog</a>. </p> </div> <div class="underline">
264
-</div>
265
-
266
-<a id="Dev"></a>
267
-<h2><a class="anchor" href="#Dev">Experten Pakete &amp; Quellcode</a></h2>
268
-
269
-<p> Die Pakete für Experten enthalten nur Tor. Das bedeutet, dass du Tor
270
-selbst einrichten musst. </p>
271
-
272
-<table cellpadding="6" cellspacing="1" border="0" width="100%">
273
-<thead>
274
-<tr bgcolor="#009933" style="color: white; ">
275
-<th>Betriebssystem</th>
276
-<th>Download Stable</th>
277
-<th>Download Unstable</th>
278
-<th>Installation und Konfiguration</th>
279
-</tr>
280
-</thead>
281
-
282
-<tr>
283
-  <td>
284
-    <img src="images/ico-win.png" /> Windows (Enthält nur Tor)<br />
285
-    <small><em>Windows&nbsp;7, Vista, XP, 2000, 2003 Server</em></small>
286
-  </td>
287
-  <td>
288
-    <a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
289
-  </td>
290
-  <td>
291
-    <a href="<package-win32-alpha>"><version-win32-alpha></a>
292
-    (<a href="<package-win32-alpha-sig>">sig</a>)
293
-  </td>
294
-  <td>
295
-    <a href="<page docs/tor-doc-windows>">Windows</a>
296
-  </td>
297
-</tr>
298
-
299
-<tr bgcolor="#e5e5e5">
300
-  <td>
301
-    <img src="images/ico-osx-uni.png" /> Mac (Enthält nur Tor)<br />
302
-    <small><em>Die Version -stable ist ein Universal Binary (OSX 10.4
303
-  &amp; 10.5) und -alpha ist nur für X86.</em></small>
304
-  </td>
305
-  <td>
306
-    <a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>)
307
-  </td>
308
-  <td>
309
-    <a href="<package-osx-alpha>"><version-osx-alpha></a>
310
-    (<a href="<package-osx-alpha-sig>">sig</a>)
311
-  </td>
312
-  <td>
313
-    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
314
-  </td>
315
-</tr>
316
-
317
-<tr>
318
-  <td>
319
-    Mac (Enthält nur Tor)<br />
320
-    <small><em>Nur PowerPC (OSX 10.3, 10.4 und 10.5)</em></small>
321
-  </td>
322
-  <td>
323
-    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
324
-  </td>
325
-  <td>
326
-    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a>
327
-    (<a href="<package-oldosx-alpha-sig>">sig</a>)
328
-  </td>
329
-  <td>
330
-    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
331
-  </td>
332
-</tr>
333
-
334
-<tr bgcolor="#e5e5e5">
335
-  <td>
336
-    <img src="images/ico-tux.png" /> Linux/Unix Pakete(Enthalten nur Tor)<br />
337
-    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
338
-  </td>
339
-  <td colspan="2">
340
-    <a href="<page download-unix>">Linux/Unix Downloadseite</a>
341
-  </td>
342
-  <td>
343
-    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
344
-  </td>
345
-</tr>
346
-
347
-<tr>
348
-  <td>
349
-    Quellcode Tarballs<br />
350
-    <kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
351
-  </td>
352
-  <td>
353
-    <a href="<package-source-stable>"><version-stable></a>
354
-    (<a href="<package-source-stable-sig>">sig</a>)
355
-  </td>
356
-  <td>
357
-    <a href="<package-source-alpha>"><version-alpha></a>
358
-    (<a href="<package-source-alpha-sig>">sig</a>)
359
-  </td>
360
-  <td>
361
-  </td>
362
-
363
-</tr>
364
-</table>
365
-
366
-</div><!-- #main -->
367
-
368
-#include <foot.wmi>
... ...
@@ -1,113 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
-<div class="main-column">
12
-
13
-<h3>Jetzt herunterladen - Freie & Quelloffene Software</h3>
14
-<hr />
15
-<table width="99%" border="0" cellspacing="0" cellpadding="3">
16
-<tr>
17
-<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
18
-<th align="center" width="25%"><img src="images/ref_leopard_box.jpg"/></th>
19
-<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
20
-<th align="center" width="25%"><img src="images/distros/generic.png"/><img
21
-src="images/distros/freebsd.png"/><img
22
-src="images/distros/package.png"/><img src="images/distros/src.png"/></th>
23
-</tr>
24
-<tr>
25
-<td bgcolor="#e5e5e5" align="center">
26
-
27
-
28
-# Translators: please point to the version of TBB in your language,
29
-# if there is one.
30
-<a
31
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_de.exe">Tor-Browser-Pakete
32
-für Windows</a>
33
-</td>
34
-<td align="center">
35
-<a href="<package-osx-bundle-stable>">Installationspaket für Apple OS X</a>
36
-</td>
37
-<td bgcolor="#e5e5e5" align="center">
38
-<a href="<package-win32-bundle-stable>">Installationspaket für Windows</a>
39
-</td>
40
-</tr>
41
-<tr>
42
-<td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig eingerichtet mit Mozilla Firefox und
43
-mehr. <a href="<page torbrowser/index>">Bebilderte Anleitung und mehr
44
-Sprachen</a>.</td>
45
-<td align="center">Einfach. Auswählen. Klicken. Installieren. <a href="<page download>">PowerPC
46
-Hier.</a></td>
47
-<td bgcolor="#e5e5e5" align="center">Einfach zu installieren.</td>
48
-<td align="center">
49
-<a href="<page download-unix>">Linux/BSD/Unix/Source</a>
50
-</td>
51
-</tr>
52
-</table>
53
-
54
-<div class="underline"></div>
55
-<div class="warning">
56
-Tor ist <strong>kein</strong> Wundermittel, das deine gesamte
57
-Internetaktivität verschlüsselt. Du solltest verstehen, was Tor für dich
58
-macht und was es nicht macht. <a href="<page download>#Warning">Lies mehr
59
-über dieses Thema</a>.
60
-</div>
61
-
62
-<div class="underline"></div>
63
-<div class="nb">
64
-<p>Brauchst du mehr Downloadoptionen ? <a href="<page download>">Schau dir die
65
-Expertenoptionen an</a>.</p>
66
-</div>
67
-
68
-<div class="underline"></div>
69
-<div class="nb">
70
-<p>Überprüfe die Signaturen für die Pakete. (<a href="<page
71
-verifying-signatures>">Wie das geht?</a>):</p>
72
-  <ul>
73
-    <li><a
74
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Signatur
75
-des Tor-Browser-Pakets für Windows</a></li>
76
-    <li><a href="<package-win32-bundle-stable-sig>">Signatur des Installationspaket
77
-für Windows</a></li>
78
-    <li><a href="<package-osx-bundle-stable-sig>">Signatur des OS X
79
-Installationspakets</a></li>
80
-  </ul>
81
-</div>
82
-
83
-<div class="underline"></div>
84
-<div class="nb">
85
-<p>Möchtest du <a href="<page overview>#overview">mehr über Tor im Allgemeinen
86
-lernen</a>?</p>
87
-</div>
88
-
89
-<div class="underline"></div>
90
-<div class="nb">
91
-<p>
92
-Um über neueste Sicherheitshinweise und neue stabile Versionen informiert zu
93
-sein, abonniere die <a
94
-href="http://archives.seul.org/or/announce/">or-announce Mailingliste
95
-(Engl.)</a> (Du wirst per Mail um eine Bestätigung gebeten). Du kannst auch
96
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">den
97
-RSS-Feed der Liste beobachten</a>.
98
-</p>
99
-
100
-<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
101
-<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
102
-name="subscribe" value="1"/> <input type="hidden" name="host"
103
-value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
104
-value="subscribe to or-announce"/>
105
-</form>
106
-</div>
107
-
108
-<p>Alle Warenzeichen sind Eigentum der jeweiligen Rechteinhaber.</p>
109
-</div>
110
-
111
-
112
-
113
-#include <foot.wmi>
... ...
@@ -1,366 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19819
3
-# Last-Translator: mail(drop tables *)oliverknapp°de
4
-
5
-#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10
-
11
-<h2>Häufige Fragen über den Missbrauch von Tor</h2>
12
-<!-- BEGIN SIDEBAR -->
13
-<div class="sidebar-left">
14
-<h3>Questions</h3>
15
-<ul>
16
-<li><a href="<page faq-abuse>#WhatAboutCriminals">Können Kriminelle nicht
17
-Tor für üble Dinge missbrauchen?</a></li>
18
-<li><a href="<page faq-abuse>#DDoS">Was ist mit verteilten
19
-Denial-of-Service-Angriffen?</a></li>
20
-<li><a href="<page faq-abuse>#WhatAboutSpammers">Was ist mit Spam?</a></li>
21
-<li><a href="<page faq-abuse>#HowMuchAbuse">Wird Tor viel
22
-missbraucht?</a></li>
23
-<li><a href="<page faq-abuse>#TypicalAbuses">Was habe ich zu erwarten,
24
-wenn ich einen Server betreibe?</a></li>
25
-<li><a href="<page faq-abuse>#IrcBans">Tor ist von dem IRC-Netz verbannt,
26
-das ich verwenden möchte.</a></li>
27
-<li><a href="<page faq-abuse>#SMTPBans">Ihre Server werden vom Mailserver
28
-gesperrt, den ich nutzen möchte.</a></li>
29
-<li><a href="<page faq-abuse>#Bans">Ich möchte das Tornetz von meinen
30
-Diensten aussperren.</a></li>
31
-<li><a href="<page faq-abuse>#TracingUsers">Ich habe einen stichhaltigen
32
-Grund, einen Tornutzer zu finden. Können Sie helfen?</a></li>
33
-<li><a href="<page faq-abuse>#LegalQuestions">Ich habe eine rechtliche
34
-Frage zum Tormissbrauch.</a></li>
35
-</ul>
36
-</div>
37
-<!-- END SIDEBAR -->
38
-<hr />
39
-
40
-<a id="WhatAboutCriminals"></a>
41
-<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
42
-Tor für üble Dinge missbrauchen?</a></h3>
43
-
44
-<p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
45
-Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
46
-<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
47
-verwenden und in einen Graben werfen. Sie können Computer in Korea und
48
-Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
49
-können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
50
-auf der ganzen Welt übernehmen.</p>
51
-
52
-<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
53
-Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
54
-werden.</p>
55
-
56
-<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
57
-muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
58
-mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
59
-sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
60
-ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
61
-missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
62
-Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
63
-seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
64
-
65
-<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
66
-bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
67
-Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
68
-können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
69
-Identitätsdiebstahl und physische Taten wie Stalking usw. zu
70
-<em>bekämpfen</em>.</p>
71
-
72
-<a id="DDoS"></a>
73
-<h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
74
-Denial-of-Service-Angriffen?</a></h3>
75
-
76
-<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
77
-Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
78
-Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
79
-den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
80
-gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
81
-
82
-<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
83
-IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
84
-(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
85
-nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
86
-Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
87
-Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
88
-an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
89
-verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
90
-auch ohne Tor machen.</p>
91
-
92
-<a id="WhatAboutSpammers"></a>
93
-<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
94
-
95
-<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
96
-Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
97
-Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
98
-seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
99
-Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
100
-gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
101
-Auslieferung der Mail ablehnen.</p>
102
-
103
-<p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
104
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
105
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
106
-ihre Botnetze einsetzen &mdash; das heißt, sie können im Geheimen ihre Armeen
107
-kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
108
-verschicken.</p>
109
-
110
-<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
111
-Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
112
-gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
113
-TCP-Verbindungen transportiert.</p>
114
-
115
-<a id="ExitPolicies"></a>
116
-<h3><a class="anchor" href="#ExitPolicies">Wie funktionieren die 
117
-Exitpolicies von Tor?</a></h3>
118
-
119
-<p> <a href="<page faq>#ExitPolicies">Diese Antwort hat eine eigene Seite 
120
-bekommen</a></p>
121
-
122
-<a id="HowMuchAbuse"></a>
123
-<h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
124
-missbraucht?</a></h3>
125
-
126
-<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
127
-Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich
128
-haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
129
-Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
130
-Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk
131
-Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
132
-auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
133
-nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p>
134
-
135
-<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
136
-denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
137
-
138
-<a id="TypicalAbuses"></a>
139
-<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
140
-wenn ich einen Server betreibe?</a></h3>
141
-
142
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
143
-Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
144
-jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
145
-Zum Beispiel:</p>
146
-
147
-<ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung
148
-an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche
149
-Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht
150
-weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade"
151
-und lässt dich in Ruhe. [Port 80]</li>
152
-
153
-<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
154
-über deinen Torserver Spam in die Newsgroups schickt und dann einen
155
-bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
156
-
157
-<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu
158
-benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer
159
-kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port
160
-6667]</li>
161
-
162
-<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
163
-Internetprovider wird von der Staatsanwaltschaft aufgefordert, die
164
-Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung
165
-an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich
166
-nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a
167
-href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul>
168
-
169
-<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
170
-manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
171
-Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
172
-ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
173
-sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
174
-Beispiele:</p>
175
-
176
-<ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
177
-aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen
178
-IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia,
179
-wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu
180
-verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder
181
-Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht
182
-preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie
183
-auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li>
184
-
185
-<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
186
-einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
187
-man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
188
-IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
189
-Wir haben versucht ihnen beizubringen, dass nicht alle Software so
190
-funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu
191
-meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen
192
-Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden,
193
-sollten sie diese verwenden</a>.</li> </ul>
194
-
195
-<a id="IrcBans"></a>
196
-<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
197
-das ich verwenden möchte.</a></h3>
198
-
199
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
200
-Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
201
-die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
202
-
203
-<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
204
-von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
205
-mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
206
-dieser Idioten nutzen routinemäßig Millionen offener Proxies und
207
-kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
208
-verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
209
-der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
210
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
211
-Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
212
-einem Ozean.</p>
213
-
214
-<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
215
-Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
216
-sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
217
-Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
218
-gleichzeitig auch nur einen Menschen (Ausnahmen sind NAT-Router). Es mag eine
219
-verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
220
-ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
221
-IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
222
-
223
-<p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu
224
-implementieren, so dass man die Netten reinlassen und die Bösen aussperren
225
-kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort,
226
- das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p>
227
-
228
-<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
229
-verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
230
-realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
231
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
232
-anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
233
-benehmen.</p>
234
-
235
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
236
-ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
237
-wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
238
-wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
239
-der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
240
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
241
-sind.</p>
242
-
243
-<p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
244
-diese Information bitte auf dem <a
245
-href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
246
-tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
247
-besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
248
-versehentlich gesperrt wurden.</p>
249
-
250
-<a id="SMTPBans"></a>
251
-<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
252
-gesperrt, den ich nutzen möchte.</a></h3>
253
-
254
-<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
255
-glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
256
-offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
257
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
258
-abzufordern.</p>
259
-
260
-<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
261
-filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
262
-erklären.</p>
263
-
264
-<a id="Bans"></a>
265
-<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
266
-Diensten aussperren.</a></h3>
267
-
268
-<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
269
-denen es sinnvoll ist, anonyme Nutzer zu sperren. Aber in vielen
270
-Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
271
-trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
272
-zuzugreifen.</p>
273
-
274
-<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
275
-Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
276
-kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
277
-Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
278
-eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
279
-eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
280
-spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
281
-Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
282
-generell jeden Dienst zu sperren.</p>
283
-
284
-<p>Beispielsweise hatte das <a
285
-href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
286
-ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
287
-Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
288
-alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
289
-deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
290
-Botnetzwerke.</p>
291
-
292
-<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
293
-sich vor Datensammlern zu schützen, während sie ihren normalen
294
-Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
295
-Möglichkeit ist, den restriktiven Firewalls zu entgehen.
296
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
297
-Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
298
-aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
299
-die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
300
-zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
301
-feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
302
-wird sie nie bemerken, bis es einen Störer gibt.)</p>
303
-
304
-<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
305
-willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
306
-unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
307
-
308
-<p>Und zuletzt bedenke, dass Torserver individuelle <a
309
-href="<page faq>#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
310
-gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
311
-das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
312
-sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
313
-Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
314
-können (und dass ständig Torserver hinzukommen und verschwinden).</p>
315
-
316
-<p>Wenn du das wirklich willst, bieten wir eine <a
317
-href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
318
-Tor-Server</a> oder eine <a href="<page tordnsel/index>">DNS-basierte Liste</a>,
319
-die du abfragen kannst.</p>
320
-
321
-<p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
322
-wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
323
-Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
324
-aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
325
-Skripte können auch zum Whitelisting benutzt werden.)</p>
326
-
327
-<a id="TracingUsers"></a>
328
-<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
329
-Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
330
-
331
-<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
332
-machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
333
-Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
334
-los ist.</p>
335
-
336
-<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
337
-href="<page faq>#Backdoor">Hintertür</a>
338
-einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
339
-zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
340
-gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
341
-wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
342
-Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
343
-ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
344
-(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
345
-usw.).</p>
346
-
347
-<p>Das heißt nicht, dass Tor unverwundbar ist.
348
-Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
349
-Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
350
-funktionieren auch gegen Tornutzer.</p>
351
-
352
-<a id="LegalQuestions"></a>
353
-<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
354
-Frage zum Tormissbrauch.</a></h3>
355
-
356
-<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
357
-wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
358
-Bedenken.</p>
359
-
360
-<p>Wenn du rechtliche Fragen hast, schaue auf die <a
361
-href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
362
-dich direkt an die EFF.</p>
363
-
364
-</div><!-- #main -->
365
-
366
-#include <foot.wmi>
... ...
@@ -1,90 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision$
8
-# Translation-Priority: 1-high
9
-#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8"
10
-<div class="main-column">
11
-
12
-<h1>Tor: Tor finden</h1>
13
-<hr />
14
-
15
-<p>
16
-Es ist manchmal nicht möglich, die Tor Projekt Webseite direkt zu
17
-erreichen. Hier sind einige Möglichkeiten, wie Sie Tor finden und die
18
-aktuelle Version herunterladen können, auch wenn unsere Webseite in Ihrer
19
-Region gesperrt ist. Ob Sie dies über einen Suchmaschinen-Cache lesen,
20
-direkt über unsere Webseite oder auf anderem Weg, wir hoffen, dass diese
21
-Hinweise hilfreich für Sie sind. Falls Sie Ideen haben, um diese Anleitungen
22
-zu verbessern, lassen Sie es uns wissen und <a href="<page
23
-contact>">kontaktieren</a> Sie uns bitte.
24
-</p>
25
-
26
-<a id="WithTor"></a>
27
-<h2><a class="anchor" href="#WithTor">Tor über Tor herunterladen: Benutzen Sie
28
-Ihren Webbrowser</a></h2>
29
-<hr />
30
-
31
-<p>
32
-Falls Sie bereits Tor benutzen, sollten Sie mit Ihrer derzeitigen Version
33
-auf sicherem Weg Tor erneut herunterladen können. Sie sollten dies für Ihre
34
-Freunde tun, welche noch nicht im Besitz von Tor sind. Sie können dies von
35
-unserer <a href="<page download>">Download Seite</a> aus tun oder von einer
36
-Download Seite eines der vielen <a href="<page mirrors>">Tor
37
-Spiegelserver</a>. Wenn möglich verifizieren Sie bitte die elektronische <a
38
-href="<page verifying-signatures>">Signatur</a> jedes heruntergeladenen
39
-Paketes.
40
-</p>
41
-
42
-<a id="Mirrors"></a>
43
-<h2><a class="anchor" href="#Mirrors">Dank der Hilfe unserer Freunde:
44
-Spiegelserver benutzen</a></h2>
45
-<hr />
46
-
47
-<p>
48
-Ein Tor Spiegelserver ist eine Webseite die exakt den gleichen Inhalt wie
49
-unsere Hauptseite enthält. Wir haben zur Zeit <a href="<page
50
-mirrors>">einige Dutzend Spiegelserver</a> und Sie können über Ihre
51
-Lieblingssuchmaschine eine Liste dieser "Tor Spiegelserver" finden
52
-(Suchbegriff: "Tor mirror").
53
-</p>
54
-
55
-<p>
56
-Es ist sehr wichtig, die <a href="<page
57
-verifying-signatures>">kryptografische Unterschrift</a> der Tor-Software zu
58
-prüfen, wenn ein Mirrorserver benutzt wird. Wir können die Sicherheit aller
59
-Pakete auf fremden Rechnern nicht garantieren. Wahrscheinlich ist die
60
-Software korrekt. Der bessere Weg besteht in der Prüfung der Unterschriften.
61
-</p>
62
-
63
-<a id="Mail"></a>
64
-<h2><a class="anchor" href="#Mail">Tor über Gmail herunterladen: gettor</a></h2>
65
-<hr />
66
-
67
-<p>
68
-Es gibt die Möglichkeit, eine Tor-Kopie per Email an die Adresse '<tt>gettor
69
-AT torproject.org</tt>' anzufordern. Dadurch kann jeder, der in der Lage ist
70
-Emails zu versenden eine Kopie von Tor bekommen. Der User muß nur eine
71
-Nachricht mit dem Inhalt 'help' an die vorher genannte Adresse schicken. Die
72
-Anleitung für das Email-Interface wird dann automatisch als Antwort
73
-zurückgeschickt.
74
-</p>
75
-
76
-<p>
77
-To avoid spamming people accidentally, we only answer emails that are sent
78
-from email services that support <a href="http://www.dkim.org/">DKIM</a>,
79
-which is an email feature that lets us verify that the address in the "From"
80
-line is actually the one who sent the mail. Gmail is an example of a mail
81
-service that is known to work. If we get an email from a service that
82
-doesn't use DKIM, we'll send a short explanation and then ignore the email
83
-address for the next day or so.
84
-</p>
85
-
86
-  </div>
87
-
88
-
89
-
90
-#include <foot.wmi>
... ...
@@ -1,46 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Based-On-Revision: 18750
5
-# Last-Translator: mail (A) oliverknapp (.)de
6
-
7
-#use "functions.wmi"
8
-<hr />
9
-</div>
10
-  <div class="bottom" id="bottom">
11
-     <p>"Tor" und das "Onion Logo" sind <a href="<page
12
-     trademark-faq>">registrierte Warenzeichen</a> der The Tor Project, Inc.
13
-     Au&szlig;er wenn es anderweitig erw&auml;hnt ist, ist der Inhalt dieser Seiten unter
14
-     der <a href="http://creativecommons.org/licenses/by/3.0/us/">Creative
15
-     Commons Attribution 3.0 United States License</a> lizensiert.</p>
16
-
17
-   <: unless (translation_current()) { :>
18
-     <p>
19
-      Achtung: Diese &Uuml;bersetzung ist m&ouml;glicherweise veraltet.  Das englische Original ist auf
20
-      Revision <:= translation_get_masterrevision() :> w&auml;hrend diese &Uuml;bersetzung auf
21
-      <:= translation_get_basedonrevision() :> basiert.
22
-     </p>
23
-   <: } :>
24
-
25
-   <: if (has_translations()) {  :>
26
-     <p>
27
-       Diese Seite gibt es auch in den folgenden Sprachen:
28
-       <: print list_translations() :>.<br />
29
-       Wie stellt man <a href="http://www.debian.org/intro/cn#howtoset">die Standardsprache</a> ein.
30
-     </p>
31
-   <: }; :>
32
-
33
-   <p>Die Tor-Entwickler haben diese Übersetzung nicht auf Korrektheit
34
-   gepr&uuml;ft.
35
-   Sie k&ouml;nnte veraltet oder falsch sein. Die offizielle Version ist in
36
-   englischer Sprache, erh&auml;ltlich unter <a
37
-   href="https://www.torproject.org/">https://www.torproject.org/</a>.</p>
38
-
39
-   <p><i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
40
-      Letzte &Auml;nderung: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
41
-      -
42
-      Zuletzt kompiliert: <: print scalar localtime(); :>
43
-     </p>
44
-  </div>
45
-</body>
46
-</html>
... ...
@@ -1,147 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19215
3
-# Last-Translator: mail et oliverknapp INSERT_DOT de
4
-
5
-#include "head.wmi" TITLE="Tor: Google Summer of Code 2009" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Google Summer of Code 2009</h2>
10
-<hr />
11
-
12
-<p> Doe letzten beiden Jahren, hat das Tor Projekt zusammen mit der <a
13
-href="https://www.eff.org/">Electronic Frontier Foundation</a> erfolgreich am
14
-<a href="http://code.google.com/soc/">Google Summer of Code 2007</a> und <a
15
-href="http://code.google.com/soc/2008/eff/about.html">2008</a> teilgenommen.
16
-Insgesamt hatten wir 11 Studenten als Vollzeitentwickler in den Sommern 2007
17
-und 2008. </p>
18
-
19
-<p> Google hat angekündigt, dass es auch einen <a
20
-href="http://socghop.appspot.com/">Google Summer of Code 2009</a> geben
21
-wird und wir wollen uns bewerben. Diese
22
-Seite enthält einige Informationen für interessierte Studenten. </p>
23
-
24
-<!--<p> Der letztmögliche <a
25
-href="http://code.google.com/opensource/gsoc/2008/faqs.html#0.1_timeline">
26
-Zeitpunkt</a> für deine <a
27
-href="http://groups.google.com/group/google-summer-of-code-announce/web/guide-to-the-gsoc-web-app-for-student-applicants">
28
-Bewerbung</a> ist der <b>7. April 2008</b> um 17 Uhr Pacific time. </p>-->
29
-
30
-<p> Du musst unabbhängig und ohne dass wir dich ständig motivieren müssen
31
-arbeiten können. Wir haben eine spannende Community von interessierten
32
-Entwicklern im IRC und auf Mailinglisten und arbeiten gerne mit dir zusammen,
33
-diskutieren mit dir über Designvorschläge und vieles mehr, aber du musst dich
34
-und deine Zeit selbst einteilen können und solltest bereits ungefähr wissen, wie die
35
-Entwicklung freier Software über das Internet funktioniert. </p>
36
-
37
-<p> Es geht aber nicht nur darum, ein bisschen Entwicklungsarbeit für Tor
38
-fertig zu bekommen. Google und Tor wollen auch Studenten so in die Entwicklung
39
-einbinden, dass sie nach dem Sommer weiter dabei bleiben. Aus diesem Grund
40
-bevorzugen wir Studenten die bereits andauerndes Interesse und Bereitschaft
41
-gezeigt haben. Wir fordern von unseren Studenten öffentliche Statusreports für
42
-unsere Community, entweder gebloggt oder per Mail. Wir wollen, dass die
43
-Studenten und die Tor-Gemeinschaft voneinander profitieren können.</p>
44
-
45
-<p>
46
-Die Arbeit an Tor lohnt sich, da:
47
-</p>
48
-
49
-<ul> <li>Du kannst arbeiten wann und wo du willst. Solange du deine Arbeit
50
-fertig bekommst, ist uns egal wie du das erreichst.</li>
51
-
52
-<li>Wir schreiben nur freie (quelloffene) Software. Die Werkzeuge die du
53
-erstellst werden in keinem Regal verschimmeln.</li>
54
-
55
-<li>Du wirst mit einem Weltklasse-Team von Experten im Bereich der Anonymität
56
-und Entwicklern zusammenarbeiten, an etwas was bereits heute das größte und
57
-aktivste Anonymitätsnetzwerk aller Zeiten ist.</li>
58
-
59
-<li>Die Arbeit die du machst könnte akademischen Arbeiten helfen; Die
60
-Entwicklung von Tor hat viele Fragen und Probleme im Bereich der <a
61
-href="http://freehaven.net/anonbib/">anonymen Systeme</a> aufgeworfen.</li>
62
-</ul>
63
-
64
-<a id="Ideas"></a>
65
-<h2><a class="anchor" href="#Ideas">Ideensammlung</a></h2>
66
-
67
-<p>Dieses Jahr haben wir zwei Ideen: Eine Sache wäre es <a href="<page
68
-volunteer>#Projects">bei der Entwicklung von Tor zu helfen</a>, die andere
69
-Idee ist, bei der Entwicklung des
70
-<a href="http://switzerland.wiki.sourceforge.net/Projects">Switzerland Werkzeugs der
71
-EFF zu helfen.</a>.</p>
72
-
73
-<a id="Template"></a>
74
-<h2><a class="anchor" href="#Template">Application Template</a></h2>
75
-
76
-<p> Bitte benutze die folgende Vorlage für deine Bewerbung, damit stellst du
77
-sicher, dass du alle nötigen Informationen, die wir brauchen um dich und
78
-deinen Vorschlag zu bewerten, mitlieferst. </p>
79
-
80
-<ol>
81
-
82
-<li>An welchem Projekt willst du arbeiten? Nutze unsere Ideen als ein Anfang
83
-und entwickle eine eigene Idee an der du arbeiten möchtest. Dein Vorschlag
84
-sollte generelle Informationen über das beinhalten, was du machen willst,
85
-wobei du Bereiche in denen du Probleme erwartest genauer ausführen solltest.
86
-In deinem Vorschlag solltest du das Projekt auch in kleinere Etappen zerlegen
87
-und uns davon überzeugen, dass du planst es fertig zu bekommen.</li>
88
-
89
-<li>Zeig uns ein Code-Beispiel: Etwas Schickes und Sauberes, damit wir sehen
90
-dass du weißt was du so treibst, am Besten von einem bestehenden Projekt.</li>
91
-
92
-<li>Warum willst du gerade beim Tor Projekt / Switzerland helfen?</li>
93
-
94
-<li>Erzähl uns von deinen Erfahrungen bei der Entwicklung freier Software. Wir
95
-würden auch gerne hören, wie du mit anderen zusammengearbeitet hast und nicht
96
-nur, wie du alleine etwas erledigt hast.</li>
97
-
98
-<li>Wirst du den ganzen Sommer Vollzeit für das Projekt arbeiten können oder
99
-hast du noch andere Verpflichtungen (zum Beispiel einen zweiten Job,
100
-Unterricht, etc.) Wenn du nicht Vollzeit arbeiten kannst, erklär uns das und
101
-mach uns wenn möglich eine Übersicht von anderen wichtigen Terminen für dich
102
-(z.B. Klausuren). Es ist nicht schlimm, wenn du andere Sachen machen musst,
103
-aber wir würden das gerne vorher wissen um nicht überrascht zu werden.</li>
104
-
105
-<li>Benötigt dein Projekt noch Aufmerksamkeit und oder Pflege nach dem Sommer?
106
-Wie groß sind die Chancen, dass du uns danach erhalten bleibst und uns dabei
107
-oder auch bei anderen Projekten helfen kannst?</li>
108
-
109
-<li>Wie ist dein Ansatz, alle über deinen Fortschritt, deine Probleme,
110
-Vorschläge und Fragen zum Projekt auf dem Laufenden zu halten? Um es anders zu
111
-formulieren: Wie viel "Manager" muss dein Mentor sein?</li>
112
-
113
-<li>Welche Schule/Universität besuchst du? In welcher Klasse, welchem Semester
114
-bist du und was ist dein vorraussichtlicher Abschluss? Wenn du Teil einer
115
-Forschungsgruppe bist, welche ist das?</li>
116
-
117
-<li>Sollten wir noch etwas wissen, was noch für dein Projekt spricht?</li>
118
-
119
-</ol>
120
-
121
-<p> Wir haben für dieses Jahr 12 Mentoren ausgewählt &mdash; die meisten
122
-stammen aus dem <a href="<page people>#Core">Kernentwickler-Team von Tor</a>
123
-und ein paar Leute von der <a href="http://www.eff.org/about/staff">EFF</a>
124
-&mdash; daher sollten wir in der Lage sein ein breites Spektrum an Projekten
125
-zu begleiten; neben der Arbeit an Tor selbst zum Beispiel auch Projekte an
126
-zusätzlichen Komponenten oder anderen, mit Tor verbundenen Programmen. Wir
127
-schauen welcher Mentor am Besten zu dir passt, während wir das Projekt mit dir
128
-besprechen. Wir hoffen, dass wir jedem Studenten einen Hauptmentor sowie ein
129
-bis zwei weitere Mentoren zuordnen können, die dir bei Fragen helfen können
130
-und dir dabei helfen, dein Projekt in die Tor-Gemeinschaft einzubringen. </p>
131
-
132
-<p> Wenn du Interesse hast, kannst du dich entweder an die <a href="<page
133
-contact>">tor-assistants Mailingliste</a> mit einer kurzen Zusammenfassung
134
-deines Vorschlags wenden, wo wir dir auch Rückmeldung geben, oder du springst
135
-gleich ins kalte Wasser und schickst deine Ideen und Ziele an die <a
136
-href="<page documentation>#MailingLists">or-talk Mailingliste</a>. Du solltest
137
-während deiner Bewerbung auf Fragen antworten können. Wenn wir deine Idee
138
-mögen, aber du nie auf Fragen antwortest, ist dass kein gutes Zeichen. </p>
139
-
140
-<p> Je mehr Bewerbungen wir bekommen, desto wahrscheinlicher ist es, dass wir
141
-sehr gute Studenten von Google bekommen. Also wenn du deine Pläne für den
142
-Sommer noch nicht fertig hast, denke bitte darüber nach, ein bisschen Zeit mit
143
-uns zu verbringen und Tor noch besser zu machen! </p>
144
-
145
-</div><!-- #main -->
146
-
147
-#include <foot.wmi>
... ...
@@ -1,152 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 17024
3
-# Last-Translator: jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Protokoll für versteckte Dienste</h2>
10
-<hr />
11
-
12
-<p>Tor macht es Benutzern möglich, den Ort der Dienste zu verstecken. Dies kann
13
-die Publikation von Webseiten oder ein Server für Instant-Nachrichten wie auch
14
-anderes sein. Andere Nutzer können sich über so genannte Rendezvouspunkte mit
15
-den versteckten Diensten verbinden ohne deren Identität zu kennen. Die Seite
16
-beschreibt die technischen Details zu dem Protokoll. Eine eher praktische
17
-Anleitung kannst du auf der Seite <a href="<page
18
-docs/tor-hidden-service>">Versteckte Dienste konfigurieren</a> finden.</p>
19
-
20
-
21
-<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
22
-  machen, bevor er kontaktiert werden kann. Daher wählt der Service
23
-  zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
24
-  bittet diese, als <em>Einführungspunkte (introduction point)</em> zu
25
-  agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
26
-  Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
27
-  meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
28
-  den Einführungspunkt mit der IP-Adresse des versteckten Servers in
29
-  Verbindung zu bringen. Dies ist wichtig, denn obwohl die
30
-  Einführungspunkte und andere die Identität des versteckten Services
31
-  (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
32
-  (IP-Adresse) erfahren.
33
-</p>
34
-
35
-<img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
36
-# maybe add a speech bubble containing "PK" to Bob, because that's what
37
-# Bob tells to his introduction points
38
-
39
-<p>Im zweiten Schritt generiert der versteckte Service einen
40
-  <em>Deskriptor</em>. Dieser enthält die Adresse des Einführungspunktes und
41
-  seinen öffentlichen Schlüssel. Der versteckte Service signiert die
42
-  Informationen mit seinem privaten Schlüssel. Es speichert den
43
-  Deskriptor bei Verzeichnisservern, indem er wieder eine
44
-  Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
45
-  bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
46
-  gefunden. Die Adresse XYZ ist dabei ein 16&nbsp;Zeichen langer Name,
47
-  der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
48
-  Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
49
-  unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann &ndash;
50
-  auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
51
-  &ndash; kann prüfen, ob sie wirklich mit dem versteckten Dienst
52
-  reden. Nach diesem Schritt ist der versteckte Dienst bereit.
53
-</p>
54
-
55
-<p>Auf den ersten Blick ist die Benutzung einen generierten Servicenamens
56
-unpraktisch. Es dient jedoch einem wichtigen Ziel: Jeder &ndash; auch die
57
-Einführungspunkte, Verzeichnisserver und natürlich auch die Clientprogramme
58
-&ndash; können feststellen, ob sie mit dem richtigen Dienst kommunizieren.
59
-Schaue dir dazu <a href="https://zooko.com/distnames.html">Zookos Vermutung</a>
60
-an. Sie besagt, dass du bei der Wahl der Eigenschaften dezentralisiert, sicher
61
-und menschenlesbar maxmimal zwei Eigenschaften ereichen kannst. Vielleicht wird
62
-irgendwann jemand das Design der <a
63
-href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petnamen</a>
64
-implementieren?</p>
65
-
66
-<img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
67
-# maybe replace "database" with "directory servers"; further: how incorrect
68
-# is it to *not* add DB to the Tor cloud, now that begin dir cells are in
69
-# use?
70
-
71
-<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
72
-möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
73
-Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
74
-herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
75
-offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
76
-der Client eine Strecke zu einem Tor-Server auf und bittet es, als
77
-<em>Rendezvouspunkt zu</em> agieren. Dazu teilt er ihm ein einmaliges Geheimnis
78
-mit.
79
-</p>
80
-
81
-<img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
82
-# maybe add "cookie" to speech bubble, separated from the surrounded
83
-# "IP1-3" and "PK"
84
-
85
-<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
86
-Clientprogramm eine Nachricht an den <em>Einführungspunkt</em> erstellen
87
-(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
88
-Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
89
-und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
90
-Einführungspunkte und bittet, diese an den versteckten Dienst zu
91
-leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
92
-Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
93
-gesichert.
94
-</p>
95
-
96
-<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
97
-
98
-<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
99
-findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
100
-Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
101
-Geheimnis in einer Rendezvousnachricht.
102
-</p>
103
-
104
-<p>An diesem Punkt ist es besonders wichtig, dass der versteckte
105
-Dienst <a href="<page faq>#EntryGuards">dieselben Knoten</a> zum Anlegen
106
-neuer Strecken verwendet. Sonst
107
-könnte ein Angreifer einen eigenen Server betreiben und den
108
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
109
-ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
110
-kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
111
-wurde von &Oslash;verlier und Syverson in der Veröffentlichung
112
-"<a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden
113
-Servers</a>" beschrieben.
114
-</p>
115
-
116
-<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
117
-# it should say "Bob connects to Alice's ..."
118
-
119
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
120
-den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
121
-auch der versteckte Service ihre Verbindungsstrecken zum
122
-Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
123
-Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
124
-zurück weiter.
125
-</p>
126
-
127
-<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
128
-Tatsache, dass kein einzelner Server verantwortlich für einen
129
-bestimmten versteckten Dienst sein soll. Darum lernt der
130
-Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
131
-</p>
132
-
133
-<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
134
-und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
135
-Client und drei vom versteckten Dienst gewählt.
136
-</p>
137
-
138
-<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
139
-
140
-<p>Es gibt detailliertere Beschreibungen zu dem Protokoll als diese
141
-Seite. Schaue dir hierzu die
142
-<a
143
-href="<svnprojects>design-paper/tor-design.pdf">Designbeschreibung
144
-von Tor</a> und die
145
-<a
146
-href="<gitblob>doc/spec/rend-spec.txt">Rendezvous-Spezifikation</a>
147
-an. Dort findest du genauere Informationen.
148
-</p>
149
-
150
-  </div><!-- #main -->
151
-
152
-#include <foot.wmi>
... ...
@@ -1,111 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-
14
-
15
-<!-- PUT CONTENT AFTER THIS TAG -->
16
-<h2>Tor: Anonymität online</h2>
17
-
18
-
19
-<!-- BEGIN SIDEBAR -->
20
-<div class="sidebar">
21
-<h3>In Kürze</h3>
22
-<p></p>
23
-<p><a href="<page overview>#overview">Was ist Tor?</a></p>
24
-<p><a href="<page torusers>">Wer benutzt Tor?</a></p>
25
-<p><a href="<page overview>#thesolution">Wie funktioniert Tor genau?</a></p>
26
-<div class="underline"></div>
27
-<div class="downloadbutton">
28
-<p><a href="<page easy-download>">Lade Tor herunter</a></p>
29
-</div>
30
-<div class="donatebutton">
31
-<p><a href="<page donate>">Unterstütze Tor durch eine Spende</a></p>
32
-</div>
33
-</div>
34
-
35
-
36
-<!-- END SIDEBAR -->
37
-<div class="underline"></div>
38
-
39
-<p>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich
40
-gegen eine <a href="<page overview>">Analyse der Verbindungsdaten</a>, eine
41
-Form der Überwachung von Netzwerken, die die persönliche Freiheit und
42
-Privatsphäre, vertrauliche Geschäftsbeziehungen und die allgemeine
43
-Sicherheit gefährden, zu schützen.</p>
44
-
45
-<p>Verbindungen werden durch ein verteiltes Netzwerk von Servern
46
-geleitet. Diese Server, genannt Onion Router, werden weltweit von
47
-Unterstützern betrieben und schützen dich vor Webseiten, die Profile deiner
48
-Interessen erstellen, genauso wie vor "Lauschern", die deinen Datenverkehr
49
-abhören und dadurch erfahren, welche Webseiten du besuchst. Tor funktioniert
50
-mit vielen deiner bestehenden Anwendungen. Dies schließt Webbrowser,
51
-Chatprogramme, Remote Login und andere Programme ein, die auf TCP basieren.
52
-</p>
53
-
54
-<p> Hunderttausende Anwender in aller Welt setzen aus verschiedenen Gründen auf
55
-Tor: Journalisten und Blogger, Menschenrechtsaktivisten, Strafverfolger,
56
-Soldaten, Firmen, Menschen, die in Unterdrückung leben und ganz gewöhnliche
57
-Menschen. Schaue dir die <a href="<page torusers>">Seite über die Benutzer
58
-von Tor</a> an. Die <a href="<page overview>">Übersichtsseite</a> erklärt,
59
-was Tor macht und warum diese vielfältigen Nutzer wichtig sind.
60
-</p>
61
-
62
-<p>Tor ist jedoch kein Wundermittel, das auf einen Schlag deine gesamte
63
-Internetaktivität verschlüsselt. Du solltest verstehen, <a href="<page
64
-download>#Warning">was Tor für dich macht und was es nicht macht</a>.</p>
65
-
66
-<p>
67
-Tor's security improves as its user base grows and as more people volunteer
68
-to <a href="<page docs/tor-doc-relay>">run relays</a>. (It isn't nearly as
69
-hard to set up as you might think, and can significantly <a
70
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#RelayAnonymity">
71
-enhance your own security</a>.)  If running a relay isn't for you, we need
72
-<a href="<page volunteer>">help with many other aspects of the project</a>,
73
-and we need funds to continue making the Tor network faster and easier to
74
-use while maintaining good security.</p>
75
-
76
-<p>Tor ist eine nach 501(c)(3) registrierte Non-Profit-Organisation (US-Recht),
77
-deren Aufgabe es ist, deinen Internetverkehr vor Analysen zu schützen. Bitte
78
-unterstütze uns durch eine <a href="<page donate>">Spende</a>!
79
-</p>
80
-
81
-<a id="News"></a>
82
-<h2><a class="anchor" href="#News">News</a></h2>
83
-<div class="underline"></div>
84
-
85
-<ul>
86
-<li>02 May 2010: Tor 0.2.1.26 released as stable.  Fixes yet more OpenSSL
87
-compatibility issues and lets relays defend themselves from connection
88
-floods.  Read the <a
89
-href="https://blog.torproject.org/blog/tor-02126-stable-released">full
90
-announcement</a> for the list of changes.</li>
91
-<li>29 March 2010: Tor and Printfection announce The Tor Store.  More details
92
-are available in the <a href="<page
93
-press/2010-03-25-tor-store-press-release>">press release</a>.</li>
94
-<li><b>Wir suchen aktiv nach neuen Sponsoren und Geldgebern.</b> Wenn Ihre
95
-Organisation ein Interesse an einem schnellen und gut zu benutzenden
96
-Tor-Netzwerk hat, <a href="<page contact>">kontaktieren Sie uns</a>. Alle <a
97
-href="<page sponsors>">Sponsoren von Tor</a> bekommen persönliche
98
-Aufmerksamkeit, bessere Unterstützung und öffentliche Aufmerksamkeit (wenn
99
-sie es wollen). Weiterhin erhalten sie auch Einfluss auf die Richtung
100
-unserer Forschung und Weiterentwicklung! <a href="<page donate>">Bitte
101
-unterstützen Sie uns.</a></li>
102
-
103
-</ul>
104
-<p><a href="<page news>">Mehr News</a>&nbsp;|&nbsp;<a href="<page
105
-press/index>">Pressemitteilungen</a>&nbsp;|&nbsp;<a href="<page
106
-tormedia>">Tor in den Nachrichten</a></p>
107
-  </div>
108
-
109
-
110
-
111
-#include <foot.wmi>
... ...
@@ -1,40 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19860
3
-# Last-Translator: mail:oliverknapp:de
4
-
5
-#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Spiegelserver</h2>
10
-<hr />
11
-
12
-<p>
13
-Die richtige Adresse dieser Seite ist <a
14
-  href="https://www.torproject.org/">https://www.torproject.org</a>. Es
15
-  gibt aber einige Spiegel dieser Webseite auf anderen Servern.
16
-</p>
17
-
18
-<p> Wenn du einen Spiegel (mirror) betreiben willst, lies bitte unsere
19
-  <a href="<page running-a-mirror>">Anweisungen, wie man einen Spiegel
20
-  betreibt</a>.</p>
21
-
22
-<table class="mirrors">
23
-<tr>
24
-  <th>Land</th>
25
-  <th>Organisation</th>
26
-  <th>Status</th>
27
-  <th>FTP</th>
28
-  <th>http dist/</th>
29
-  <th>HTTP Webseite</th>
30
-  <th>https dist/</th>
31
-  <th>HTTPS Webseite</th>
32
-  <th>rsync dist/</th>
33
-  <th>rsync Webseite</th>
34
-</tr>
35
-#include <mirrors-table.wmi>
36
-</table>
37
-
38
-</div><!-- #main -->
39
-
40
-#include <foot.wmi>
... ...
@@ -1,18 +0,0 @@
1
-#!/usr/bin/wml
2
-
3
-## translation metadata
4
-# Based-On-Revision: 18554
5
-# Last-Translator: mail /at\ oliverknapp \./ de
6
-
7
-<:
8
-	my @navigation = (
9
-		'index'			, 'Startseite',
10
-		'overview'		, '&Uuml;bersicht',
11
-		'easy-download'		, 'Download',
12
-		'documentation'		, 'Dokumentation',
13
-		'volunteer'		, 'Mithelfen',
14
-		'people'		, 'Personen',
15
-        'https://blog.torproject.org/', 'Blog',
16
-		'donate'		, 'Spenden',
17
-	);
18
-:>
... ...
@@ -1,150 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20226
3
-# Last-Translator: mail -at- oliverknapp .de, jens @kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Neuigkeiten" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10
-
11
-<a id="News"></a>
12
-<h2><a class="anchor" href="#News">Tor: Neuigkeiten</a></h2>
13
-<hr />
14
-
15
-<ul>
16
-<li>28. Juli 2009: Tor 0.2.1.19 ist die neue stabile Version.  Lies die <a
17
-href="http://archives.seul.org/or/announce/Aug-2009/msg00000.html">Ankündigung</a>
18
-für Updates und Veränderungen.</li>
19
-<li>25. Juni 2009: Tor 0.2.0.35 ist die neue stabile Version.  Lies die <a
20
-href="http://archives.seul.org/or/announce/Jun-2009/msg00000.html">Ankündigung</a> für Updates und Veränderungen.</li>
21
-<li>12. März 2009: Tor startet den Plan und die Kampagne für
22
-Geschwindigkeitsverbesserungen. Lies die <a href="<page
23
-press/2009-03-12-performance-roadmap-press-release>">Pressemitteilung</a> für
24
-weitere Informationen.</li>
25
-<li>09. Februar 2009:  Tor 0.2.0.34 wurde als neue stabile Version veröffentlicht. Lies die <a
26
-href="http://archives.seul.org/or/announce/Feb-2009/msg00000.html">Meldung</a>
27
-für weitere Informationen. Diese Version behebt ein Sicherheitsproblem!</li>
28
-<li>21. Januar 2009: Tor 0.2.0.33 als neue stabile Version veröffentlicht.
29
-Schaue dir die <a
30
-href="http://archives.seul.org/or/announce/Jan-2009/msg00000.html">Meldung</a>
31
-für Genaueres an.</li>
32
-<li>19. Dezember 2008: Tor veröffentlicht einen Drei-Jahres-Plan für die weitere
33
-Entwicklung. Bitte lies die <a href="<page
34
-press/2008-12-19-roadmap-press-release>">Pressemeldung</a> für mehr
35
-Informationen.</li>
36
-
37
-<li>05. Dezember 2008: Tor 0.2.0.32 als neue stabile Version veröffentlicht.
38
-Schaue dir die <a
39
-href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">Meldung</a>
40
-für Genaueres an.</li>
41
-
42
-<li>08. September 2008: Tor 0.2.0.31 als neue stabile Version veröffentlicht.
43
-Schaue dir die <a
44
-href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">Meldung</a>
45
-für Genaueres an.</li>
46
-
47
-  <li>25. Mai 2008: Tor erhält zwei Preise der
48
-  <a href="http://nlnet.nl/">NLnet Foundation</a>. Der erste ist zur
49
-  Verbesserung der Performance der versteckten Dienste und der zweite
50
-  ist zur Verbesserung für Programme mit geringer Bandbreite. Die
51
-  NLnet <a
52
-  href="http://nlnet.nl/news/2008/20080514-awards.html">Awardsseite</a>
53
-  bietet mehr Details.</li>
54
-
55
-<li>13. Mai 2008: <a
56
-href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor
57
-0.2.0.26-rc</a> ersetzt mehrere der offiziellen V3 Directory Server
58
-Schlüssel, die von einem heute bekannt gewordenen <a
59
-href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">Debian
60
-OpenSSL bug</a> betroffen sind.  <strong>Diese neue Version behebt
61
-eine schwere Sicherheitslücke!</strong> Jeder, der Tor-Software der
62
-0.2.0.x-Reihe einsetzt, sollte sobald als möglich die neueste Version
63
-installieren, egal ob Debian eingesetzt wird oder nicht.  Ausserdem
64
-müssen alle Server, die irgendeine Version von Tor unter Debian,
65
-Ubuntu, oder einer anderen Debian-basierten Distribution einsetzen,
66
-ihre Identitätsschlüssel ersetzen. Das <a
67
-href="http://archives.seul.org/or/announce/May-2008/msg00000.html">security
68
-advisory</a> und dieser <a
69
-href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">Blog-Eintrag</a>
70
-enthalten alle Details.  Die neue Version 0.2.0.26-rc kann wie immer
71
-von der <a
72
-href="https://www.torproject.org/download">Download-Seite</a> bezogen
73
-werden.</li>
74
-
75
-<li>Feb 2008: Die <a
76
-href="https://www.torproject.org/people#Board">Geschäftsführer</a> begrüßen <a
77
-href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors">Isaac
78
-Mao</a> in ihren Reihen. Wir danken Rebecca McKinnon für ihre Unterstützung und
79
-Hilfe zum Projekt.</li>
80
-
81
-<li>Feb 2008: Tor schätzt sich glücklich ein <a
82
-href="https://blog.torproject.org">offizielles Tor-Blog</a> zu führen.</li>
83
-
84
-<li>Jan 2008: <a href="<page download>">Tor 0.1.12.19</a> (aktuelle
85
-  stabile Version) behebt einen schweren Fehler in der
86
-  Speicherverwaltung von Exitservern. Es macht die Exit-Policy etwas
87
-  konservativer. Damit ist es auf einigen Rechner sicherer zu
88
-  betreiben. Weiterhin behebt es eine Serie kleinerer Fehler. Daher
89
-  solltest du unbedingt deine Tor-Version auf den neuesten Stand
90
-  bringen. Die <a href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">kompletten
91
-  Releasenotes</a> sind verfügbar.</li>
92
-
93
-<li>Okt 2007: <a href="<page download>">Tor 0.1.2.18</a> (neue stabile
94
-Version) behebt viele Probleme, inklusive von Fehler, die Tor zu Absturz
95
-bringen. Hinzu kommt ein schwerer Fehler, der dazu führte, das ein Tor-Server
96
-für mehrere Stunden am Tag von der Statusliste verschwand. Wir haben des
97
-Weiteren die Konfigurationsdatei von Privoxy so geändert, dass bestimmte
98
-Sicherheitsprobleme vermieden werden. Stelle daher sicher, dass du Privoxy
99
-mit installierst. Schaue dir die englischsprachige
100
-<a
101
-href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html">Ankündigung</a>
102
-für weitere Details an.</li>
103
-
104
-<li>Okt 2007: Wie viele wissen, wurde The Tor Project im Februar eine <a
105
-href="<page people>">unabhängige, offizielle Nonprofit-Organisation</a>. Wir
106
-haben das gemacht, um Zuwendungen von Gruppen erhalten zu können, die nur an
107
-NGOs spenden. Damit können Spender Spendenquittungen von uns erhalten.
108
-Genaue Anweisungen stehen auf einer
109
-<a href="<page donate>">eigenen Seite</a>.
110
-<br />
111
-Wir möchten uns bei der <a
112
-href="https://www.eff.org/">Electronic Frontier Foundation</a> für deren
113
-Unterstützung in der Vergangenheit sowie das Hosten unserer Webseiten bedanken.
114
-Weiterhin haben sie auch unsere Wandlung in eine Nonprofit-Organisation
115
-betreut.</li>
116
-
117
-<li>Sep 2007: Falls du eine E-Mail erhalten hast, die behauptet von Tor zu
118
-stammen, dann war diese nicht von uns. Die <a href="<page download>">
119
-offiziellen Tor-Pakete</a> können über deren <a href="<page
120
-verifying-signatures>">Signatur als authentisch</a> bewertet werden.</li>
121
-
122
-<li>Aug 2007: <strong>Bitte bringe deine Tor-Software auf den aktuellsten
123
-Stand!</strong> Die letzten Versionen (stable: 0.1.2.17; development:
124
-0.2.0.6-alpha) beheben eine schwere Lücke. Schaue dir die <a
125
-href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">Ankündigung</a>
126
-für weitere Details an.</li>
127
-
128
-<li>Feb 2007: The Tor Project und UColo/Boulder <a
129
-href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">antworten</a>
130
-auf eine Welle von Blogmeldungen. Diese Meldungen beziehen sich auf eine
131
-Veröffentlichung einer Angriffstrategie gegen Tor.</li>
132
-
133
-<li>Jan 2007: The Tor network ist auf einige Hunderttausend Nutzer gewachsen.
134
-Aufgrund der schieren Menge können die Entwickler nicht alle neuen Features,
135
-Fehlermeldungen und Dokumentation sofort bearbeiten. <a href="<page
136
-volunteer>">We brauchen eure Hilfe!</a></li>
137
-
138
-<li><em>Wir suchen nach neuen Sponsoren und Geldern.</em>
139
-Wenn deine Organisation eine Interesse daran hat, Tor stabil und schnell zu
140
-halten, dann <a href="<page contact>">kontaktiere uns</a>. Sponsoren von Tor
141
-erhalten besseren Support und, falls sie möchten, auch Publicity. Weiterhin
142
-können sie die Richtung unserer Forschung und Entwicklung mit beeinflussen. 
143
-<a href="<page donate>">Bitte spende.</a></li>
144
-
145
-</ul>
146
-
147
-</div><!-- #main -->
148
-
149
-#include <foot.wmi>
150
-
... ...
@@ -1,83 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20880
3
-# Last-Translator: mail & oliverknapp.de, jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Offene Stellen" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Offene Stellen</h2>
10
-<hr />
11
-
12
-<p>Tor stellt ein! Wir suchen nach selbst-motivierende Einzelne, die
13
-unabhänging arbeiten können und uns helfen möchten, Tor besser zu machen. </p>
14
-
15
-<p>Im Speziellen suchen wir zwei Kategorien von Leuten:</p>
16
-<ul>
17
-<li><a href="#developer">Software Entwickler</a></li>
18
-<li><a href="#activist">Aktivisten/Werber</a></li>
19
-</ul>
20
-
21
-<p>An Tor arbeiten lohnt sich, weil:</p>
22
-
23
-<ul> <li>Du kannst wann und wo du willst arbeiten. Solange du die Arbeit
24
-fertig bekommst, ist uns egal wie sie zustande gekommen ist.</li>
25
-
26
-<li>Wir schreiben nur frei (quelloffene) Software. Die Werkzeuge werden nicht
27
-eingeschlossen oder in einem Regal verrotten. </li>
28
-
29
-<li>Du wirst mit einem Weltklasse-Team von Experten und Entwicklern im Bereich
30
-der Anonymität an etwas arbeiten, was jetzt schon das größte und aktivste
31
-Netzwerk für starke Anonymität ist.</li> </ul>
32
-
33
-<p> Du benötigst gute Kommunikations- und Schreibfähigkeiten (insbesondere
34
-solltest du andere Projektmitglieder über deine Fortschritte informieren) und
35
-du solltest wissen, was gemacht werden muss und wie man das machen kann. Und
36
-dann solltest du die Initiative ergreifen können, es auch zu machen. Die
37
-meisten Projektmitglieder spielen mehr als eine Rolle, daher ist eine Mischung
38
-aus Entwickler/Aktivist/Antragsschreiber sehr willkommen. </p>
39
-
40
-<a id="developer"></a>
41
-<h3><a class="anchor" href="#developer">Entwickler</a></h3>
42
-
43
-<p> Der beste Weg als guter Entwickler wahrgenommen zu werden ist es, der
44
-Gemeinschaft beizutreten und auszuhelfen. Wir haben einen tollen Kern von
45
-Entwicklern, die sowohl an der Torsoftware selbst als auch an zusätzlicher
46
-Software wie Vidalia, Torbutton, etc. arbeiten. </p>
47
-
48
-<p> Ab und zu bekommen wir neue Mittel um an neuen Entwicklungsprojekten zu
49
-arbeiten. Dein Ziel sollte sein, in die Liste der <a href="<page people>#Core">
50
-Hauptperson</a> zu kommen, so dass wir an dich denken, wenn neue Mittel
51
-ankommenn. Speziell sind wir auf der Suche nach Entwicklern für
52
-Windows und Leuten, die helfen, <a href="<page
53
-vidalia/index>">Vidalia</a> voranzubringen.</p>
54
-
55
-<a id="activist"></a>
56
-<h3><a class="anchor" href="#activist">Aktivist und Werber</a></h3>
57
-
58
-<p> Es gibt eine Menge begeisterte Menschen da draußen, die Tor helfen wollen
59
-&mdash; mit dem Betrieb von Servern, dem Helfen von Nutzern, dem Schreiben von
60
-Dokumentation, der Arbeit an zusätzlichen Tools und so weiter. Wir müssen mit
61
-denen allen in Kontakt bleiben, ihnen helfen miteinander zu arbeiten und ihnen
62
-helfen zu verstehen, wo sie am am Nützlichstens sein können. </p>
63
-
64
-<p> Toraktivisten sollten die Rolle von Tor in der Welt verstehen und sie
65
-sollten gut darin sein der Welt zu erklären, warum
66
-Privatssphäre/Sicherheit/Anonymität wichtig sind. Sie sollten auch mit anderen
67
-Gruppen weltweit verbunden sein, die sich um die gleichen Themen kümmern. </p>
68
-
69
-<p> Wie die Entwicklerstellen oben, der beste Weg dass man dich wahrnimmt ist,
70
-dass du anfängst auszuhelfen: Komm auf die <a href="<page
71
-documentation>#MailingLists">Mailingliste</a> und komm in den <a
72
-href="<page documentation>#Support">IRC channel</a>, hilf uns die FAQ
73
-aufzuräumen und sei einfach
74
-nützlich. Sobald wir mitbekommen haben, dass du kompetent und verlässlich bist,
75
- fügen wir dich zur <a href="<page contact>">"tor-assistants"</a> Liste hinzu
76
-und dann schauen wir mal wie es von da an weiter geht. </p>
77
-
78
-<p> Zusätzlich suchen wir erfahrene Antragsschreiber für Mittelbewilligungen.
79
-</p>
80
-
81
-  </div><!-- #main -->
82
-
83
-#include <foot.wmi>
... ...
@@ -1,236 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18748
3
-# Last-Translator: mail ed oliverknapp , de
4
-
5
-#include "head.wmi" TITLE="Tor: &Uuml;bersicht" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<a name="overview"></a>
10
-<h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2>
11
-<!-- BEGIN SIDEBAR -->
12
-<div class="sidebar-left">
13
-<h3>Topics</h3>
14
-<ul>
15
-<li><a href="<page overview>#overview">Übersicht</a></li>
16
-<li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
17
-<li><a href="<page overview>#thesolution">Die Lösung</a></li>
18
-<li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li>
19
-<li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li>
20
-<li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li>
21
-</ul>
22
-</div>
23
-<!-- END SIDEBAR -->
24
-<hr  />
25
-
26
-<p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen
27
-ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
28
-Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
29
-neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits
30
-eingebaut ist.  Tor stellt die Grundlage für eine Reihe von
31
-Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
32
-Informationen über öffentliche Netze auszutauschen, ohne ihre
33
-Privatsphäre zu gefährden.</p>
34
-
35
-<p>Individuen können mittels Tor andere Webseiten daran hindern,
36
-  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
37
-  verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services
38
-  herzustellen, die von ihrem <acronym title="Internet Service
39
-  Provider">ISP</acronym> gesperrt wurden. Die <a
40
-  href="<page docs/tor-hidden-service>">versteckten
41
-  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
42
-  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
43
-  Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen
44
-  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
45
-  mit Erkrankungen.</p>
46
-
47
-<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
48
-  und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
49
-  (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
50
-  Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können,
51
-  während sie sich im Ausland befinden,
52
-  ohne preiszugeben, dass sie für diese Organisation arbeiten.</p>
53
-
54
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung
55
-  ihrer Privatsphäre und Sicherheit im Netz.
56
-  Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als
57
-  Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz.
58
-  Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen
59
-  und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen.
60
-  Tor wird  auch genutzt, um
61
-  traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
62
-  zu ersetzen, die den genauen Umfang und den Zeitablauf der
63
-  Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die
64
-  bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die
65
-  Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den
66
-  Patentanwälten der Firma?</p>
67
-
68
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
69
-Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
70
-Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen
71
-Tor, um Webseiten zu besuchen und zu überwachen, ohne
72
-Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit
73
-bei verdeckten Ermittlungen.</p>
74
-
75
-<p>Die Vielfalt der Tor-Benutzer ist ein Teil von dem
76
-  was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
77
-  sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
78
-  Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
79
-  geschützt, je größer und differenzierter die Benutzerbasis von Tor
80
-  ist.</p>
81
-
82
-<a name="whyweneedtor"></a>
83
-<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
84
-
85
-<p>Die Nutzung von Tor schützt dich gegen eine übliche Form der
86
-Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese
87
-Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit
88
-wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
89
-Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
90
-Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
91
-indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder
92
-deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
93
-körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
94
-und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise
95
-befindest und dich mit dem Computer deines Arbeitgebers verbindest,
96
-kannst du ungewollt deine Nationalität und Arbeitgeber jedem
97
-gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
98
-Verbindung verschlüsselt ist.</p>
99
-
100
-<p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete
101
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
102
-Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch
103
-wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse,
104
-was du tust und möglicherweise auch, was du sagst. Dies geschieht
105
-deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle,
106
-Ziel, Größe, Zeitablauf etc. enthüllt.</p>
107
-
108
-<p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist,
109
-dass der Empfänger an den Kopfdaten
110
-sehen kann, dass du die Daten versandt hast. So können auch
111
-autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte
112
-verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo
113
-zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
114
-verfolgen.</p>
115
-
116
-<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
117
-Einige Angreifer spionieren in verschiedenen Teilen des Internets und
118
-nutzen fortgeschrittene statistische Methoden, um die
119
-Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu
120
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese
121
-nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p>
122
-
123
-<a name="thesolution"></a>
124
-<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
125
-anonymes Netzwerk</a></h3>
126
-
127
-<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
128
-ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen
129
-über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
130
-einzelnen Punkt, an dem du mit der Kommunikation in Verbindung
131
-gebracht werden kannst.  Die Idee lässt sich damit vergleichen, eine
132
-verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
133
-abzuschütteln &mdash; und außerdem regelmäßig Fußspuren zu verwischen.
134
-Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
135
-verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere
136
-Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein
137
-Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs
138
-ist.</p>
139
-
140
-<p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p>
141
-
142
-<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
143
-des Benutzers, der Client, schrittweise eine Menge an verschlüsselten
144
-Verbindungen zu den Servern im Netzwerk auf.  Dieser Pfad wird um
145
-jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß
146
-nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
147
-Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
148
-genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
149
-einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
150
-sicher, dass kein Server die Verbindungen nachvollziehen kann, während
151
-sie bei ihm vorbeikommen.</p>
152
-
153
-<p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p>
154
-
155
-<p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten
156
-über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können
157
-mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen
158
-Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
159
-Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem
160
-Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
161
-jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
162
-
163
-<p>Aus Effizienzgründen verwendet die Tor-Software denselben Kanal für
164
-alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
165
-Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
166
-früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
167
-
168
-<p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p>
169
-
170
-<a name="hiddenservices"></a>
171
-<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
172
-
173
-<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
174
-während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
175
-Instant-Messaging anbieten.  Durch die Verwendung von Tor
176
-"Rendezvous-Punkten" können andere Tor-Benutzer auf versteckte Dienste
177
-zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
178
-kennen. Die Funktionalität dieser versteckten Dienste könnte es
179
-Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
180
-ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in
181
-der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der
182
-Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf
183
-den folgenden Seiten mehr darüber erfahren, wie man einen <a
184
-href="<page docs/tor-hidden-service>">versteckten Dienst
185
-konfiguriert</a> und wie das <a href="<page
186
-hidden-services>">Protokoll</a> funktioniert.</p>
187
-
188
-<a name="stayinganonymous"></a>
189
-<h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3>
190
-
191
-<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
192
-darauf, den Transport von Daten zu schützen.  Du musst
193
-protokollspezifische Software verwenden, wenn du nicht möchtest, dass
194
-die von dir besuchten Seiten Informationen über deine Identität
195
-erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
196
-um Cookies und die Herausgabe von Informationen über den Browsertyp zu
197
-blockieren.</p>
198
-
199
-<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
200
-deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei
201
-dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
202
-schnell genug für das Webbrowsing ist, nicht gegen
203
-Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem
204
-Computer ausgehenden Verkehr und auch den am gewählten Ziel
205
-ankommenden Verkehr beobachten kann, kann er statistische Analysen
206
-verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p>
207
-
208
-<a name="thefutureoftor"></a>
209
-<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
210
-
211
-<p>Es ist eine ständige Herausforderung, ein dauerhaftes
212
-Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
213
-Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
214
-eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
215
-Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein:
216
-Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer
217
-anziehen, die die Zahl der möglichen Quellen und Ziele für jede
218
-Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
219
-Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
220
-ob du einen <a href="<page docs/tor-doc-relay>">Server
221
-installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
222
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
223
-
224
-<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
225
-Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten,
226
-frei im Netz zu schreiben und zu lesen.  Diese Trends untergraben auch die
227
-nationale Sicherheit und kritische Infrastruktur, indem sie die
228
-Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und
229
-Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und
230
--Server liefert zusätzliche Vielfalt und erhöht damit die
231
-Fähigkeit von Tor, die Kontrolle über deine Sicherheit und  Privatsphäre
232
-wieder in deine Hände zu legen.</p>
233
-
234
-  </div>
235
-
236
-#include <foot.wmi>
... ...
@@ -1,361 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20815
3
-# Last-Translator: jens@ kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Personen" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Personen</h2>
10
-<hr />
11
-
12
-<p>Das Tor-Projekt ist eine Non-Profit-Organisation nach 501(c)(3) in den USA.
13
-Die offizielle Adresse ist:</p>
14
-
15
-<address>
16
-The Tor Project<br />
17
-122 Scott Circle<br />
18
-Dedham, MA 02026-6416 USA<br /><br />
19
-</address>
20
-
21
-<p>Die Organisation besteht aus vielen Freiwilligen und einigen
22
-  Angestellten. Bitte kontaktiere nicht jeden einzeln zu Tor &mdash;
23
-  falls du Fragen oder Probleme hat, schaue auf die <a href="<page
24
-  contact>">Kontaktseite</a> für die richtigen Adressen.</p>
25
-
26
-  <a id="Core"></a>
27
-  <h3><a class="anchor" href="#Core">Hauptpersonen</a></h3>
28
-
29
-<dl>
30
-<dt>Carolyn Anhalt (Community and Translation Coordinator)</dt>
31
-<dd>Ist zuständig für die Community und koordiniert die Übersetzungen.</dd>
32
-<dt>Jacob Appelbaum (Entwickler)</dt>
33
-<dd>betreibt die <a href="https://check.torproject.org/">Tor DNSEL</a>-<a
34
-href="http://exitlist.torproject.org/">Seite</a>, das <a
35
-  href="https://translation.torproject.org/">Tor
36
-  Übersetzungsportal</a> und auch die Tor-Weather-Seite.</dd>
37
-
38
-<dt>Roger Dingledine (Projektleiter, Vorstandsmitglied)</dt>
39
-<dd>Entwickler von Tor, spielt nun die Rolle, alles am Laufen zu halten</dd>
40
-
41
-<dt>Matt Edman</dt>
42
-<dd>Entwickler von <a href="<page vidalia/index>">Vidalia</a>, eine
43
-grafische Oberfläche für Tor, eingebunden in den Paketen für Windows und OS
44
-X</dd>
45
-
46
-<dt>Sebastian Hahn</dt> <dd>Während dem Google Summer of Code 2008 hat er an 
47
-einer Anwendung gearbeitet, um automatische Tests für das Torprojekt 
48
-durchzuführen und hat während dem 2009 Google Summer of Code thandys 
49
-BitTorrent-Support entwickelt. Er hilft auch sonst sehr viel.</dd>
50
-
51
-<dt>Andrew Lewman (Vorstandsmitglied)</dt> <dd>Leitet die Geschäfte des 
52
-Tor-Projektes. Ausserdem ist er Berater, Projekt Manager, Buchalter und vieles 
53
-mehr. Nebenbei ist er der Paket-Hacker für Windows, OS X und verschiedene 
54
-Linux Distributionen.</dd>
55
-
56
-<dt>Karsten Loesing (Entwickler)</dt>
57
-<dd>arbeitete an
58
-  der <a href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">Verteilung
59
-  und Absicherung der Veröffentlichung der Deskriptoren der
60
-  versteckten Services</a>. Derzeit arbeitet er an der <a href="<page
61
-  projects/hidserv>">Beschleunigung und stärkeren Vertrauenswürdigkeit der
62
-  versteckten Dienste</a> sowie an
63
-  <a href="http://metrics.torproject.org/">Messtechniken zur Überprüfung</a>.</dd>
64
-
65
-<dt>Karen Reilly (Development Director)</dt> <dd>Zuständig für das Einwerben 
66
-von Spenden, Beratung, Marketing und die Programmentwicklung von Tor.</dd>
67
-
68
-<dt>Nick Mathewson (Chefarchitekt, Vorstandsmitglied)</dt>
69
-<dd>Einer der drei Originalentwickler von Tor, macht eine Menge Designarbeit und
70
-ist einer der Hauptentwickler neben Roger.</dd>
71
-
72
-<dt>Steven Murdoch (Forscher und Entwickler)</dt>
73
-<dd>Forscher an der Universität von Cambridge, derzeit vom Tor-Projekt
74
-gefördert, um die Sicherheit, Performance und Benutzbarkeit von Tor zu
75
-verbessern. Er hat auch den <a href="<page torbrowser/index>">Tor
76
-Browser</a> geschaffen.</dd>
77
-
78
-<dt>Peter Palfrader</dt>
79
-<dd>betreut die Debian-Pakete, betreibt einen der Verzeichnisserver, betreibt
80
-das Wiki sowie die Webseite und hilft allgemein sehr viel.</dd>
81
-
82
-<dt>Martin Peck (Entwickler)</dt>
83
-<dd>Arbeitet an einem VM-basierten Ansatz für transparente Proxys unter
84
-Windows.</dd>
85
-
86
-<dt>Mike Perry</dt>
87
-<dd>Autor von <a href="https://svn.torproject.org/svn/torflow/README">TorFlow</a>, einem
88
-Controller, der Pfade durch das Netzwerk baut und verschiedene Eigenschaften
89
-misst, ist der neue Autor von <a
90
-href="<page torbutton/index>">Torbutton</a>.</dd>
91
-
92
-<dt>Frank Rieger (Vorstandsmitglied)</dt>
93
-<dd>CTO der <a href="http://www.gsmk.de/">GSMK Cryptophone</a>.</dd>
94
-
95
-<dt>Paul Syverson</dt>
96
-<dd>Erfinder des <a href="http://www.onion-router.net/">Onion Routing</a>,
97
-Originalentwickler von Tor zusammen mit Roger und Nick, Projektleiter für das
98
-ursprüngliche Design, Entwicklung und Auslieferung von Tor, hilft mit Forschung
99
-und Design.</dd>
100
-
101
-</dl>
102
-
103
-<a id="Board"></a>
104
-<h3><a class="anchor" href="#Board">Vorstandsmitglieder des Tor-Projektes</a></h3>
105
-
106
-<dl>
107
-<dt>Ian Goldberg (Vorstandsmitglied)</dt>
108
-<dd>Kryptograf, Experte für die Privatsphäre und Professor, einer der Designer
109
-ds <a href="http://www.cypherpunks.ca/otr/">Off-the-Record-Messaging</a>.</dd>
110
-
111
-<dt>Xianghui (Isaac) Mao  (Vorstandsmitglied)</dt>
112
-<dd>Chinesischer Blogger und Privacy-Aktivist. Seine derzeitigen
113
-  Aktivit&auml;ten finden sich
114
-  auf <a href="http://isaacmao.com/">seiner Weibseite</a>.</dd>
115
-
116
-<dt>Frank Rieger (Vorstandsmitglied)</dt>
117
-<dd>>CTO von <a href="http://www.gsmk.de/">GSMK Cryptophone</a>.</dd>
118
-
119
-<dt>Wendy Seltzer (Vorstandsmitglied)</dt>
120
-<dd>Anwalt, Professor für Internetrecht und Gründer von <a
121
-href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
122
-
123
-<dt>Fred von Lohmann (Vorstandsmitglied)</dt>
124
-<dd>Anwalt der EFF, Biografie auf der <a
125
-href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF-Seite</a>.</dd>
126
-
127
-<dt>Zusammen mit Roger, Nick und Andrew</dt>
128
-</dl>
129
-
130
-<a id="Summer"></a>
131
-<h3><a class="anchor" href="#Summer">Sommer Studenten (GSoC):</a></h3>
132
-
133
-<dl> <dt>Christopher Davis</dt><dd>Passt Polipo für libevent an, um dessen 
134
-Feature zu nutzen. (<a 
135
-href="http://www.mangrin.org/~chrisd/polipo_schedule.html">Bericht</a>, <a 
136
-href="http://www.mangrin.org/~chrisd/polipo-gsoc/">code</a>). Mentor: Nick 
137
-Mathewson</dd>
138
-<dt>Damian Johnson</dt><dd>Baut eine Kommandozeilenanwendung um Tor-Server zu 
139
-beobachten und deren Echtzeitstatus wie deren Konfiguration, deren Bandbreite 
140
-und das Log zu erfassen. (<a 
141
-href="https://tor-svn.freehaven.net/svn/arm/trunk/readme.txt">Code</a>).</dd> 
142
-<dt>Kory Kirk</dt><dd>Erweitert <a href="<page torbutton/index>">Torbutton</a> 
143
-um drei Featurewünsche, genauer <a 
144
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">
145
-tor:// association</a>, <a
146
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524"> 
147
-besserem Referrer-Spoofing</a> und <a 
148
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637"> 
149
-einer verbesserten Cookie Kontrolle</a>
150
-(<a href="http://korykirk.com/GSoC/blag/index.php">Statusberichte</a>). 
151
-Mentor: Mike Perry</dd>
152
-<dt>Runa Sandvik</dt><dd>Verbessert die Usability beim<a 
153
-href="https://translation.torproject.org/">Webseitenübersetzen</a> durch 
154
-automatisches Konvertieren von wml Datein in po Dateien (und andersrum), so 
155
-dass diese mit <a href="http://translate.sourceforge.net/wiki/pootle/index">
156
-Pootle</a> bearbeitet werden können. (<a href="http://gsoc-tor.blogspot.com/">
157
-Statusberichte</a>). Mentor: Jacob Appelbaum</dd>
158
-<dt>Stephen Tyree</dt><dd>Entwickelt eine Plugin-API für <a href="<page 
159
-vidalia/index>">Vidalia</a> und entwickelt einen Plugin für eine HerdictWeb 
160
-Integration, ein Projekt, dass versucht unzugängliche Webseiten von seinen 
161
-Benutzern melden zu lassen.(<a 
162
-href="https://trac.vidalia-project.net/wiki/ExtensionAPI">Planung</a>, <a 
163
-href="https://trac.vidalia-project.net/browser/vidalia/branches/extension-api">
164
-Code</a>). Mentor: Matt Edman</dd> </dl>
165
-
166
-<a id="Translators"></a>
167
-<h3><a class="anchor" href="#Translators">Kernübersetzer</a></h3>
168
-
169
-<dl>
170
-<dt>Bogdan Drozdowski</dt>
171
-<dd><a href="https://www.torproject.org/index.html.pl">Polnisch</a></dd>
172
-
173
-<dt>fredzupy</dt>
174
-<dd><a href="https://www.torproject.org/index.html.fr">Französisch</a></dd>
175
-
176
-<dt>Ruben Garcia, weitere Seiten von <a 
177
-href="http://www.greentranslations.com/">Green Crescent</a></dt> <dd><a 
178
-href="https://www.torproject.org/index.html.es">Spanish</a></dd>
179
-
180
-<dt>Jens Kubieziel und Oliver Knapp</dt>
181
-<dd><a href="https://www.torproject.org/index.html.de">Deutsch</a></dd>
182
-
183
-<dt>Pei Hanru und bridgefish</dt>
184
-<dd><a href="https://www.torproject.org/index.html.zh-cn">Chinesisch</a></dd>
185
-
186
-<dt>Jan Reister</dt>
187
-<dd><a href="https://www.torproject.org/index.html.it">Italienisch</a></dd>
188
-
189
-<dt>Masaki Taniguchi</dt>
190
-<dd><a href="https://www.torproject.org/index.html.ja">Japanisch</a>.</dd>
191
-
192
-<dt>Jan Woning</dt>
193
-<dd><a href="https://www.torproject.org/index.html.nl">Holländisch</a></dd>
194
-
195
-<dt>ygrek</dt>
196
-<dd><a href="https://www.torproject.org/index.html.ru">Russisch</a></dd>
197
-
198
-</dl>
199
-
200
-<a id="Volunteers"></a>
201
-<h3><a class="anchor" href="#Volunteers">Weitere Freiwillige</a></h3>
202
-
203
-<dl>
204
-
205
-<dt>Anonym</dt>
206
-<dd>Maintainer der Incognito-Live-CD.</dd>
207
-
208
-<dt>Kevin Bankston</dt>
209
-<dd>Anwalt der EFF, half die <a href="<page eff/tor-legal-faq>">Tor Legal
210
-FAQ</a> zu schreiben und antwortet auf Fragen zu Rechtsfragen.</dd>
211
-
212
-<dt>Christian Fromme</dt>
213
-<dd>Hilft bei den Tor-Projekten weather, gettor und anderen.</dd>
214
-
215
-<dt>Kasimir Gabert</dt>
216
-<dd>Maintainer der <a
217
-href="https://torstatus.kgprog.com/">TorStatus</a>-Statistikseiten.</dd>
218
-
219
-<dt>Geoff Goodell</dt>
220
-<dd>Er startete das <a
221
-href="https://svn.torproject.org/svn/blossom/trunk/">Blossom-Projekt</a>, das
222
-Tor als Overlay-Netzwerk nutzt und half auch die Kontroll-Schnittstelle so
223
-effektiv zu machen, wie sie derzeit ist.</dd>
224
-
225
-<dt>Aleksei Gorny</dt>
226
-<dd>Er arbeitet an Verbesserungen des Tor-Exitscanner (<a
227
-+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).
228
-Das begann ursprünglich als Teil des Google Summer of Code 2008.</dd>
229
-
230
-<dt>Robert Hogan</dt>
231
-<dd>Entwickler des <a
232
-href="http://tork.sf.net/">TorK</a> Tor-Controller.</dd>
233
-
234
-<dt>Fabian Keil</dt>
235
-<dd>Einer der Kernentwickler von Privoxy und ein Fan von Tor. Er ist der Grund,
236
-warum Tor und Privoxy so gut zusammen arbeiten.</dd>
237
-
238
-<dt>Dr. Julius Mittenzwei</dt>
239
-<dd>Ein Rechtsanwalt und Mitglied des CCC, koordiniert die deutsche Tor-Gemeinschaft
240
-im Hinblick auf Rechtsfragen.</dd>
241
-
242
-<dt>Shava Nerad</dt>
243
-<dd>Unser ehemaliger Entwicklungsvorstand. Sie arbeitet weiter an PR und
244
-  Beziehungen zu Community.</dd>
245
-
246
-<dt>Lasse Øverlier</dt>
247
-<dd>schreibt Veröffentlichungen zu Tor: Angriffe, Verteidigung und
248
-Ressourcenmanagement, speziell auch für versteckte Services.</dd>
249
-
250
-<dt>Kyle Williams</dt>
251
-<dd>Entwickler für JanusVM, ein VMWare-basierter
252
-transparenter Tor-Proxy, welcher Tor einfacher einzurichten und zu nutzen
253
-macht.</dd>
254
-
255
-<dt>Tup (ein Pseudonym -- er hat es geschafft, sogar vor uns anonym zu
256
-bleiben!)</dt>
257
-<dd>fügt regelmäßig neue Merkmale zu Tor hinzu und macht die Software als
258
-<a
259
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">transparenten
260
-Proxy</a>
261
-einfacher zu benutzen, betreut auch den Code von <a
262
-href="http://p56soo2ibjkx23xo.onion/">TorDNSEL</a>.</dd>
263
-
264
-<dt>Ethan Zuckerman</dt>
265
-<dd>Ein Blogger, der einige
266
-<a href="http://www.ethanzuckerman.com/blog/?p=1019">interessante</a>
267
-<a href="http://advocacy.globalvoicesonline.org/tools/guide/">Tutorials</a> zu
268
-Tor geschrieben hat. Er lehrt auch Aktivisten rund um die Welt zu Tor und
269
-verwandten Themen.</dd>
270
-
271
-<dt>Alle unsere Serverbetreiber, Leute, die  <a
272
-href="http://freehaven.net/anonbib/">Veröffentlichungen</a> zu Tor schreiben,
273
-Leute, die andere über Tor aufklären etc.</dt>
274
-</dl>
275
-
276
-<a id="Past"></a>
277
-<h3><a class="anchor" href="#Past">Danke auch an:</a></h3>
278
-
279
-<dl>
280
-
281
-<dt>Domenik Bork</dt>
282
-<dd>Er arbeitete an der Konfiguration von versteckten Diensten mit
283
-Authentifikation der Benutzer im Vidalia-Projekt (<a
284
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
285
-als Teil von Google Summer of Code 2008</dd>
286
-
287
-<dt>Benedikt Boss</dt>
288
-<dd>arbeitet an <a
289
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, einem
290
-Fuzzer für Tor.</dd>
291
-
292
-<dt>Ren Bucholz</dt>
293
-<dd>für die Logos und Bilder.</dd>
294
-
295
-<dt>Fallon Chen</dt><dd>Hat die Pfad-Auswahl von Tor verbessert(<a 
296
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">
297
-svn</a>) und <a 
298
-href="https://git.torproject.org/checkout/tor/master/doc/spec/proposals/151-path-selection-improvements.txt">
299
-proposal 151</a> während dem 2008er Google Summer of Code.</dd>
300
-
301
-<dt>Bram Cohen</dt><dd>Hat uns in der Anfangszeit geholfen, 
302
-Verkehrsfluss-Algorithmen zu entwickeln.</dd>
303
-
304
-<dt>Justin Hipple</dt>
305
-<dd>ein weiterer Entwickler von Vidalia.</dd>
306
-
307
-<dt>Christian King</dt>
308
-<dd>arbeitete daran, Tor-Server auf Windows stabil zu machen. Er
309
-  entwickelte
310
-  eine <a href="https://svn.torproject.org/svn/libevent-urz/trunk/README">Bufferimplementierung
311
-  f&uuml;r libevent</a>.</dd>
312
-
313
-<dt>Joe Kowalski</dt>
314
-<dd>Originalautor und Betreuer des Torstatus' Skriptes, lief auf
315
-nichteffect.</dd>
316
-
317
-<dt>Adam Langley</dt>
318
-<dd>für den eventdns-Code.</dd>
319
-
320
-<dt>Christian Palmer</dt>
321
-<dd>Unser Verbindungsmann zur EFF, während wir gefördert wurden. Er half auch,
322
-das Projekt bekannt zu machen und schrieb Dokumente für die Benutzer.</dd>
323
-
324
-<dt>Matej Pfajfar</dt>
325
-<dd>Autor des originalen Onion-Routing-Cods, auf dem Tor basiert, so mussten wir
326
-nicht von Anfang beginnen.</dd>
327
-
328
-<dt>Rebecca MacKinnon</dt>
329
-<dd>Früheres Vorstandsmitglied von Tor. Mitbegründer von <a
330
-  href="http://www.globalvoicesonline.org/">Global Voices
331
-  Online</a>.</dd>
332
-
333
-<dt>Johannes Renner</dt>
334
-<dd>arbeitete an der &Auml;nderung von <a href="https://svn.torproject.org/svn/torflow/README">TorFlow</a>, um verschiedene Eigenschaften des Netzwerks zu
335
-messen.</dd>
336
-
337
-<dt>Scott Squires</dt>
338
-<dd>Der Originalentwickler von <a
339
-href="<page torbutton/index>">TorButton</a>.</dd>
340
-
341
-<dt>Camilo Viecco</dt>
342
-<dd>Er arbeitete daran, die Blossom-Funktionalität für Vidalia zu bieten (<a
343
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
344
-als Teil von Google Summer of Code 2008.</dd>
345
-
346
-<dt>Christian Wilms</dt>
347
-<dd>Er arbeitete an Messungen zur Verbesserung der Performance der vertsckten
348
-Dienste (<a
349
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
350
-als Teil von Google Summer of Code 2008.</dd>
351
-
352
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian
353
-C. York</a> ist eine Schriftstellering, Bloggering und Aktivistin aus Boston.
354
-Sie bloggt über Tor und Anonymität auf der Webseite<a
355
-href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
356
-</dl>
357
-
358
-
359
-</div><!-- #main -->
360
-
361
-#include <foot.wmi>
... ...
@@ -1,23 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18524
3
-# Last-Translator: mail (a-t) oliverknapp.de
4
-
5
-#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Forschung</h2>
10
-<hr />
11
-
12
-<p>Lies <a
13
-href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
14
-Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
15
-Kommunikationssystemen vertraut zu werden.</p>
16
-
17
-<p>Wir brauchen Leute, um das System zu attackieren und eventuelle
18
-Verteidigungen zu quantifizieren. Schaue dir auch den Abschnitt
19
-Sicherheitsaufgaben die Seite <a href="<page volunteer>#Research">Mithelfen</a> an.</p>
20
-
21
-  </div><!-- #main -->
22
-
23
-#include <foot.wmi>
... ...
@@ -1,73 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18524
3
-# Last-Translator: ma il (a) ol iv er kn ap p. de
4
-
5
-#include "head.wmi" TITLE="Tor: Betreibe einen Spiegelserver" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Betreibe einen Spiegelserver</h2>
10
-<hr />
11
-
12
-<p>Alle unsere Spiegelserver sind öffentlich auf der <a href="<page mirrors>">
13
-Spiegelserver Seite</a> gelistet.</p>
14
-
15
-<p> Wenn du einen Spiegelserver betreiben willst, musst du nur das folgende
16
-Kommando eingeben, um alles zu bekommen, was ein Spiegelserver der Welt
17
-mitteilen sollte: <br /> <br />
18
-
19
-<tt>
20
-rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/
21
-</tt>
22
-
23
-<br /> <br /> Wenn du auch einen Spiegel der Programmpakete betreiben willst,
24
-kannst du mit dem folgenden Kommando alles runterladen, was du dafür brauchst:
25
-<br /> <br />
26
-
27
-<tt>
28
-rsync -av --delete rsync://rsync.torproject.org/tor/dist tor-mirror-dist/
29
-</tt>
30
-
31
-<br /><br /> <p> Ein Beispiel für einen cronjob der einen kompletten
32
-Spiegelserver einmal am Tag updated sieht etwa so aus:
33
-
34
-<tt>
35
-<pre>
36
-# m h  dom mon dow   command
37
-1 4 * * * rsync -av --delete rsync://rsync.torproject.org/tor /var/www/mirrors/torproject.org/
38
-</pre>
39
-</tt>
40
-
41
-</p> <br/> Spiegelserverbetreiber die Apache nutzen, können unsere
42
-Beispielshostdatei für virtuelle Hosts nutzen:
43
-
44
-<tt>
45
-<pre>
46
-&lt;VirtualHost 1.2.3.4:80&gt;
47
-        ServerAdmin youremail@example.com
48
-        ServerName  1.2.3.4
49
-
50
-        DocumentRoot /var/www/mirrors/torproject.org
51
-
52
-        &lt;Directory /var/www/mirrors/torproject.org/&gt;
53
-                Options MultiViews
54
-                DirectoryIndex index
55
-                AllowOverride None
56
-        &lt;/Directory&gt;
57
-
58
-&lt;VirtualHost&gt;
59
-</pre>
60
-</tt>
61
-
62
-<br/> <br/> Stelle bitte sicher, dass dein Spiegelserver immer aktuell ist
63
-(wir schlagen dir vor, dass du sowas wie "<tt>cron</tt>" dafür nimmst). Unsere
64
-Webseite, der Sourcecode und die Programmpakete ändern sich oft. Tornutzer
65
-weltweit werden es dir danken! </p>
66
-
67
-<br/> <p> Wenn du einen Mirror betreibst, schreibe bitte eine Mail an die <a
68
-href="<page contact>">tor-webmaster</a> damit wir dich zur Liste hinzufügen
69
-können. </p>
70
-
71
-  </div><!-- #main -->
72
-
73
-#include <foot.wmi>
74 0
\ No newline at end of file
... ...
@@ -1,90 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-<h2>Tor: Sponsoren</h2>
14
-<div class="underline"></div>
15
-<p>
16
-Die <a href="<page torusers>">verschiedenen Benutzergruppen</a> des Tor
17
-Projektes führen dazu, dass wir ebenfalls ganz unterschiedliche
18
-Einnahmequellen haben, und es ist uns wichtig, diese weiter zu
19
-diversifizieren! Unsere Sponsoren können nach der Höhe des erhaltenen Geldes
20
-unterteilt werden:
21
-</p>
22
-
23
-<h3><i>Magnoliophyta</i> (über eine Million Dollar)</h3>
24
-	<ul>
25
-		<li>Eine anonyme amerikanische Nichtregierungsorganisation (2008-2010)</li>
26
-	</ul>
27
-
28
-<h3><i>Liliopsida</i> (bis zu 750'000 Dollar)</h3>
29
-	<ul>
30
-		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
31
-(2006-2010)</li>
32
-	</ul>
33
-
34
-<h3><i>Asparagales</i> (bis zu 500'000 Dollar)</h3>
35
-	<ul>
36
-		<li>Eine anonyme europäische Nichtregierungsorganisation (2006-2008)</li>
37
-        <li><a href="http://www.nsf.gov/">National Science Foundation</a></li>
38
-	</ul>
39
-
40
-<h3><i>Alliaceae</i> (bis zu 200'000 Dollar)</h3>
41
-	<ul>
42
-		<li>Sie?</li>
43
-	</ul>
44
-
45
-<h3><i>Allium</i> (bis zu 100'000 Dollar)</h3>
46
-	<ul>
47
-		<li><a href="http://www.nlnet.nl/">NLnet Foundation</a> (2008-2009)</li>
48
-		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
49
-(2006-2010)</li>
50
-		<li>Ein anonymer amerikanische Internet Service Provider (2009-2010)</li>
51
-	</ul>
52
-
53
-<h3><i>Allium cepa</i> (bis zu 50'000)</h3>
54
-	<ul>
55
-		<li><a href="<page donate>">Mehr als 500 persönliche Spenden von Einzelpersonen
56
-wie Sie</a> (2006-2010)</li>
57
-		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
58
-		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2009)</li>
59
-		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
60
-		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
61
-        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
62
-  </ul>
63
-
64
-<h3>Bisherige Sponsoren</h3>
65
-<p>We greatly appreciate the support provided by our past sponsors in keeping
66
-the pre-501(c)(3) Tor Project progressing through our ambitious goals:</p>
67
-	<ul>
68
-		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
69
-(2004-2005)</li>
70
-		<li><a href="http://chacs.nrl.navy.mil/">DARPA and ONR via Naval Research
71
-Laboratory</a> (2001-2006)</li>
72
-		<li><a href="http://www.cyber-ta.org/">Cyber-TA Projekt</a> (2006-2008)</li>
73
-		<li>Bell Security Solutions Inc (2006)</li>
74
-		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
75
-		<li><a
76
-href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF
77
-via Rice Universität</a> (2006-2007)</li>
78
-	</ul>
79
-<p>Grosser Dank geht an alle Personen und Gruppen, die Tor bisher ermöglicht
80
-haben. Ganz besonders bedanken möchten wir uns bei den einzelnen
81
-Freiwilligen, welche nicht-monetäre Unterstützung geleistet haben:
82
-Programmieren, Testen, Dokumentieren, Ausbildung, Forschung und Betreiben
83
-der Tor Knoten aus denen dieses Netzwerk besteht.
84
-</p>
85
-
86
-</div>
87
-
88
-
89
-
90
-#include <foot.wmi>
... ...
@@ -1,7 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 7832
3
-# Last-Translator: jens@kubieziel.de, peter@palfrader.org
4
-
5
-#include "head.wmi" TITLE="Redirecting" REDIRECT="documentation"
6
-
7
-#include <foot.wmi>
... ...
@@ -1,849 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19408
3
-# Last-Translator: mail (a-t) oliverknapp .de
4
-
5
-#include "head.wmi" TITLE="The Tor Project in den Medien" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h1>Erscheinung in den Medien</h1>
10
-
11
-<h2>Interviews &amp; Auftritte</h2>
12
-
13
-<p>Medien wie die New York Times, Forbes und CBS Evening News haben Mitglieder
14
-des Tor-Projektes wegen ihrer Expertise zu Fragen der Anonymität, Privatsphäre
15
-und Zensur im Internet immer wieder befragt oder zitiert. Hier sind einige
16
-Beispiele:</p>
17
-
18
-<table width="100%" border="0" cellpadding="3" cellspacing="0">
19
-<thead style="background-color: #e5e5e5;">
20
-<tr>
21
-<th width="10%">Datum</th>
22
-<th width="15%">Publikation</th>
23
-<th>Thema</th>
24
-</tr>
25
-</thead>
26
-<tr>
27
-<td>06. April 2009</td>
28
-<td>Al Jazeera</td>
29
-<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village
30
-Voices berichtet über Tor</a></td>
31
-</tr>
32
-<tr>
33
-<td>12. März 2009</td>
34
-<td>BBC World Service</td>
35
-<td><a href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/">Steven J Murdoch im Interview über Tor und Zensur</a></td>
36
-</tr>
37
-<tr>
38
-<td>2009 Feb 13</td>
39
-<td>Hearsay Culture</td>
40
-<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio Interview/Podcast</a></td>
41
-</tr>
42
-<tr style="background-color: #e5e5e5;">
43
-<td>2008 Dec 29</td>
44
-<td>nu.nl</td>
45
-<td><a href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html">Anoniem browsen voor gsm in de maak</a></td>
46
-</tr>
47
-<tr>
48
-<td>2006-04-11</td>
49
-<td>PBS Frontline</td>
50
-<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html">
51
-Chipping Away at China's Great Firewall</a></td>
52
-</tr>
53
-
54
-<tr style="background-color: #e5e5e5;">
55
-<td>2006-02-28</td>
56
-<td>PC World</td>
57
-<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html">
58
-Outsmarting the Online Privacy Snoops</a></td>
59
-</tr>
60
-
61
-<tr> 
62
-<td>2006-02-27</td>
63
-<td>Forbes</td>
64
-<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
65
-Cracks In the Wall</a>.  Diskussion über Tor als Werkzeug zur Umgehung von
66
-Zensur</td>
67
-</tr>
68
-
69
-<tr style="background-color: #e5e5e5;">
70
-<td>2006-02-20</td>
71
-<td>The Boston Globe</td>
72
-<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
73
-Beating censorship on the Internet</a></td>
74
-</tr>
75
-
76
-<tr> 
77
-<td>2006-02-15</td>
78
-<td>CBS Evening News</td>
79
-<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
80
-Cracking The 'Great Firewall Of China'</a>.  Roger Dingledine erschien in der
81
-Show, um Tor zu diskutieren. Die Sequenz startet bei 1:04 im Video.</td>
82
-</tr>
83
-
84
-<tr style="background-color: #e5e5e5;">
85
-<td>2006-02-15</td>
86
-<td>CNBC - Closing Bell</td>
87
-<td>TV-Auftritt von Roger Dingledine um  16:25. (keine URL)</td>
88
-</tr>
89
-
90
-<tr>
91
-<td>2006-01-27</td>
92
-<td>Fox News/eWeek</td>
93
-<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Web
94
-Anonymizers Suddenly Get Very Popular</a></td>
95
-</tr>
96
-
97
-<tr>
98
-<td>2006-01-25</td>
99
-<td>New York Times</td>
100
-<td><a href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin">
101
-Privacy for People Who Don't Show Their Navels</a></td>
102
-</tr>
103
-
104
-<tr style="background-color: #e5e5e5;">
105
-<td>2005-08-06</td>
106
-<td>New Scientist</td>
107
-<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php">Why we all need pornography</a></td>
108
-</tr>
109
-</table>
110
-
111
-<h2>Artikel</h2>
112
-
113
-<p>Tor wird weltweit regelmäßig benutzt und erscheint daher regelmäßig in der
114
-Presse. Diese Liste ist nicht umfangreich, sondern illustriert einige der wichtigeren
115
-Artikel.</p>
116
-
117
-<table width="100%" border="0" cellpadding="3" cellspacing="0">
118
-<thead style="background-color: #e5e5e5;">
119
-<tr>
120
-<th width="10%">Datum</th>
121
-<th width="15%">Publikation</th>
122
-<th>Thema</th>
123
-</tr>
124
-</thead>
125
-
126
-<tr>
127
-<td>01. Mai 2009</td>
128
-<td>New York Times</td>
129
-<td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html">Iranians and Others Outwit Net Censors</a></td>
130
-</tr>
131
-<tr>
132
-<td>23. April 2009</td>
133
-<td>Technology Review</td>
134
-<td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made Safer:  How anonymity technology could save free speech on the Internet.</a></td>
135
-</tr>
136
-<tr style="background-color: #e5e5e5;">
137
-<td>22. April 2009</td>
138
-<td>Le Monde</td>
139
-<td><a href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/">How to circumvent cybersurveillance</td>
140
-</tr>
141
-<tr>
142
-<td>06. April 2009</td>
143
-<td>Reader's Digest</td>
144
-<td><a href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html">How to Hide Anything</a></td>
145
-</tr>
146
-<tr style="background-color: #e5e5e5;">
147
-<td>18. März 2009</td>
148
-<td>Marie Claire</td>
149
-<td><a href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image">How to Manage Your Web Footprint</a></td>
150
-</tr>
151
-<tr>
152
-<td>13. März 2009</td>
153
-<td>Wall Street Journal</td>
154
-<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The Kindness of Strangers</a>
155
-</tr>
156
-<tr style="background-color: #e5e5e5;">
157
-<tr>
158
-<td>2009 Mar 03</td>
159
-<td>Orf Austria</td>
160
-<td><a href="http://futurezone.orf.at/stories/1503028/">WIRTSCHAFTSKAMMER column</a></td>
161
-</tr>
162
-<tr>
163
-<td>2009 Feb 18</td>
164
-<td>Bangkok Post</td>
165
-<td><a href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine">
166
-The old fake "404 not found" routine</a></td>
167
-</tr>
168
-<tr style="background-color: #e5e5e5;">
169
-<td>2008 Dec 14</td>
170
-<td>PC Magazine: Middle &amp; Near East</td>
171
-<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">How To
172
-Reclaim Your Online Privacy</a></td>
173
-</tr>
174
-
175
-
176
-<tr>
177
-<td>2008-08-21</td>
178
-<td>CNN</td>
179
-<td><a
180
-href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Experts:
181
-Internet filtering and censorship rife</a></td>
182
-</tr>
183
-
184
-<tr style="background-color: #e5e5e5;">
185
-<td>2008-08-22</td>
186
-<td>The Sydney Morning Herald</td>
187
-<td><a
188
-href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">The
189
-China Syndrome</a></td>
190
-</tr>
191
-
192
-<tr>
193
-<td>2008-08-20</td>
194
-<td>Scientific American</td>
195
-<td><a
196
-href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Cryptography:
197
-How to Keep Your Secrets Safe</a></td>
198
-</tr>
199
-
200
-<tr style="background-color: #e5e5e5;">
201
-<td>2008-09-05</td>
202
-<td>Guardian UK</td>
203
-<td><a
204
-href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Vaulting
205
-the great firewall</a></td>
206
-</tr>
207
-
208
-<tr>
209
-<td>2008-08-10</td>
210
-<td>Tech Radar UK</td>
211
-<td><a
212
-href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233">Freedom
213
-Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the paranoid</a>
214
-</td>
215
-</tr>
216
-
217
-<tr style="background-color: #e5e5e5;">
218
-<td>2008-08-07</td>
219
-<td>Spiegel</td>
220
-<td><a
221
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
222
-gegen Zensur und Überwachung</a>
223
-</td>
224
-</tr>
225
-<tr>
226
-<td>2008-08-07</td>
227
-<td>PC World</td>
228
-<td><a
229
-href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
230
-Great, Free Privacy Downloads</a>.  Tor is Number 1.
231
-</td>
232
-</tr>
233
-<tr style="background-color: #e5e5e5;">
234
-<td>2008-08-07</td>
235
-<td>The Guardian UK</td>
236
-<td><a
237
-href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
238
-aims to crack China's wall</a>
239
-</td>
240
-</tr>
241
-
242
-<tr>
243
-<td>2008-08-07</td>
244
-<td>The Register UK</td>
245
-<td><a
246
-href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
247
-hackers poke hole in great firewall of China</a>
248
-</td>
249
-</tr>
250
- <tr>
251
-<td>2008 May 24</td>
252
-<td>Groupo Estado</td>
253
-<td><a href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&amp;more=1&amp;c=1&amp;tb=1&amp;pb=1&amp;cat=525">Interview at Computers, Freedom, and Privacy 2008 Conference</a>
254
-</td>
255
-</tr>
256
-<tr style="background-color: #e5e5e5;">
257
-<td>2008-04-12</td>
258
-<td>SearchSecurity.com</td>
259
-<td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html">
260
-Tor network 'bridges' help evade blockers</a>.
261
-Covers new Tor features designed to overcome filtering and blocking that prevent access
262
-to the Tor network.
263
-</td>
264
-</tr>
265
-<tr>
266
-<td>2008-02-14</td>
267
-<td>Wired: Compiler Blog</td>
268
-<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html">
269
-How To: Set Up Anonymous Browsing in 30 Seconds or Less</a>.
270
-</td>
271
-</tr>
272
-<tr style="background-color: #e5e5e5;">
273
-<td>2008-02-01</td>
274
-<td>PC World</td>
275
-<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html">
276
-Hackers Can Expose Masked Surfers, Study Says</a>
277
-A report on <a href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/">
278
-Steven Murdoch's recent PhD thesis</a>. Steven <a
279
-href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
280
-responds on the Tor Blog</a>.</td>
281
-</tr>
282
-<tr style="background-color: #e5e5e5;">
283
-<td>2007-09-21</td>
284
-<td>Wired HowTo Blog</td>
285
-<td><a href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">
286
-Be a Whistleblower</a>.  Wired recommends Tor for whistleblowers who wish to remain anonymous.
287
-</td>
288
-</tr>
289
-
290
-<tr>
291
-<td>2007-09-16</td>
292
-<td>Cnet</td>
293
-<td><a href="http://news.cnet.com/8301-13739_3-9779225-46.html">
294
-    Tor anonymity server admin arrested</a>.  A Tor exit node operator from Germany was arrested and then released once the police realized
295
-    their mistake. Unfortunately, the hassle <a href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"> caused this operator to shut down the node</a>.
296
-    We have an <a href="<page faq-abuse>"> Abuse FAQ for Tor Relay Operators</a>, as well as a <a href="<page eff/tor-legal-faq>">
297
-    Legal FAQ for Tor Relay Operators</a> with advice on how to handle such issues if you are operating a Tor relay.
298
-  </td>
299
-</tr>
300
-
301
-<tr style="background-color: #e5e5e5;">
302
-<td>2007-09-10</td>
303
-<td>Wired</td>
304
-<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
305
-Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise</a><br />
306
-Swedish computer security consultant Dan Egerstad monitored the traffic going through a Tor exit node
307
-he was running, then published unencrypted account and password information.
308
-Note that the better articles covering this event correctly indicate that this is not a security
309
-flaw or design problem with Tor - Tor provides anonymity, but does not
310
-encrypt anything going to or from an exit node. You <strong>must</strong> use SSL (https) while
311
-browsing to ensure end-to-end encryption.
312
-Also covered in
313
-<a href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
314
-The Inquirer</a>, <a href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY">
315
-InfoWorld</a>, <a href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2">
316
-The Sydney Morning Herald</a>,
317
-<a href="http://www.securityfocus.com/news/11486">
318
-Security Focus</a>, <a href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html">
319
-ars technica</a>, and many others. It was reported as early as August 31, 2007 on the
320
-<a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html">
321
-Wired Blog</a>, before Mr. Egerstad revealed that he had obtained the information via his Tor exit node.
322
-In the end, Mr. Egerstad was arrested, which was covered by
323
-<a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">
324
-The Register</a>, <a href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1">
325
-The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">
326
-ZDNet</a>, and <a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html"> Wired Blog</a>.
327
-</td>
328
-</tr>
329
-
330
-<tr>
331
-<td>2007-07-27</td>
332
-<td>Wired Blog</td>
333
-<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"> Cyber Jihadists Embrace Tor</a><br />
334
-A pointer to a <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">
335
-blog</a> that posted screenshots of Arabic instructions on using Tor, ostensibly for jihadists. Make sure to read Shava Nerad's reply
336
-at the bottom of the article.
337
-</td>
338
-</tr>
339
-
340
-<tr style="background-color: #e5e5e5;">
341
-<td>2007-06-22</td>
342
-<td>Bangkok Post</td>
343
-<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
344
-The problems with censorship</a>.  Mentions anecdotes that "everyone" has Tor installed in Thailand to avoid censorship.
345
-</td>
346
-</tr>
347
-
348
-<tr>
349
-<td>2007-04-15</td>
350
-<td>World Changing</td>
351
-<td><a href="http://www.worldchanging.com/archives/006309.html">
352
-Blogging Where Speech Isn’t Free</a><br />
353
-Coverage of former Tor Executive Director Shava Nerad's participation at an
354
-<a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
355
-SXSW panel</a>, where she explained how Tor can help bloggers.
356
-</td>
357
-</tr>
358
-
359
-<tr style="background-color: #e5e5e5;">
360
-<td>2007-04-8</td>
361
-<td>Security Focus</td>
362
-<td><a href="http://www.securityfocus.com/news/11447/1">
363
-Tor hack proposed to catch criminals</a>.
364
-Coverage of a toolset called "Torment" for monitoring exit nodes, and responses from the
365
-Tor Project illustrating why this approach may not be a good idea.
366
-</td>
367
-</tr>
368
-
369
-<tr>
370
-<td>2007-02-1</td>
371
-<td>Dr Dobb's</td>
372
-<td><a href="http://www.ddj.com/security/197002414">
373
-Tor Project Protects Anonymous Sources</a>.
374
-An introduction to Tor, including technical and historical background.
375
-</td>
376
-</tr>
377
-
378
-<tr style="background-color: #e5e5e5;">
379
-<td>2006 Oct 19</td>
380
-<td>Wired Threat Level</td>
381
-<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
382
-The Onion Router (TOR) is Leaky (Leeky)</a>.
383
-Explains why you need something like Privoxy
384
-in addition to the core Tor code to ensure your anonymity. If you use the
385
-Vidalia bundle, it installs and configures Privoxy automatically, but it can't
386
-hurt to understand why it is necessary.
387
-</td>
388
-</tr>
389
-
390
-<tr>
391
-<td>2006-08-18</td>
392
-<td>NPR</td>
393
-<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
394
-Tips for Protecting Privacy Online</a>.
395
-Kevin Bankston of the EFF recommends Tor during an NPR interview.
396
-Tor information begins at 8:15 into the program.
397
-</td>
398
-</tr>
399
-
400
-<tr style="background-color: #e5e5e5;">
401
-<td>2006-07-5</td>
402
-<td>MSNBC</td>
403
-<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/">
404
-Defending liberties in high-tech world</a>.
405
-Mentions EFF funding for Tor as one of its significant nonlitigation projects.
406
-</td>
407
-</tr>
408
-
409
-<tr>
410
-  <td>
411
-    2006-02-15
412
-  </td>
413
-  <td>
414
-    Network Secure</td>
415
-    <td><a href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909">
416
-    Tor: Anonymisierungswerkzeug entwickelt</a> (German)<br />
417
-  </td>
418
-</tr>
419
-
420
-<tr style="background-color: #e5e5e5;">
421
-  <td>
422
-    2006-02-13
423
-  </td>
424
-  <td>
425
-    Wall Street Journal</td>
426
-<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html">
427
-    Chinese Censors Of Internet Face 'Hacktivists' in U.S.</a><br />
428
-    Full article text can also be found
429
-    <a href="http://yaleglobal.yale.edu/display.article?id=6981">here</a>.
430
-  </td>
431
-</tr>
432
-
433
-<tr>
434
-  <td>
435
-    2006-01-31
436
-  </td>
437
-  <td>
438
-    Technology Review</td>
439
-<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/">
440
-    Evading the Google Eye</a><br />
441
-  </td>
442
-</tr>
443
-
444
-<tr style="background-color: #e5e5e5;">
445
-  <td>
446
-    2006-01-29
447
-  </td>
448
-  <td>
449
-    New York Times</td>
450
-<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html">
451
-    How to Outwit the World's Internet Censors</a><br />
452
-  </td>
453
-</tr>
454
-
455
-<tr>
456
-  <td>
457
-    2006-01-23
458
-  </td>
459
-  <td>
460
-    NPR Talk of the Nation</td>
461
-<td>    <a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
462
-    Search Engines and Privacy Rights on the Web</a><br />
463
-    <a href="http://xeni.net/">Xeni Jardin</a>
464
-    recommends Tor at 33:30 into the program.
465
-  </td>
466
-</tr>
467
-
468
-<tr style="background-color: #e5e5e5;">
469
-  <td>
470
-    2006-02-15
471
-  </td>
472
-  <td>
473
-    Punto Informatico</td>
474
-<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903">
475
-    TOR c'è</a> (Italian)<br />
476
-  </td>
477
-</tr>
478
-
479
-<tr>
480
-  <td>
481
-    2006-01-20
482
-  </td>
483
-  <td>
484
-    Wired</td>
485
-<td>    <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
486
-    How to Foil Search Engine Snoops</a><br />
487
-  </td>
488
-</tr>
489
-
490
-<tr style="background-color: #e5e5e5;">
491
-  <td>
492
-    2006-01-20
493
-  </td>
494
-  <td>
495
-    NPR</td>
496
-<td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
497
-    Google Records Subpoena Raises Privacy Fears</a><br />
498
-  </td>
499
-</tr>
500
-
501
-<tr>
502
-  <td>
503
-    2005-09-30
504
-  </td>
505
-  <td>
506
-    Viva o Linux</td>
507
-   <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
508
-    TOR: A Internet sem rastreabilidade</a> (Portuguese)<br />
509
-  </td>
510
-</tr>
511
-
512
-<tr style="background-color: #e5e5e5;">
513
-  <td>
514
-    2005-07-12
515
-  </td>
516
-  <td>
517
-    IEEE Computer Society's Technical Committee on Security and Privacy</td>
518
-<td>    <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
519
-    Onion routing application Tor makes PCWorld's top 100</a><br />
520
-  </td>
521
-</tr>
522
-
523
-<tr>
524
-  <td>
525
-    2005-06-22
526
-  </td>
527
-  <td>
528
-    The Unofficial Apple Blog</td>
529
-<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/">
530
-    Privacy Watch: Tor</a><br />
531
-  </td>
532
-</tr>
533
-
534
-<tr style="background-color: #e5e5e5;">
535
-  <td>
536
-    2005-06-10
537
-  </td>
538
-  <td>
539
-    The New Zealand Herald</td>
540
-<td>    <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896">
541
-    China's internet censorship stranglehold can't last</a><br />
542
-  </td>
543
-</tr>
544
-
545
-<tr>
546
-  <td>
547
-    2005-06-8
548
-  </td>
549
-  <td>
550
-    American Public Radio</td>
551
-<td>    <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
552
-    An Internet privacy tool called "Tor"</a><br />
553
-  </td>
554
-</tr>
555
-
556
-<tr style="background-color: #e5e5e5;">
557
-  <td>
558
-    2005-06-1
559
-  </td>
560
-  <td>
561
-    PC World</td>
562
-<td>    <a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
563
-    The 100 Best Products of 2005</a><br />
564
-    Tor is ranked #40 on the list.
565
-  </td>
566
-</tr>
567
-
568
-<tr>
569
-  <td>
570
-    2005-06-1
571
-  </td>
572
-  <td>
573
-    Linux Weekly News</td>
574
-<td>    <a href="http://lwn.net/Articles/138242/">
575
-    A Look at The Onion Router (Tor)</a><br />
576
-  </td>
577
-</tr>
578
-
579
-<tr style="background-color: #e5e5e5;">
580
-  <td>
581
-    2005-05-22
582
-  </td>
583
-  <td>
584
-    Slashdot</td>
585
-<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244">
586
-     Tor Anonymity Network Reaches 100 Verified Nodes</a><br />
587
-  </td>
588
-</tr>
589
-
590
-<tr>
591
-  <td>
592
-    2005-05-20
593
-  </td>
594
-  <td>
595
-    Security.uz</td>
596
-<td>    <a href="http://security.uz/news/default.asp?id=10541">
597
-    Tor - мощный анонимайзер для всех ОС</a> (Russian)<br />
598
-  </td>
599
-</tr>
600
-
601
-<tr style="background-color: #e5e5e5;">
602
-  <td>
603
-    2005-05-19
604
-  </td>
605
-  <td>
606
-    WebPlanet</td>
607
-<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html">
608
-    Tor: распределенная система анонимного серфинга</a> (Russian)<br />
609
-  </td>
610
-</tr>
611
-
612
-<tr>
613
-  <td>
614
-    2005-05-17
615
-  </td>
616
-  <td>
617
-    Wired</td>
618
-<td>    <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
619
-    Tor Torches Online Tracking</a><br />
620
-    Also available in
621
-    <a href="http://wiredvision.jp/archives/200505/2005051904.html">Japanese</a>.
622
-  </td>
623
-</tr>
624
-
625
-<tr style="background-color: #e5e5e5;">
626
-  <td>
627
-    2005-05-17
628
-  </td>
629
-  <td>
630
-    XBiz</td>
631
-<td>    <a href="http://xbiz.com/news/8761">
632
-    Navy Project Allows Anonymous Browsing</a><br />
633
-  </td>
634
-</tr>
635
-
636
-<tr>
637
-  <td>
638
-    2005-04-13
639
-  </td>
640
-  <td>
641
-    Heise online</td>
642
-<td>    <a href="http://www.heise.de/newsticker/meldung/58506">
643
-    CFP: Vom kafkaesken Schwinden der Anonymität</a> (German)<br />
644
-  </td>
645
-</tr>
646
-
647
-<tr style="background-color: #e5e5e5;">
648
-  <td>
649
-    2005-04-5
650
-  </td>
651
-  <td>
652
-    Libero</td>
653
-<td>    <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
654
-    Anonimato on line, ecco Tor</a> (Italian)<br />
655
-  </td>
656
-</tr>
657
-
658
-<tr>
659
-  <td>
660
-    2005-01-4
661
-  </td>
662
-  <td>
663
-    Internetnews</td>
664
-<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521">
665
-    EFF Throws Support to 'Anonymous' Internet Project</a><br />
666
-  </td>
667
-</tr>
668
-
669
-<tr style="background-color: #e5e5e5;">
670
-  <td>
671
-    2005-04-31
672
-  </td>
673
-  <td>
674
-    Linux.com</td>
675
-<td>    <a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78">
676
-    Securing your online privacy with Tor</a><br />
677
-  </td>
678
-</tr>
679
-
680
-<tr>
681
-  <td>
682
-    2004-12-27
683
-  </td>
684
-  <td>
685
-    BoingBoing</td>
686
-<td>    <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
687
-    EFF helping produce anonymizing software</a><br />
688
-  </td>
689
-</tr>
690
-
691
-<tr style="background-color: #e5e5e5;">
692
-  <td>
693
-    2004-12-25
694
-  </td>
695
-  <td>
696
-    Kansas City infozine</td>
697
-<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/">
698
-    EFF Joins Forces with Tor Software Project</a><br />
699
-  </td>
700
-</tr>
701
-
702
-<tr>
703
-  <td>
704
-    2004-12-23
705
-  </td>
706
-  <td>
707
-    golem.de</td>
708
-<td>    <a href="http://www.golem.de/0412/35340.html">
709
-    EFF unterstützt Anonymisierer Tor</a> (German)<br />
710
-  </td>
711
-</tr>
712
-
713
-<tr style="background-color: #e5e5e5;">
714
-  <td>
715
-    2004-12-23
716
-  </td>
717
-  <td>
718
-    SuicideGirls</td>
719
-<td>    <a href="http://suicidegirls.com/news/technology/6150/">
720
-    New Routing Software Allows Anonymous Internet Use</a><br />
721
-  </td>
722
-</tr>
723
-
724
-<tr>
725
-  <td>
726
-    2004-12-18
727
-  </td>
728
-  <td>
729
-    P2Pnet</td>
730
-<td>    <a href="http://p2pnet.net/story/3357">
731
-    EFF to sponsor Tor</a><br />
732
-  </td>
733
-</tr>
734
-
735
-<tr style="background-color: #e5e5e5;">
736
-  <td>
737
-    2004-12-22
738
-  </td>
739
-  <td>
740
-    Slashdot</td>
741
-<td>    <a href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17">
742
-     EFF Promotes Freenet-like System Tor</a><br />
743
-  </td>
744
-</tr>
745
-
746
-<tr>
747
-  <td>
748
-    2004-11-16
749
-  </td>
750
-  <td>
751
-    AlterNet</td>
752
-<td>    <a href="http://www.alternet.org/columnists/story/20523/">
753
-    Heavy Traffic</a><br />
754
-  </td>
755
-</tr>
756
-
757
-<tr style="background-color: #e5e5e5;">
758
-  <td>
759
-    2004-08-30
760
-  </td>
761
-  <td>
762
-    Newsweek</td>
763
-<td>    Technology: Instant Security (no link)<br />
764
-  </td>
765
-</tr>
766
-
767
-<tr>
768
-  <td>
769
-    2004-08-16
770
-  </td>
771
-  <td>
772
-    Eweek</td>
773
-<td>    <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
774
-    Don't Fear Internet Anonymity Tools</a><br />
775
-  </td>
776
-</tr>
777
-
778
-<tr style="background-color: #e5e5e5;">
779
-  <td>
780
-    2004-08-6
781
-  </td>
782
-  <td>
783
-    HCC magazine</td>
784
-<td>    <a href="http://www.hcc.nl/eCache/DEF/21/083.html">
785
-    Anoniem surfen met hulp van marine VS</a> (Dutch)<br />
786
-  </td>
787
-</tr>
788
-
789
-<tr>
790
-  <td>
791
-    2004-08-6
792
-  </td>
793
-  <td>
794
-    Golem</td>
795
-<td>    <a href="http://www.golem.de/0408/32835.html">
796
-    Tor: Anonymisierer nutzt Onion-Routing</a><br />
797
-  </td>
798
-</tr>
799
-
800
-<tr style="background-color: #e5e5e5;">
801
-  <td>
802
-    2004-08-5
803
-  </td>
804
-  <td>
805
-    Network World Security</td>
806
-<td>    <a href="http://www.networkworld.com/details/7088.html">
807
-    Onion routing</a><br />
808
-  </td>
809
-</tr>
810
-
811
-<tr>
812
-  <td>
813
-    2004-05-8
814
-  </td>
815
-  <td>
816
-    Wired</td>
817
-<td>    <a href="http://www.wired.com/politics/security/news/2004/08/64464">
818
-    Onion Routing Averts Prying Eyes</a><br />
819
-    Also in <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">Japanese</a>.
820
-  </td>
821
-</tr>
822
-
823
-<tr style="background-color: #e5e5e5;">
824
-  <td>
825
-    2004-04-08
826
-  </td>
827
-  <td>
828
-    CNET Japan blog</td>
829
-<td>    <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
830
-    Yearning of hackers and insecurity</a> (Japanese)<br />
831
-  </td>
832
-</tr>
833
-
834
-<tr>
835
-  <td>
836
-    1999-04-13
837
-  </td>
838
-  <td>
839
-    Wired</td>
840
-<td>    <a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
841
-    Anonymous Web Surfing? Uh-Uh</a><br />
842
-  </td>
843
-</tr>
844
-
845
-</table>
846
-
847
-</div>
848
-
849
-#include <foot.wmi>
... ...
@@ -1,431 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20136
3
-# Last-Translator: jens@ kubieziel.de, mail &at& oliverknapp.de
4
-
5
-#include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-<h2>Gründung</h2>
9
-
10
-<!-- BEGIN SIDEBAR -->
11
-<div class="sidebar-left">
12
-<h1>Wer benutzt Tor?</h1>
13
-
14
-<ul>
15
-<li><a href="<page torusers>#normalusers">Normale Internet-Benutzer verwenden Tor</a></li>
16
-<li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
17
-<li><a href="<page torusers>#journalist">Journalisten und deren
18
-Audienz verwendet Tor</a></li>
19
-<li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
20
-<li><a href="<page torusers>#activists">Aktivisten &amp; Informanten verwenden Tor</a></li>
21
-<li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
22
-<li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
23
-<li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
24
-<li><a href="<page torusers>#itprofessionals">IT Profis verwenden Tor</a></li>
25
-</ul>
26
-</div>
27
-<!-- END SIDEBAR -->
28
-
29
-<hr />
30
-
31
-<p>Tor wurde geschaffen, gebaut und verteilt als ein
32
-<a href="http://www.onion-router.net/">Onion-Routing-Projekt der
33
-dritten Generation des Naval Research Laboratory</a>. Die
34
-ursprüngliche Entwicklung erfolgte für die  U.S. Navy mit dem Zweck
35
-die Kommunikation der Regierung zu schützen. Heute wird es täglich von
36
-einer großen Zahl verschiedener Anwender genutzt. dazu gehören
37
-Militärs, Journalisten, Strafverfolger, Aktivisten und viele
38
-andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
39
-</p>
40
-
41
-<a name="normalusers"></a>
42
-<h2><a class="anchor" href="#normalusers">Normale
43
-Internet-Benutzer verwenden Tor</a></h2>
44
-<hr />
45
-
46
-<ul>
47
-<li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
48
-  und Identitätsdieben.</strong> <abbr title="Internet Service
49
-  Providers">ISPs</abbr> <a
50
-  href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
51
-  Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
52
-  Werber oder andere, die dafür bezahlen. Typischerweise sagen die
53
-  ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
54
-<a
55
-  href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
56
-  korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
57
-  Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
58
-  Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
59
-  sein. Zusätzlich zu deinem ISP führen alle Webseiten  (<a
60
-  href="http://www.google.com/privacy_faq.html">und
61
-  Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
62
-  Informationen beinhalten.
63
-</li>
64
-
65
-<li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
66
-Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
67
-die über ihre Privatsphäre besorgt sind. Denn von <a
68
-href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
69
-bis zu
70
-<a
71
-href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">mutwilliger
72
-Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
73
-geschützt, denen du die Daten anvertraust.
74
-</li>
75
-
76
-<li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
77
-Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
78
-oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
79
-die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
80
-href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
81
-Straßenzügen zugeordnet</a> werden. Sie können sogar  <a
82
-href="http://whatsmyip.org/more/">weitere Informationen über deinen
83
-Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
84
-Regierung diese Zuordnung immer präziser gestalten.
85
-</li>
86
-<li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
87
-reichhaltige Anzahl an Information online. Aber vielleicht ist in
88
-deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, 
89
-<a
90
-href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
91
-Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
92
-</li>
93
-</ul>
94
-
95
-<a name="military"></a>
96
-<h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
97
-<hr />
98
-<ul>
99
-
100
-<li>
101
-<strong>Agenten:</strong>
102
-  Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
103
-  Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
104
-  bekannten Militärrechnern verbinden. Militärische Agenten, die sich
105
-  an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
106
-  Seiten sie besuchen, beschützen militärische Interessen und
107
-  Operationen. Des Weiteren beschützen sie sich dadurch auch vor
108
-  physischen Angriffen.
109
-</li>
110
-
111
-<li><strong>Versteckte Dienste (Hidden services):</strong>
112
-Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
113
-verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
114
-bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
115
-wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
116
-Internetprotokolle, den geographischen Standort jedes Servers
117
-offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
118
-der Entdeckung.
119
-</li>
120
-
121
-<li><strong>Gewinnung von Informationen:</strong>
122
-Militärisches Personal muss elektronische Ressourcen verwenden, die
123
-von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
124
-dass der Webserver eine IP-Adresse aufzeichnet, die von einem
125
-militärischen Standort kommt und die Überwachung preisgibt.
126
-</li>
127
-</ul>
128
-
129
-<a name="journalist"></a>
130
-<h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
131
-verwendet Tor</a></h2>
132
-<hr />
133
-
134
-<ul>
135
-<li><strong><a href="http://www.rsf.org/">Reporter ohne
136
-  Grenzen</a></strong> verfolgt verhaftete oder angegriffene
137
-  Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
138
-  Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
139
-  Sicherheit zu gewährleisten.
140
-</li>
141
-
142
-<li><strong>Das US <a href="http://www.ibb.gov/">International
143
-Broadcasting Bureau</a></strong> (Voice of America/Radio Free
144
-Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
145
-Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
146
-hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
147
-eine globale Perspektive zu kontroversen Themen, wie Demokratie,
148
-Ökonomie und Religion zu erhalten.
149
-</li>
150
-
151
-<li><strong>Bürgerjournalisten in  China</strong> nutzen  Tor, um über
152
-lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
153
-und politische Reformen im Blick.
154
-</li>
155
-
156
-<li><strong>Bürger und Journalisten in <a
157
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
158
-Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
159
-und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
160
-Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
161
-wollen dabei das Risiko der Entdeckung vermeiden.
162
-</li>
163
-</ul>
164
-
165
-<a name="lawenforcement"></a>
166
-<h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
167
-<hr />
168
-<ul>
169
-<li><strong>Onlineüberwachung:</strong>
170
-  Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
171
-  zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
172
-  beispielsweise der Systemadministrator einer illegalen Spielwebseite
173
-  entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
174
-  Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
175
-  beschweren.
176
-  </li>
177
-  
178
-<li><strong>versteckte Operations:</strong>
179
-  Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
180
-  Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
181
-  Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
182
-  wäre, wäre die Operation misslungen.
183
-</li>
184
-
185
-<li><strong>wirklich anonyme Hinweise:</strong>
186
-Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
187
-dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
188
-keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
189
-betreffenden Personen schnell identifizieren können. Als Ergebnis sind
190
-derartige Webseiten sehr limitiert.
191
-</li>
192
-</ul>
193
-
194
-<a name="activists"></a>
195
-<h2><a class="anchor" href="#activists">Aktivisten &amp; Informanten
196
-benutzen Tor</a></h2>
197
-<hr />
198
-
199
-<ul>
200
-<li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
201
-  Verbrechen aus Gefahrenzonen zu berichten.</strong> International
202
-  verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
203
-  um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
204
-  gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
205
-  sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
206
-  trotzdem die Stimme zu erheben.
207
-</li>
208
-
209
-<li>Wenn Gruppen, wie das <strong>Friends Service Committee und
210
-Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
211
-href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
212
-werden</a>, vertrauen viele friedliche Agenten auf Tor während
213
-legitimer Aktionen.
214
-</li>
215
-
216
-<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
217
-Watch</a></strong> empfiehlt Tor in ihrem Bericht, &ldquo;<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
218
-Complicity in Chinese Internet Censorship</a>.&rdquo;. Der Koautor der
219
-Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
220
-interviewt. Sie berichten über Tor im Abschnitt über die  <a
221
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Great
222
-Firewall of China,&rdquo;</a> und empfehlen Menschenrechtsaktivisten
223
-überall Tor zu nutzen.
224
-</li>
225
-
226
-<li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
227
-International zur<a href="http://irrepressible.info/">Corporate
228
-Responsibility</a></strong>. Schaue dir auch deren  <a
229
-href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
230
-Bericht</a> zu Vorfällen im chinesischen  Internet an.
231
-</li>
232
-
233
-<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
234
-empfiehlt Tor, speziell für  <strong>anonymes Bloggen</strong>. Diese
235
-Empfehlungen ziehen sich durch die  <a
236
-href="http://advocacy.globalvoicesonline.org/projects/guide/">gesamte Webseite</a>.
237
-</li>
238
-
239
-<li>In der USA hat der  Supreme Court kürzlich den Schutz von
240
-Informanten beschränkt. Aber Informanten, die für die Transparenz von
241
-Regierungen oder die Verantwortung von Unternehmen arbeiten, können
242
-Tor verwenden ohne persönliche Verfolgung zu befürchten.
243
-</li>
244
-
245
-<li>Einer unserer Kontakte, der mit einer öffentlichen
246
-Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
247
-seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
248
-muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
249
-steigt, können sie es sich nicht nur nicht mehr leisten, sondern
250
-können sich auch nicht beschweren &mdash; An diesem Punkt kann
251
-öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
252
-Organisation daran, <strong>über die Korruption sicher informieren,
253
-indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
254
-</li>
255
-
256
-<li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
257
-aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
258
-lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
259
-durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
260
-tut, zu Schaden oder  &ldquo;kleinen Unfällen&rdquo; führen kann.
261
-</li>
262
-
263
-<li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
264
-<strong>Informationen über Sweatshops</strong> preiszugeben. Diese
265
-produzieren Güter für westliche Länder und organisieren sich in
266
-lokalen Gewerkschaften.
267
-</li>
268
-
269
-<li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
270
-umgehen, die sie behindern. In einem solchen Fall hat ein
271
-<a
272
-href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
273
- ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
274
-Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
275
-organisieren.
276
-</li>
277
-</ul>
278
-
279
-<a name="spotlight"></a>
280
-<h2><a class="anchor" href="#spotlight">Prominente verwenden
281
-Tor</a></h2>
282
-<hr />
283
-
284
-<ul>
285
-<li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
286
-  stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
287
-  Stadt in Neuengland führt sein Blog anonym, denn seine
288
-  <strong>politischen Ansichten könnten seine Klienten
289
-  verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
290
-  sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
291
-  Meinung ausdrücken ohne Konsequenzen zu befürchten.
292
-</li>
293
-
294
-<li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
295
-irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
296
-Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
297
-liest, würde er dich dann anders behandeln? Anonymität gibt den
298
-Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
299
-<strong>offene Stellen für Positionen bei Americorps/VISTA
300
-</strong>. Dieses Regierungsprogramm bietet ein
301
-Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
302
-keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
303
-passen, ist es unsere Theorie, dass sie nur deswegen nicht online
304
-sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
305
-Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
306
-Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
307
-sicher online bewegen.
308
-</li>
309
-</ul>
310
-
311
-<a name="executives"></a>
312
-<h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
313
-<hr />
314
-<ul>
315
-<li><strong>Informationen zu Schwachstellen oder
316
-  Sicherheitslücken:</strong>
317
-  Eine Finanzorganisation nimmt an einem Clearingzentrum für
318
-  Schwachstellen und Sicherheitslücken im Internet teil. Das
319
-  erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
320
-  melden. Diese korreliert die Attacken und versucht Muster zu
321
-  erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
322
-  verschickt. Wenn nun eine spezielle Bank in St.&nbsp;Louis betroffen
323
-  ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
324
-  sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
325
-  IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
326
-  Kompromittierungen zu überstehen.
327
-</li>
328
-
329
-<li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
330
-Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
331
-könnte es sein, dass du keine oder falsche Informationen findest. Das
332
-geschieht, weil deren Webserver die Verbindung erkennt und diese
333
-blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
334
-Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
335
-</li>
336
-
337
-<li><strong>Strategien vertraulich halten:</strong>
338
-Eine Investmentbank möchte beispielsweise nicht, dass
339
-Internetschnüffler sehen, welche Webseiten ihre Analysten
340
-beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
341
-und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
342
-genommen.
343
-</li>
344
-
345
-<li><strong>Haftung:</strong>
346
-In einem Zeitalter, wo unverantwortliche und nicht berichtete
347
-Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
348
-verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
349
-jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
350
-internen Aktivitäten bevor sie nach außen dringen.
351
-</li>
352
-</ul>
353
-
354
-<a name="bloggers"></a>
355
-<h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
356
-<hr />
357
-
358
-<ul>
359
-<li>Wir hören oft von Bloggern, die
360
-<a
361
-  href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a>
362
-  oder <a
363
-  href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a>
364
-  werden. Obwohl sie absolut legale Dinge in ihren Blogs
365
-  sagen. Zusätzlich zu den Ratschlägen in <a
366
-  href="http://www.eff.org/issues/bloggers/legal">EFF Legal Guide for
367
-  Bloggers</a> gibt es eine Anleitung von GlobalVoices <a
368
-  href="http://advocacy.globalvoicesonline.org/projects/guide/">zum anonymen
369
-  Bloggen mittels Tor und Wordpress</a>.
370
-</li>
371
-</ul>
372
-
373
-<a name="itprofessionals"></a>
374
-<h2><a class="anchor" href="#itprofessionals">IT Profis verwenden Tor</a></h2>
375
-<hr />
376
-<ul>
377
-<li>Um IP basierte Firewall-Regeln zu testen: Eine Firewall hat manchmal 
378
-Regeln die nur auf bestimmte IP Adressen reagieren. Durch Tor hat man die 
379
-Möglichkeit IP Adressen ausserhalb des Firmennetzes zu verwenden und so diese 
380
-Regeln zu testen.</li>
381
-<li>Um das eigene Sicherheitssystem für sensible Aktivitäten zu umgehen: Zum 
382
-Beispiel könnte eine Firma sehr restriktive Ansichten darüber haben, was die 
383
-Angestellten im Internet sehen dürfen. Durch Logging werden Verstöße dagegen 
384
-aufgezeichnet. Tor ermöglicht es ohne Logeintrag auf solche Daten zuzugreifen, 
385
-die Firma sieht nicht mehr wohin die Anfrage geht.</li>
386
-<li>Um Dienste für Aussenstehende zu testen: Ein Netzwerktechniker kann sich 
387
-mittels Tor zum Testen von Außen auf die eigenen Dienste verbinden, ohne eine 
388
-eigenen externen Server betreiben zu müssen.</li>
389
-<li>Um Internetanbieterprobleme zu umgehen: Manchmal haben Internetanbieter 
390
-Routing oder DNS Probleme. Tor kann dann helfen solche Probleme zu umgehen und 
391
-auf das Internet zuzugreifen. Das kann in kritischen Situationen unbezahlbar 
392
-sein.</li> </ul>
393
-
394
-<p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr
395
-wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über
396
-die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu
397
-spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist
398
-großartig für die Nutzer. Aber nicht so gut für uns. Denn die
399
-Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen
400
-anonym bleiben konnten, können für sich kontraproduktiv
401
-sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns
402
-erklärte, dass er jeden Tag Tor für seine Arbeit nutzt &mdash; Aber er
403
-wollte auf keinen Fall, dass wir seinen namen erwähnen.</p>
404
-
405
-<p>Wie jede Technologie, von Bleistiften zu Handys, kann die
406
-anonymität für gute und schlechte Zwecke benutzt werden. Du hast
407
-wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
408
-<a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a
409
-href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>)
410
-verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität
411
-nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für
412
-eine freie und funktionierende Gesellschaft. Die <a
413
-href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute
414
-Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der
415
-USA war. Anonymität wird durch die Gerichte als fundamentales und
416
-wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in
417
-vielen Fällen mit ns überein:
418
-<a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>,
419
-<a
420
-href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>,
421
-<a
422
-href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten
423
-von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette
424
-Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu
425
-groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die
426
-Informationen dazu zu finden.  Wir haben eine Seite mit <a href="<page
427
-faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige
428
-Missbrauchsmöglichkeiten.</p>
429
-</div>
430
-#include <foot.wmi>
... ...
@@ -1,85 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Last-Translator: mail [a=t} oliverknapp.de
4
-
5
-#include "head.wmi" TITLE="Tor Trademark FAQ" CHARSET="UTF-8"
6
-<div class="main-column">
7
-
8
-<!-- PUT CONTENT AFTER THIS TAG -->
9
-<h1>Tor Trademark: Oft gestellte Fragen</h1>
10
-<hr />
11
-
12
-<a id="usage"></a>
13
-<h2>Wie kann ich den Namen "Tor" benutzen?</h2>
14
-
15
-<p>Das Torprojekt ermutigt Entwickler dazu, den Name Tor so zu benutzen, dass
16
-die Öffentlichkeit weiß, wer hinter Software und Dienstleistungen steht. Wenn
17
-du quelloffene, nicht-kommerzielle Software baust, die mit dem Code von Tor
18
-zusammenarbeitet oder ihn verwendet, darfst du "Tor" in einer genauen
19
-Beschreibung deiner Arbeit verwenden. Bitte baue einen Link zur offiziellen
20
-Seite <a href="https://www.torproject.org/">https://www.torproject.org/</a>
21
-ein, so dass Nutzer die originalen Quellen von Tor selbst überprüfen können
22
-und füge eine Notiz hinzu, dass du nicht von The Tor Project gesponsort wirst.
23
-Zum Beispiel: "Diese Produkt ist unabhängig von der Tor Anonymitätssoftware
24
-entwickelt und beinhaltet keine Garantie von The Tor Project bezüglich der
25
-Qualität, Anwendbarkeit oder sonst was."</p>
26
-
27
-<a id="onionlogo"></a> <h2>Kann ich das Zwiebellogo verwenden</h2>
28
-
29
-<p>Wenn du die Torsoftware nicht-kommerziell verwendest, darfst du das
30
-Zwiebellogo für Illustrationszwecke, nicht aber als Marke für dein Produkt,
31
-verwenden. Bitte ändere nicht das Design oder die Farben des Logos. Du kannst
32
-Dinge die wie das Tor Zwiebellogo aussehen, verwenden, um einen bestimmten
33
-Punkt zu verdeutlichen (z.B. eine explodierte Zwiebel mit Schichten) solange
34
-diese nicht in einer Form verwendet werden, die Leute verwirren könnte.</p>
35
-
36
-<a id="combining"></a> <h2>Kann ich das Wort "Tor" als Teil meines
37
-Produktnamesn oder meiner Webseitenadresse verwenden?</h2>
38
-
39
-<p>Wir empfehlen dir, dass nicht zu machen und stattdessen einen Namen zu
40
-finden, der <i>deine</i> Produkte oder Dienstleistungen genau identifiziert.
41
-Denk daran, dass unser Ziel ist, dass die Leute nicht denken, dass dein
42
-Produkt oder Projekt von The Tor Project gefördert wird. Wenn du eine Marke
43
-verwendest, die das Torlogo oder die Tormarke einbaut, wird das wahrscheinlich
44
-zu Verwirrungen führen.</p>
45
-
46
-<a id="enforcing"></a>
47
-<h2>Heißt das, dass ihr euer Markenrecht durchsetzt?</h2>
48
-
49
-<p>The Tor Project ist eine nicht gewinnorientierte Einrichtung, deren Ziel
50
-die Erforschu ng und Entwicklung der Tor Anonymitätssoftware und des
51
-Tornetzwerks ist. Wir wollen keine Markenrechtnervensägen werden, aber wir
52
-werden unsere Marke dazu einsetzen, dass die Öffentlichkeit in der Lage ist,
53
-die Software vom Tor Projekt zu erkennen. Markenrecht hilft uns, dass unsere
54
-Name nur in Verbindung mit echter Torsoftware und in genauen Beschreibungen
55
-von Software und Dienstleistungen auftaucht. Nicht zu vergessen, müssen Nutzer
56
-in der Lage sein, die Software die sie zur Verteidigung ihrer Anonymität
57
-brauchen, auch identifizieren zu können, damit sie deren Stärken und Schwächen
58
-genau einschätzen können. Tor ist mittlerweile sehr bekannt als Software und
59
-Anonymitätsnetzwerk, mit Online-Dokumentation, Anleitungen zur Steigerung der
60
-Anonymität und Warnungen dass es sogar auf dem aktuellen Entwicklungsstand
61
-noch experimentelle Software ist. Wir arbeiten mit Entwicklern zusammen, um
62
-die Software zu verbessern und ermutigen Forscher dazu, dass Angriffe auf die
63
-Software und das Netzwerk zu dokumentieren, damit wir den Schutz der
64
-Anonymität weiter steigern können. Wir verteilen die Software an sich
65
-kostenlos, aber bestehen auf die korrekte Zuordnung.</p>
66
-
67
-<a id="commercial"></a> <h2>Was ist, wenn ich nicht-quelloffene, kommerzielle
68
-Produkte basierend auf Tor herstellen möchte?</h2> <p>Kontaktiere uns und lass
69
-uns darüber reden.</p>
70
-
71
-<a id="licensee"></a> <h2>Gibt es offizielel Lizenznehmer der Tor
72
-Markenrechte?</h2> <p>Ja. Ein paar quelloffene, nicht-kommerzielle Produkte
73
-sind Tor Lizenznehmer:</p>
74
-
75
-<ul>
76
-<li><a href="http://anonymityanywhere.com/incognito/">Incognito</a></li>
77
-<li><a href="http://portabletor.sourceforge.net/">Portable Tor</a></li>
78
-<li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
79
-<li><a href="<page vidalia/index>">Vidalia</a></li>
80
-<li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
81
-</ul>
82
-
83
-</div><!-- #main -->
84
-
85
-#include <foot.wmi>
... ...
@@ -1,210 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Last-Translator: ma il (a,t) oliverknapp .de
4
-
5
-
6
-#include "head.wmi" TITLE="Tor: Überblick für Übersetzer" CHARSET="UTF-8"
7
-
8
-<div class="main-column">
9
-
10
-<h1>Tor: Überblick für Übersetzer</h1>
11
-<hr />
12
-
13
-<p> Die Torpakete enthalten mehrere, verschiedene Programme, die alle Hilfe
14
-beim Übersetzen brauchen. Sortiert nach Bedeutung sind das: <a
15
-href="<page vidalia/index>">Vidalia</a>, <a href="<page torbutton/index>
16
-">Torbutton</a> und <a href="https://check.torproject.org/">TorCheck</a>.
17
-Bitte lies die Abschnitte weiter unten und hilf uns. Wenn du dafür Hilfe
18
-brauchst, frag einfach; wir helfen dir gerne dabei. </p>
19
-
20
-<ul>
21
-<li><a href="#TTP">Benutzung des Tor-Übersetzungportals</a></li>
22
-<li><a href="#TranslatingVidalia">Andere Vidalia Bestandteile übersetzen</a></li>
23
-<li><a href="#TranslatingTor">Übersetze die Tor Webseite und Dokumentation</a></li>
24
-</ul>
25
-
26
-<a id="TTP"></a>
27
-<a id="TTPVidalia"></a>
28
-<h2><a class="anchor" href="#TTP">Benutzung des Tor-Übersetzungportals</a></h2>
29
-<hr />
30
-
31
-<p> Das <a href="https://translation.torproject.org/">
32
-Tor-Übersetzungsportal</a> ist eine Webseite, die Benutzern erlaubt mit ihrem
33
-Webbrowser Übersetzungen beizutragen. Sie listet alle Sätze oder Ausdrücke
34
-(genannt "strings") die von einem bestimmten Projekt benutzt werden und
35
-erlaubt interessierte Freiwilligen einzelne Sätze zu übersetzen. </p>
36
-
37
-<p> Du kannst den Status aller Übersetzungen eines bestimmten Projektes
38
-überprüfen, wenn du die jeweilige Prjektseite besuchst. Die folgenden Seiten
39
-werden in Echtzeit aktualisiert, wenn neue Übersetzungen hinzugefügt werden:
40
-<a href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>, <a
41
-href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
42
-und <a href="https://translation.torproject.org/projects/torcheck/">
43
-TorCheck</a>. </p>
44
-
45
-<p> Um bei der Übersetzungswebseite mitzumachen, brauchstg du einen Account.
46
-Besuche dafür die <a href="https://translation.torproject.org/register.html">
47
-Registrierungsseite</a>. Stelle sicher, dass du eine gültige Emailadresse und
48
-ein starkes Passwort verwendest. Wenn du das Formular ausgefüllt hast und den
49
-"Register Account" Button benutzt hast, solltest ein bisschen Text sehen, der
50
-dir anzeigt, ob alles geklappt hat: </p>
51
-
52
-<pre> Account created. You will be emailed login details and an activation
53
-code. Please enter your activation code on the activation page. </pre>
54
-
55
-<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
56
-Text enthält:
57
-<pre>A Pootle account has been created for you using this email address.
58
-Your activation code is:
59
-36074ec543c1fa23ceeaf8e187dfa43e
60
-This message is sent to verify that the email address is in fact correct. If
61
-you did not want to register an account, you may simply ignore the message.
62
-Your user name is: example_user
63
-Your password is: example_user
64
-Your registered email address is: username@example.com</pre>
65
-</p>
66
-
67
-<p>Nachdem du die E-Mail erhalten hast, besuchst du die <a
68
-href="https://translation.torproject.org/activate.html">Aktivierungsseite</a>,
69
-gibst dort den Code ein und klickst auf <q>Activate
70
-Account</q>. Daraufhin erscheint die Meldung:
71
-<pre>Redirecting to login Page...
72
-Your account has been activated! Redirecting to login...</pre>
73
-</p>
74
-
75
-<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
76
-der <a
77
-href="https://translation.torproject.org/home/options.html">Optionsseite</a>
78
-grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
79
-Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
80
-Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
81
-"Save Changes", wenn du fertig bist.</p>
82
-
83
-<p>Nun kannst du mit der Übersetzung beginnen!</p>
84
-
85
-<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
86
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
87
-aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
88
-aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
89
-aus. In unserem Beispiel ist das <a
90
-href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
91
-nächste Seite sollte dir eine Zeile für die Datei <a
92
-href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
93
-der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
94
-<a
95
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
96
-editing functions</a> und dann auf <a
97
-href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
98
-Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
99
-</p>
100
-
101
-<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
102
-die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
103
-unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
104
-Kommentare zu deiner Übersetzung hinterlassen.</p>
105
-
106
-<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
107
-dazu auf <a
108
-href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
109
-Functions</a> und dann auf den <a
110
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
111
-sendet deine Änderungen an <a
112
-href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
113
-
114
-<p>
115
-Das war auch schon alles! Mach das so oft du kannst und schaue, dass du vielleicht auch etwas zu Torbutton und Torcheck beiträgst.
116
-</p>
117
-
118
-<p>
119
-Wenn deine Sprache noch nicht in den Optionen ist, schick eine Email an das <a
120
-href="<page contact>">Tor-Übersetzungs-Team</a> und wir fügen sie für dich hinzu.
121
-</p>
122
-
123
-<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du findest
124
-die Option nach einem Klick auf <a
125
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
126
-Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
127
-href="https://translation.torproject.org/de/vidalia/vidalia.po">po-Datei</a>.
128
-Falls diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Es gibt
129
-ein Programm names <a href="http://www.poedit.net/">Poedit</a>, dass dir die
130
-Arbeit erleichtert, insbesondere bei von rechts nach links geschriebenen
131
-Sprachen, die in Texteditoren nicht so wirklich gut funktionieren. Wenn du
132
-Poedit benutzt, solltest du das kompilieren von .mo Dateien in den Optionen
133
-abschalten. (File -&gt; Preferences -&gt; Editor -&gt; Behavior, deaktiviere
134
-"Automatically compile .mo file on save"). Du kannst die Datei nach
135
-Fertigstellung wieder hochladen, indem du das Formular "upload file" in der
136
-rechten, oberen Ecke nutzt: Einfach die Datei auswählen und den "Upload file"
137
-Button drücken.</p>
138
-
139
-
140
-<a id="TranslatingVidalia"></a>
141
-<h2>
142
-<a class="anchor" href="#TranslatingVidalia">Andere Übersetzungen für Vidalia</a>
143
-</h2>
144
-<hr />
145
-
146
-<p> Zusätzlich zur Benutzeroberfläche von Vidalia die wir mit der <a
147
-href="#TTPVidalia">obigen Anleitung</a> abdecken, brauchen wir auch
148
-Übersetzungen des Windows-Installationspakets und der Hilfeseiten. </p>
149
-
150
-<p> <p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
151
-href="http://nsis.sourceforge.net/">NSIS</a>-Format und kann auch im
152
-Subversion von Vidalia gefunden werden. Das Format ist sehr ähnlich zu
153
-gettext-Templates und sehr einfach. Es ist Text mit korrespondierenden
154
-Übersetzungen. Dies ist ein guter Weg um mit Übersetzungen und deinem
155
-Texteditor vertraut zu werden. Momentan wird der Dateityp nicht von unserem
156
-Übersetzungsportal unterstützt. Du benötigst nur einen Texteditor und
157
-Kenntnisse in Englisch und der Sprache, in die du übersetzt. Die Dateien
158
-kannst du aus dem Subversion-Repository laden. Weitere Informationen hat die
159
-<a
160
-href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">
161
-Wikiseite im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für
162
-Schritt alle Informationen zur Übersetzung, zum Encoding und zum Einsenden.
163
-Die Wiki-Seite listet auch alle Übersetzer auf. Insbesondere brauchen wir
164
-Übersetzungen in Farsi und Hebräisch. Vielleicht bist du derjenige? </p>
165
-
166
-<p>Nicht zuletzt benötigt Vidalia auch angepasste
167
-<a
168
-href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
169
-Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
170
-verstehen und für sich nutzen können. Wir suchen derzeit nach
171
-Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
172
-richtige Person dafür?
173
-</p>
174
-
175
-<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
176
-das <a href="https://translation.torproject.org/">Übersetzungsportal
177
-von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
178
-der <a
179
-href="https://translation.torproject.org/projects/torbutton/">Statusseite
180
-im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
181
-href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
182
-dir die Portalseite für <a
183
-href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
184
-an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
185
-einen Zugang anlegen und dich einloggen.)</p>
186
-
187
-<p>Wenn du dir unsicher bist, wie du das <a
188
-href="https://translation.torproject.org/">Übersetzungsportal von
189
-Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
190
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
191
-Vidalia</a>. Torbutton nutzt dasselbe System.
192
-</p>
193
-
194
-<a id="TranslatingTor"></a>
195
-<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
196
-  Dokumentation von Tor</a></h2>
197
-<hr />
198
-
199
-<p>Wir haben einige <a href="<page translation>">grundlegende
200
-Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
201
-Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
202
-Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
203
-einer <a
204
-href="<page translation-status>">eigenen
205
-Statusseite</a>.
206
-</p>
207
-
208
-  </div><!-- #main -->
209
-
210
-#include <foot.wmi>
... ...
@@ -1,299 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 15491
3
-# Last-Translator: jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h1>Tor: Übersetzungsportal</h1>
10
-<hr />
11
-
12
-<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
13
-  verschiedener Software ermöglicht. Viele dieser Systeme benötigen
14
-  Hilfe bei der Übersetzung: Unser <a
15
-  href="https://translation.torproject.org/">Übersetzungsportal</a>
16
-  wird den meisten Übersetzern am besten passen. Zusätzlich zur
17
-  Webseite und Dokumentation von Tor, gibt es derzeit einige andere
18
-  Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
19
-  Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
20
-  die Abschnitte, die dich interessieren und frage, falls du Hilfe
21
-  brauchst. Wir helfen immer gern.
22
-  </p>
23
-
24
-<ul>
25
-  <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
26
-<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
27
-<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
28
-<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
29
-<li><a href="#TranslatingTor">Übersetze die Webseite und die
30
-  Dokumentation von Tor</a></li>
31
-</ul>
32
-
33
-<a id="TTP"></a>
34
-<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
35
-Tor</a></h2>
36
-
37
-<p>Das <a
38
-href="https://translation.torproject.org/">Übersetzungsportal von
39
-Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
40
-auflistet und interessierten Freiwilligen erlaubt, die einzelnen
41
-Phrasen zu übersetzen.</p>
42
-
43
-<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
44
-Projektseite besuchst. Die folgenden Statusse werden sofort
45
-aktualisiert, wenn es neue Übersetzungen gibt: <a
46
-href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
47
-<a
48
-href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
49
-und natürlich <a
50
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
51
-
52
-<a id="TTPVidalia"></a>
53
-<h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
54
-Übersetzungsportal übersetzen</a></h2>
55
-
56
-<p>Vidalia nutzt das Übersetzungsportal.</p>
57
-
58
-<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
59
-<a href="https://translation.torproject.org/register.html">Seite, mit
60
-der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
61
-E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
62
-klickst du auf <q>Register Account</q> und siehst in etwa folgenden
63
-Text:
64
-<pre>Account created. You will be emailed login details and an
65
-activation code. Please enter your activation code on the activation
66
-page.</pre>
67
-</p>
68
-
69
-<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
70
-Text enthält:
71
-<pre>A Pootle account has been created for you using this email address.
72
-Your activation code is:
73
-36074ec543c1fa23ceeaf8e187dfa43e
74
-This message is sent to verify that the email address is in fact correct. If
75
-you did not want to register an account, you may simply ignore the message.
76
-Your user name is: example_user
77
-Your password is: example_user
78
-Your registered email address is: username@example.com</pre>
79
-</p>
80
-
81
-<p>Nachdem du die E-Mail erhalten hast, besuchst du die <a
82
-href="https://translation.torproject.org/activate.html">Aktivierungsseite</a>,
83
-gibst dort den Code ein und klickst auf <q>Activate
84
-Account</q>. Daraufhin erscheint die Meldung:
85
-<pre>Redirecting to login Page...
86
-Your account has been activated! Redirecting to login...</pre>
87
-</p>
88
-
89
-<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
90
-der <a
91
-href="https://translation.torproject.org/home/options.html">Optionsseite</a>
92
-grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
93
-Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
94
-Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
95
-"Save Changes", wenn du fertig bist.</p>
96
-
97
-<p>Nun kannst du mit der Übersetzung beginnen!</p>
98
-
99
-<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
100
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
101
-aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
102
-aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
103
-aus. In unserem Beispiel ist das <a
104
-href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
105
-nächste Seite sollte dir eine Zeile für die Datei <a
106
-href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
107
-der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
108
-<a
109
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
110
-editing functions</a> und dann auf <a
111
-href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
112
-Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
113
-</p>
114
-
115
-<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
116
-die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
117
-unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
118
-Kommentare zu deiner Übersetzung hinterlassen.</p>
119
-
120
-<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
121
-dazu auf <a
122
-href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
123
-Functions</a> und dann auf den <a
124
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
125
-sendet deine Änderungen an <a
126
-href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
127
-
128
-<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
129
-findest die Option nach einem Klick auf <a
130
-href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
131
-Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
132
-href="https://translation.torproject.org/de/vidalia/vidalia.po">po-Datei</a>. Falls
133
-diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du
134
-kannst die Datei nach Fertigstellung wieder hochladen, indem du das
135
-Formular "upload file" nutzt.</p>
136
-
137
-<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
138
-
139
-<a id="TranslatingVidalia"></a>
140
-<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
141
-Vidalia</a></h2>
142
-<hr />
143
-
144
-<p>Mit den Übersetzungen von <a
145
-href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
146
-einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
147
-</p>
148
-
149
-<p>Am besten beginnst du mit der Lektüre der allgemeinen
150
-<a
151
-href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
152
-im Wiki von  Vidalia</a>.
153
-</p>
154
-
155
-<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
156
-benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
157
-Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
158
-Installationsprogramm und das dritte die Hilfe in der jeweiligen
159
-Landessprache.</p>
160
-
161
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
162
-übersetzt werden. Bitte besuche hierfür die <a
163
-href="https://translation.torproject.org/projects/vidalia/">Projektseite
164
-für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
165
-schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
166
-zum Übersetzungsportal für Vidalia</a> an.
167
-</p>
168
-
169
-<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
170
-<a
171
-href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
172
-Übersetzungen</a> an und suche entweder nach welchen, die
173
-<a href="https://translation.torproject.org/projects/vidalia/">weitere
174
-Übersetzung benötigen</a> oder <a
175
-href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
176
-eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
177
-nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
178
-</p>
179
-
180
-<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
181
-href="https://translation.torproject.org/">Übersetzungsportal</a>
182
-nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
183
-die Methode, die dir am besten gefällt. Wir glauben, dass das
184
-Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
185
-
186
-<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
187
-href="http://nsis.sourceforge.net/">NSIS</a>-Format
188
-und kann auch im Subversion von Vidalia gefunden werden. Das Format
189
-ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
190
-mit korrespondierenden Übersetzungen. Du benötigst nur einen
191
-Texteditor und Kenntnisse in Englisch und der Sprache, in die du
192
-übersetzt. Die Dateien kannst du aus dem Subversion-Repository
193
-laden. Weitere Informationen hat die <a
194
-href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
195
-im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
196
-alle Informationen zur Übersetzung, zum Encoding und zum
197
-Einsenden. Die Wiki-Seite listet auch alle Übersetzer
198
-auf. Insbesondere brauchen wir Übersetzungen in Farsi und
199
-Hebräisch. Vielleicht bist du derjenige?  </p>
200
-
201
-<p>Nicht zuletzt benötigt Vidalia auch angepasste
202
-<a
203
-href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
204
-Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
205
-verstehen und für sich nutzen können. Wir suchen derzeit nach
206
-Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
207
-richtige Person dafür?
208
-</p>
209
-
210
-<a id="TranslatingTorbutton"></a>
211
-<h2>
212
-<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
213
-<hr />
214
-
215
-<p>
216
-<a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
217
-Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
218
-Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
219
-verschiedenen Sprachen.
220
-</p>
221
-
222
-<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
223
-das <a href="https://translation.torproject.org/">Übersetzungsportal
224
-von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
225
-der <a
226
-href="https://translation.torproject.org/projects/torbutton/">Statusseite
227
-im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
228
-href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
229
-dir die Portalseite für <a
230
-href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
231
-an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
232
-einen Zugang anlegen und dich einloggen.)</p>
233
-
234
-<p>Wenn du dir unsicher bist, wie du das <a
235
-href="https://translation.torproject.org/">Übersetzungsportal von
236
-Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
237
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
238
-Vidalia</a>. Torbutton nutzt dasselbe System.
239
-</p>
240
-
241
-<a id="TranslatingTorCheck"></a>
242
-<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
243
-<hr />
244
-
245
-<p>
246
-TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
247
-Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
248
-sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste
249
-Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor
250
-korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
251
-Sprachen verfügbar zu haben.
252
-</p>
253
-
254
-<p>
255
-TorCheck wird über das <a
256
-href="https://translation.torproject.org/">Übersetzungsportal von
257
-Tor</a> verwaltet. Besuche einfach die <a
258
-+href="https://translation.torproject.org/projects/torcheck/">Statusseite
259
-von TorCheck</a>, um zu sehen, was noch übersetzt werden
260
-muss. Such dir die passende Sprache aus und beginne die Übersetzung.
261
-</p>
262
-
263
-<p>Wenn du dir unsicher bist, wie du das <a
264
-href="https://translation.torproject.org/">Übersetzungsportal von
265
-Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
266
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
267
-Vidalia</a>. TorCheck nutzt dasselbe System.
268
-</p>
269
-
270
-<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
271
-übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
272
-hinzufügen. Lade dir eine Kopie der <a
273
-href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">
274
-gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
275
-beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine
276
-E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die
277
-Adresse steht auf der <a href="<page
278
-contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.
279
-</p>
280
-
281
-<a id="TranslatingTor"></a>
282
-<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
283
-  Dokumentation von Tor</a></h2>
284
-<hr />
285
-
286
-<p>Wir haben einige <a href="<page translation>">grundlegende
287
-Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
288
-Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
289
-Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
290
-einer <a
291
-href="<page translation-status>">eigenen
292
-Statusseite</a>.
293
-</p>
294
-
295
-
296
-  </div><!-- #main -->
297
-
298
-#include <foot.wmi>
299
-
... ...
@@ -1,109 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18524
3
-# Last-Translator: jens @kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>
10
-<hr />
11
-
12
-<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
13
-zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
14
-findest du hier einige Richtlinien, die dir dabei helfen
15
-sollen.</p>
16
-
17
-<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
18
-Verbindung stehen, schaue dir die <a href="<page
19
-translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere
20
-uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.
21
-</p>
22
-
23
-<p>
24
-Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben
25
-wir eine kleine Seite mit dem <a href="<page
26
-translation-status>">Übersetzungsstatus</a> eingerichtet.
27
-</p>
28
-
29
-<p>Wir sind natürlich daran interessiert, die komplette Webseite in
30
-jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
31
-sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
32
-Fehler, die du in den bestehenden Seiten findest.
33
-</p>
34
-
35
-<ol>
36
-<li>Schaue im <a
37
-  href="<gitblob>website/en/">SVN-Verzeichnis der
38
-  Webseite</a> nach den .wml-Dateien. Die wichtigsten sind dabei
39
-  <code>index.wml</code>, <code>overview.wml</code>,
40
-  <code>download*.wml</code>, <code>documentation.wml</code>,
41
-  <code>foot.wmi</code> und <code>navigation.wmi</code>.
42
-  Wir würden uns sehr freuen, wenn du diese
43
-  oder auch mehr übersetzen könntest:  Übersetzungen von den ".wml" Dateien in
44
-  <a href="<gitblob>website/docs/en/"><gitblob>website/docs/en/</a>
45
-  wären als nächstes nütlich. Du kannst einen Blick auf das <a
46
-  href="<svnwebsite>/de/">deutsche Archiv</a>
47
-  werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
48
-
49
-<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
50
-<samp># Based-On-Revision: 13000</samp><br />
51
-Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann
52
-man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand
53
-entspricht. Diese Nummer findest du am Anfang jeder Datei. Dazu kannst du
54
-entweder einen Blick auf das Verzeichnis <a
55
-href="<svnwebsite>en/"><svnwebsite>en/</a> im SVN werfen oder manuell die
56
-aktuelle Version <a href="<page
57
-documentation>#Developers">auschecken</a>.</li>
58
-
59
-<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
60
-des Übersetzers sein:<br />
61
-<samp># Last-Translator: abc at example.com</samp><br />
62
-Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
63
-neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
64
-diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine
65
-separate nehmen.)</li>
66
-
67
-<li>Wir hätten auch gern die Diagramme der <a href="<page
68
-overview>">Übersichtsseite</a> in der jeweiligen
69
-Landessprache. Schicke uns einfach den Text, der in die Diagramme
70
-gehört. Wir machen dann neue Versionen der Bilder.</li>
71
-
72
-<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
73
-verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code>&lt;page
74
-download&gt;</code> verlinkt die übersetzte Version, falls es eine gibt.</li>
75
-
76
-<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi
77
-beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
78
-die Entwickler von Tor noch die EFF hat diese Übersetzung auf
79
-Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
80
-sein. Die offizielle Webseite des Torprojektes ist die englische
81
-Version, erhältlich bei https://www.torproject.org/</q></li>
82
-
83
-<li>Nutze valide <a
84
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
85
-Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,
86
-möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
87
-Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
88
-Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
89
-<code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit
90
-<code>#include "head.wmi"</code> beginnt, hinzu.</li>
91
-
92
-<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
93
-<a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>
94
-
95
-<li>Wenn du ein paar Seiten fertig hast, sende diese an die
96
-<tt>tor-translation</tt>-Adresse, die auf der <a href="<page
97
-contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
98
-vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
99
-erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
100
-wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die
101
-Seiten direkt pflegen.</li> </ol>
102
-
103
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.
104
-Schaue dir unser Übersetzungsportal, um <a href="<page
105
-translation-overview>">andere Software</a> zu übersetzen.</p>
106
-
107
-  </div><!-- #main -->
108
-
109
-#include <foot.wmi>
110 0
\ No newline at end of file
... ...
@@ -1,52 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 18608
3
-# Last-Translator: jens@kubieziel.de
4
-
5
-#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: T-Shirt für die Mitarbeit</h2>
10
-<hr />
11
-
12
-<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
13
-  bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>
14
-
15
-<ol>
16
-<li>eine große (mehr als 65$ bzw. 50€) <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
17
-<li>Betreibe ein
18
-  schnelles  <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es
19
-  muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder
20
-  den Port 80 (HTTP) freigeschalten sowie 100&nbsp;KB/s Traffic
21
-  weiterleiten oder, falls der Server kein Ausgang ist, mindestens
22
-  500&nbsp;KB/s Daten weiterleiten.</li>
23
-
24
-<li>Hilf <a href="<page volunteer>">mit anderen Mitteln aus.</a> <a href="<page translation>">Betreue
25
-    eine Übersetzung der Webseite</a>. Schreib ein gutes <a
26
-href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm
27
-    zur Unterstützung und bringe viele Leute dazu, es zu
28
-    nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
29
-    <a href="https://bugs.torproject.org/">einige unserer Fehler</a>
30
-    oder werde ein Botschafter für Tor.</li>
31
-</ol>
32
-
33
-<p>Wenn du dich qualifizierst, sende eine E-Mail an donations at
34
-  torproject dot net mit einer kurzen Beschreibung. Schreibe deine gewünschte Farbe,
35
-  eine Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
36
-  die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.
37
-</p>
38
-
39
-<p>Du kannst zwischem klassischen Schwarz und unserem freundlichen hellgrün
40
-wählen. Du kannst auch einen Blick auf die T-Shirts <a
41
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in
42
-Aktion</a> &mdash; füge dein Foto mit hinzu. </p>
43
-
44
-<div style="text-align: center">
45
-<a href="tshirt/black-tor-tshirt.png"><img src="tshirt/black-tor-tshirt.png" /></a>
46
-<a href="tshirt/green-tor-tshirt.png"><img src="tshirt/green-tor-tshirt.png" /></a>
47
-</div>
48
-
49
-  </div><!-- #main -->
50
-
51
-#include <foot.wmi>
52
-
... ...
@@ -1,166 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Verifying Signatures" CHARSET="UTF-8"
11
-<div class="main-column">
12
-
13
-<h2>Wie man Paketsignaturen überprüft</h2>
14
-<hr />
15
-
16
-<p>Jede Datei auf unserer <a href="<page download>">Downloadseite</a> wird von
17
-einer Datei mit dem gleichen Namen wie das Paket und der Endung ".asc"
18
-begleitet. Zum Beispiel das aktuelle Installationspaket für Windows:
19
-<package-win32-bundle-stable-sig>.</p>
20
-
21
-<p>Diese .asc Dateien sind PGP-Signaturen, mit denen man sicherstellen kann,
22
-dass die heruntergeladene Datei auch die ist, die sie vorgibt zu sein.</p>
23
-
24
-<p>Natürlich brauchst du dazu unsere GPG-Schlüssel in deinem
25
-GPG-Schlüsselbund. Solange du den unterschreibenden Schlüssel nicht kennst,
26
-kannst du nicht sicher sein, dass es tatsächlich wir waren, die
27
-unterschrieben haben. Zum Unterschreiben benutzen wir folgende Schlüssel:</p>
28
-<ul>
29
-<li>Rogers (0x28988BF5) unterschreibt meist die Quellcode-Dateien</li>
30
-<li>Nicks (0x165733EA, oder sein Subkey 0x8D29319A)</li>
31
-<li>Andrews (0x31B0974B)</li>
32
-<li>Peters (0x94C09C7F, oder sein Subkey 0xAFA44BDD)</li>
33
-<li>Matts (0x5FA14861)</li>
34
-<li>Jacobs (0x9D0FACE4)</li>
35
-<li>Erinns (0x63FEE659) und (0xF1F5C9B5)</li>
36
-</ul>
37
-
38
-<h3>Schritt Eins: Importiere die Schlüssel</h3>
39
-<hr />
40
-<p>Man kann die Schlüssel auch direkt in sein GnuPG importieren:</p>
41
-
42
-<pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre>
43
-
44
-<p>oder mittels folgender Zeile nach den Schlüsseln suchen:</p>
45
-
46
-<pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre>
47
-
48
-<p>Nachdem man einen Schlüssel ausgewählt hat, wird er dem Schlüsselring
49
-hinzugefügt.</p>
50
-
51
-<h3>Schritt Zwei: Übreprüfe die Fingerabdrücke</h3>
52
-<hr />
53
-<p>Überpüfe die Fingerabdrücke der Schlüssel folgendermaßen:</p>
54
-<pre>gpg --fingerprint (Legen Sie hier keyid)</pre>
55
-Die Fingerabdrücke der Schlüssel sollten folgende sein:
56
-
57
-<pre>
58
-pub   1024D/28988BF5 2000-02-27
59
-      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
60
-uid                  Roger Dingledine &lt;arma@mit.edu&gt;
61
-
62
-pub   3072R/165733EA 2004-07-03
63
-      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
64
-uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
65
-uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
66
-uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
67
-
68
-pub  1024D/31B0974B 2003-07-17
69
-     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
70
-uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
71
-uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
72
-uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
73
-sub   4096g/B77F95F7 2003-07-17
74
-
75
-pub   1024D/94C09C7F 1999-11-10
76
-      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
77
-uid                  Peter Palfrader
78
-uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
79
-uid                  Peter Palfrader &lt;weasel@debian.org&gt;
80
-
81
-pub   1024D/5FA14861 2005-08-17
82
-      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
83
-uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
84
-uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
85
-uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
86
-sub   4096g/EA654E59 2005-08-17
87
-
88
-pub   1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11]
89
-      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
90
-uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
91
-sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
92
-
93
-pub   2048R/63FEE659 2003-10-16
94
-      Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
95
-uid                  Erinn Clark &lt;erinn@torproject.org&gt;
96
-uid                  Erinn Clark &lt;erinn@debian.org&gt;
97
-uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
98
-sub   2048R/EB399FD7 2003-10-16
99
-
100
-pub   1024D/F1F5C9B5 2010-02-03
101
-      Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
102
-uid                  Erinn Clark &lt;erinn@torproject.org&gt;
103
-sub   1024g/7828F26A 2010-02-03
104
-
105
-</pre>
106
-
107
-<p>(Natürlich: Wenn du wirklich sicher sein willst, dass diese Fingerabdrücke
108
-stimmen, solltest du sie an verschiedenen Stellen verifizieren. Du kannst
109
-dich auch mit dem "Web of Trust" von PGP beschäftigen und versuchen einen
110
-Vertrauenspfad zu den Schlüsseln zu bekommen.)</p>
111
-
112
-<h3>Schritt Drei: Überprüfe das heruntergeladene Paket</h3>
113
-<hr />
114
-<p>Wenn du GnuPG benutzt, speichere die .asc Datei im gleichen Verzeichnis wie
115
-die Installationsdatei und gib dann folgendes ein: "gpg --verify
116
-(wasauchimmer).asc (wasauchimmer)" Es wird entweder "Good signature" oder
117
-"BAD signature" anzeigen. Als Beispiel hier eine vollständige, gute Ausgabe:</p>
118
-
119
-<pre>
120
-gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
121
-gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
122
-gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
123
-gpg:                 aka "Roger Dingledine &lt;arma@mit.edu&gt;"
124
-gpg: WARNING: This key is not certified with a trusted signature!
125
-gpg:          There is no indication that the signature belongs to the owner.
126
-Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
127
-</pre>
128
-
129
-<p>
130
-Beachte: GnuPG gibt eine Warnung aus, weil du noch keinen Vertrauenslevel
131
-für den Schlüssel festgelegt hast. Das Programm überprüft nur, ob die
132
-Unterschrift von dem speziellen Schlüssel stammt, ob der Schlüssel den
133
-Entwicklern gehört muss der Nutzer entscheiden. Die beste Methode dafür wäre
134
-die Entwickler persönlich zu treffen und die GPG Fingerabdrücke
135
-auszutauschen.  Andere Leute können Schlüssel auch unterschreiben. Wenn du
136
-dir Rogers oder Nicks Schlüssel anschaust, siehst du, dass viele andere
137
-Leute bereits überprüft haben, dass die Schlüssel den beiden
138
-gehören. Mittels ihrer Unterschrift haben sie das dann öffentlich
139
-erklärt. Wenn du diesen anderen Menschen traust, hast du z.B. einen
140
-Vertrauenspfad zu Roger oder Nick.
141
-</p>
142
-
143
-<p>Das alles zusammengefasst: Entweder du ignorierst die Nachricht (schlecht)
144
-oder du legst ein Vertrauenslevel für die Schlüssel fest.</p>
145
-
146
-<p>Als Beispiel: So sieht eine <em>SCHLECHTE</em> (weil fehlgeschlagene)
147
-Überprüfung aus. Das bedeutet, dass der Inhalt der Datei nicht mit der
148
-Unterschrift übereinstimmt:</p>
149
-
150
-<pre>
151
-gpg --verify tor-0.1.0.17.tar.gz.asc
152
-gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
153
-gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
154
-</pre>
155
-
156
-<p>Wenn du solch eine Meldung siehst, solltest du dem Inhalt der Datei auf
157
-keinen Fall vertrauen!</p>
158
-
159
-<p>Wenn du Tor auf Debian laufen lässt, solltest du <a href="<page
160
-docs/debian>#packages">diese Anleitung zum Import der Schlüssel in apt</a>
161
-lesen.</p>
162
-
163
-</div>
164
-
165
-
166
-#include <foot.wmi>
... ...
@@ -1,1207 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19397
3
-# Last-Translator: mail 11 oliverknapp 22 de
4
-
5
-#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"
6
-
7
-<div class="main-column">
8
-
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10
-
11
-<h2>Einige Dinge, die jeder tun kann</h2>
12
-
13
-<ol>
14
-  <li>Bitte überlege dir,
15
-    einen <a href="<page docs/tor-doc-relay>">Server zu
16
-    betreiben</a>, damit das Netzwerk weiter wächst.</li>
17
-  <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
18
-    betreiben.  Bringe sie dazu, auch versteckte Services zu
19
-    betreiben. Bringe sie dazu, es wieder ihren Freunden zu
20
-    erzählen.</li>
21
-  <li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment
22
-  Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
23
-  sind auch auf der Suche nach weiteren Sponsoren &mdash; wenn du
24
-  Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
25
-  Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
26
-  lass sie von uns wissen.</li>
27
-  <li>Wir suchen nach weiteren <a href="<page torusers>">guten
28
-  Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
29
-  du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
30
-  möchtest, freuen wir uns, darüber zu hören.</li>
31
-  </ol>
32
-
33
-<a id="Usability"></a>
34
-<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
35
-
36
-<ol>
37
-  <li>Wir brauchen mehr und bessere Methoden, um DNS-Abfragen abzufangen, damit diese
38
-  nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
39
-  bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
40
-  stellt, anstatt diese über Tor zu leiten.).
41
-  <ul>
42
-    <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
43
-    das Kommando <code>mapaddress</code> von der Controllerschnittstelle
44
-    nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
45
-    innerhalb von Tor, um die Auflösung vor der Verbindung zu
46
-    machen.</li>
47
-    <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
48
-    es erkennt, welches tsocks oder dsocks installiert ist und dieses
49
-    dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
50
-    Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
51
-    dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
52
-    komplett nicht mehr benutzt wird.</li>
53
-  </ul></li>
54
-  <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
55
-    dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
56
-    wollen. Anstatt das
57
-    direkt in Tor zu implementieren, sollten wir lieber ein kleines
58
-    Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
59
-    spricht und ein <code>setconf</code> macht, um die Änderungen
60
-    herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
61
-    schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
62
-    das jemand für uns schreiben und wir packen das dann
63
-    nach <a href="<gittree>contrib/">contrib</a>? Das wäre
64
-  eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
65
-  Wettbewerb</a>.</li>
66
-  <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
67
-    jemand eine Karte anfertigt, die die Standorte der Torserver
68
-    anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
69
-    Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um
70
-  dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
71
-  machen dann die Karte für uns. Wie sehr beeinflusst dies die
72
-  Privatsphäre und haben wir noch andere gute Optionen?</li>
73
-</ol>
74
-
75
-<a id="Advocacy"></a>
76
-<h2><a class="anchor" href="#Advocacy">Tor-Botschafter</a></h2>
77
-<ol>
78
-<li>Baue ein Communitylogo unter einer Creative Commons Lizenz, das alle benutzen und verändern dürfen</li>
79
-<li>Mache eine Präsentation die weltweit für Talks und Diskusionen über Tor verwendet werden kann.</li>
80
-<li>Dreh ein Video über deine positiven Einsätze von Tor. Es haben schon ein paar auf Seesmic angefangen.</li>
81
-<li>Entwickle ein Poster oder ein Set von Postern rund um ein Thema wie z.B. "Freiheit dank Tor!"</li>
82
-</ol>
83
-
84
-<a id="Documentation"></a>
85
-<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
86
-
87
-<ol>
88
-  <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
89
-  seinen <a href="<page vidalia/index>">Vidalia</a>.</li>
90
-  <li>Kommentiere und dokumentiere unsere <a
91
-    href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
92
-    von Programmen, die durch Tor geroutet werden können</a>.</li>
93
-  <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
94
-    in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
95
-    und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
96
-  <li>Wir haben eine riesige
97
-    Liste <a href="<page support>">potentiell nützlicher Programme,
98
-    die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
99
-    Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
100
-    die Ergebnisse.</li>
101
-  <li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu
102
-  übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
103
-  zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
104
-  auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
105
-  Überblick gibt
106
-  es bei der <a href="<page translation-status>">Statusseite der
107
-  Übersetzungen</a>.</li>
108
-  </ol>
109
-
110
-<a id="Coding"></a> <p>Die untenstehenden Angaben wurden in der
111
-Originalsprache belassen. Da diese sich ausschließlich auf Bewerber beziehen,
112
-die ausreichende Englischkenntnisse besitzen.</p>
113
-
114
-<a id="Summer"></a>
115
-<a id="Projects"></a>
116
-<h2><a class="anchor" href="#Projects">Good Coding Projects</a></h2>
117
-
118
-<p>
119
-You may find some of these projects to be good <a href="<page
120
-gsoc>">Google Summer of Code 2009</a> ideas. We have labelled each idea
121
-with how useful it would be to the overall Tor project (priority), how
122
-much work we expect it would be (effort level), how much clue you should
123
-start with (skill level), and which of our <a href="<page
124
-people>#Core">core developers</a> would be good mentors.
125
-If one or more of these ideas looks promising to you, please <a
126
-href="<page contact>">contact us</a> to discuss your plans rather than
127
-sending blind applications. You may also want to propose your own project
128
-idea which often results in the best applications.
129
-</p>
130
-
131
-<ol>
132
-
133
-<li>
134
-<b>Tor Browser Bundle for Linux/Mac OS X</b>
135
-<br />
136
-Priority: <i>High</i>
137
-<br />
138
-Effort Level: <i>High</i>
139
-<br />
140
-Skill Level: <i>Medium</i>
141
-<br />
142
-Likely Mentors: <i>Steven, Andrew</i>
143
-<br />
144
-The Tor Browser bundle incorporates Tor, Firefox, and the Vidalia user
145
-interface (and optionally Pidgin IM). Components are pre-configured to
146
-operate in a secure way, and it has very few dependencies on the
147
-installed operating system. It has therefore become one of the most
148
-easy to use, and popular, ways to use Tor on Windows.
149
-<br />
150
-However, there is currently no comparable package for Linux and Mac OS
151
-X, so this project would be to implement Tor Browser Bundle for these
152
-platforms. This will involve modifications to Vidalia (C++), possibly
153
-Firefox (C) then creating and testing the launcher on a range of
154
-operating system versions and configurations to verify portability.
155
-<br />
156
-Students should be familiar with application development on one or
157
-preferably both of Linux and Mac OS X, and be comfortable with C/C++
158
-and shell scripting.
159
-<br />
160
-Part of this project could be usability testing of Tor Browser Bundle,
161
-ideally amongst our target demographic.
162
-That would help a lot in knowing what needs to be done in terms of bug
163
-fixes or new features. We get this informally at the moment, but a more
164
-structured process would be better.
165
-</li>
166
-
167
-<li>
168
-<b>Translation wiki for our website</b>
169
-<br />
170
-Priority: <i>High</i>
171
-<br />
172
-Effort Level: <i>Medium</i>
173
-<br />
174
-Skill Level: <i>Medium</i>
175
-<br />
176
-Likely Mentors: <i>Jacob</i>
177
-<br />
178
-The Tor Project has been working over the past year to set up web-based
179
-tools to help volunteers translate our applications into other languages.
180
-We finally hit upon Pootle, and we have a fine web-based translation engine
181
-in place for Vidalia, Torbutton, and Torcheck. However, Pootle only
182
-translates strings that are in the "po" format, and our website uses wml
183
-files. This project is about finding a way to convert our wml files into po
184
-strings and back, so they can be handled by Pootle.
185
-</li>
186
-
187
-<li>
188
-<b>Help track the overall Tor Network status</b>
189
-<br />
190
-Priority: <i>Medium to High</i>
191
-<br />
192
-Effort Level: <i>Medium</i>
193
-<br />
194
-Skill Level: <i>Medium</i>
195
-<br />
196
-Likely Mentors: <i>Karsten, Roger</i>
197
-<br />
198
-It would be great to set up an automated system for tracking network
199
-health over time, graphing it, etc. Part of this project would involve
200
-inventing better metrics for assessing network health and growth. Is the
201
-average uptime of the network increasing? How many relays are qualifying
202
-for Guard status this month compared to last month? What's the turnover
203
-in terms of new relays showing up and relays shutting off? Periodically
204
-people collect brief snapshots, but where it gets really interesting is
205
-when we start tracking data points over time.
206
-<br />
207
-Data could be collected from the Tor Network Scanners in <a
208
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, from
209
-the server descriptors that each relay publishes, and from other
210
-sources. Results over time could be integrated into one of the <a
211
-href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be
212
-kept separate. Speaking of the Tor Status pages, take a look at Roger's
213
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
214
-Status wish list</a>.
215
-</li>
216
-
217
-<li>
218
-<b>Improving Tor's ability to resist censorship</b>
219
-<br />
220
-Priority: <i>Medium to High</i>
221
-<br />
222
-Effort Level: <i>Medium</i>
223
-<br />
224
-Skill Level: <i>High</i>
225
-<br />
226
-Likely Mentors: <i>Nick, Roger, Steven</i>
227
-<br />
228
-The Tor 0.2.0.x series makes <a
229
-href="<svnprojects>design-paper/blocking.html">significant
230
-improvements</a> in resisting national and organizational censorship.
231
-But Tor still needs better mechanisms for some parts of its
232
-anti-censorship design.  For example, current Tors can only listen on a
233
-single address/port combination at a time.  There's
234
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">a
235
-proposal to address this limitation</a> and allow clients to connect
236
-to any given Tor on multiple addresses and ports, but it needs more
237
-work.  Another anti-censorship project (far more difficult) is to try
238
-to make Tor more scanning-resistant.  Right now, an adversary can identify
239
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
240
-just by trying to connect to them, following the Tor protocol, and
241
-seeing if they respond.  To solve this, bridges could
242
-<a href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">act like
243
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
244
-and not act like bridges until the user provides a bridge-specific key.
245
-<br />
246
-This project involves a lot of research and design. One of the big
247
-challenges will be identifying and crafting approaches that can still
248
-resist an adversary even after the adversary knows the design, and
249
-then trading off censorship resistance with usability and robustness.
250
-</li>
251
-
252
-<li>
253
-<b>Tuneup Tor!</b>
254
-<br />
255
-Priority: <i>Medium to High</i>
256
-<br />
257
-Effort Level: <i>Medium to High</i>
258
-<br />
259
-Skill Level: <i>High</i>
260
-<br />
261
-Likely Mentors: <i>Nick, Roger, Mike, Karsten</i>
262
-<br />
263
-Right now, Tor relays measure and report their own bandwidth, and Tor
264
-clients choose which relays to use in part based on that bandwidth.
265
-This approach is vulnerable to
266
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where
267
-relays lie about their bandwidth</a>;
268
-to address this, Tor currently caps the maximum bandwidth
269
-it's willing to believe any relay provides.  This is a limited fix, and
270
-a waste of bandwidth capacity to boot.  Instead,
271
-Tor should possibly measure bandwidth in a more distributed way, perhaps
272
-as described in the
273
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
274
-Tor"</a> paper
275
-by Snader and Borisov. One could use current testing code to
276
-double-check this paper's findings and verify the extent to which they
277
-dovetail with Tor as deployed in the wild, and determine good ways to
278
-incorporate them into their suggestions Tor network without adding too
279
-much communications overhead between relays and directory
280
-authorities.
281
-</li>
282
-
283
-<li>
284
-<b>Improving Polipo on Windows</b>
285
-<br />
286
-Priority: <i>Medium to High</i>
287
-<br />
288
-Effort Level: <i>Medium</i>
289
-<br />
290
-Skill Level: <i>Medium</i>
291
-<br />
292
-Likely Mentors: <i>Martin</i>
293
-<br />
294
-Help port <a
295
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> to
296
-Windows. Example topics to tackle include:
297
-1) the ability to asynchronously
298
-query name servers, find the system nameservers, and manage netbios
299
-and dns queries.
300
-2) manage events and buffers
301
-natively (i.e. in Unix-like OSes, Polipo defaults to 25% of ram, in
302
-Windows it's whatever the config specifies). 3) some sort of GUI config
303
-and reporting tool, bonus if it has a systray icon with right clickable
304
-menu options. Double bonus if it's cross-platform compatible.
305
-4) allow the software to use the Windows Registry and handle proper
306
-Windows directory locations, such as "C:\Program Files\Polipo"
307
-</li>
308
-
309
-<li>
310
-<b>Implement a torrent-based scheme for downloading Thandy packages</b>
311
-<br />
312
-Priority: <i>Medium to High</i>
313
-<br />
314
-Effort Level: <i>High</i>
315
-<br />
316
-Skill Level: <i>Medium to High</i>
317
-<br />
318
-Likely Mentors: <i>Martin, Nick</i>
319
-<br />
320
-<a
321
-href="http://git.torproject.org/checkout/thandy/master/specs/thandy-spec.txt">Thandy</a>
322
-is a relatively new software to allow assisted updates of Tor and related
323
-software. Currently, there are very few users, but we expect Thandy to be
324
-used by almost every Tor user in the future. To avoid crashing servers on
325
-the day of a Tor update, we need new ways to distribute new packages
326
-efficiently, and using libtorrent seems to be a possible solution. If you
327
-think of other good ideas, great - please do let us know!<br />
328
-We also need to investigate how to include our mirrors better. If possible,
329
-there should be an easy way for them to help distributing the packages.
330
-</li>
331
-
332
-<li>
333
-<b>Tor Controller Status Event Interface</b>
334
-<br />
335
-Priority: <i>Medium</i>
336
-<br />
337
-Effort Level: <i>Medium</i>
338
-<br />
339
-Skill Level: <i>Low to Medium</i>
340
-<br />
341
-Likely Mentors: <i>Matt</i>
342
-<br />
343
-There are a number of status changes inside Tor of which the user may need
344
-to be informed. For example, if the user is trying to set up his Tor as a
345
-relay and Tor decides that its ports are not reachable from outside
346
-the user's network, we should alert the user. Currently, all the user
347
-gets is a couple log messages in Vidalia's 'message log' window, which they
348
-likely never see since they don't receive a notification that something
349
-has gone wrong. Even if the user does actually look at the message log,
350
-most of the messages make little sense to the novice user.
351
-<br />
352
-Tor has the ability to inform Vidalia of many such status changes, and
353
-we recently implemented support for a couple of these events. Still,
354
-there are many more status events the user should be informed of and we
355
-need a better UI for actually displaying them to the user.
356
-<br />
357
-The goal of this project then is to design and implement a UI for
358
-displaying Tor status events to the user. For example, we might put a
359
-little badge on Vidalia's tray icon that alerts the user to new status
360
-events they should look at. Double-clicking the icon could bring up a
361
-dialog that summarizes recent status events in simple terms and maybe
362
-suggests a remedy for any negative events if they can be corrected by
363
-the user. Of course, this is just an example and one is free to
364
-suggest another approach.
365
-<br />
366
-A person undertaking this project should have good UI design and layout
367
-and some C++ development experience. Previous experience with Qt and
368
-Qt's Designer will be very helpful, but are not required. Some
369
-English writing ability will also be useful, since this project will
370
-likely involve writing small amounts of help documentation that should
371
-be understandable by non-technical users. Bonus points for some graphic
372
-design/Photoshop fu, since we might want/need some shiny new icons too.
373
-</li>
374
-
375
-<li>
376
-<b>Improve our unit testing process</b>
377
-<br />
378
-Priority: <i>Medium</i>
379
-<br />
380
-Effort Level: <i>Medium</i>
381
-<br />
382
-Skill Level: <i>Medium</i>
383
-<br />
384
-Likely Mentors: <i>Nick, Roger</i>
385
-<br />
386
-Tor needs to be far more tested. This is a multi-part effort. To start
387
-with, our unit test coverage should rise substantially, especially in
388
-the areas outside the utility functions. This will require significant
389
-refactoring of some parts of Tor, in order to dissociate as much logic
390
-as possible from globals.
391
-<br />
392
-Additionally, we need to automate our performance testing. We've got
393
-buildbot to automate our regular integration and compile testing already
394
-(though we need somebody to set it up on Windows),
395
-but we need to get our network simulation tests (as built in <a
396
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>)
397
-updated for more recent versions of Tor, and designed to launch a test
398
-network either on a single machine, or across several, so we can test
399
-changes in performance on machines in different roles automatically.
400
-</li>
401
-
402
-<li>
403
-<b>Help revive an independent Tor client implementation</b>
404
-<br />
405
-Priority: <i>Medium</i>
406
-<br />
407
-Effort Level: <i>High</i>
408
-<br />
409
-Skill Level: <i>Medium to High</i>
410
-<br />
411
-Likely Mentors: <i>Karsten, Nick</i>
412
-<br />
413
-Reanimate one of the approaches to implement a Tor client in Java,
414
-e.g. the <a href="http://onioncoffee.sourceforge.net/">OnionCoffee
415
-project</a>, and make it run on <a
416
-href="http://code.google.com/android/">Android</a>. The first step
417
-would be to port the existing code and execute it in an Android
418
-environment. Next, the code should be updated to support the newer Tor
419
-protocol versions like the <a href="<gitblob>doc/spec/dir-spec.txt">v3
420
-directory protocol</a>. Further, support for requesting or even
421
-providing Tor hidden services would be neat, but not required.
422
-<br />
423
-A prospective developer should be able to understand and write new Java
424
-code, including
425
-a Java cryptography API. Being able to read C code would be helpful,
426
-too. One should be willing to read the existing documentation,
427
-implement code based on it, and refine the documentation
428
-when things are underdocumented. This project is mostly about coding and
429
-to a small degree about design.
430
-</li>
431
-
432
-<li>
433
-<b>New Torbutton Features</b>
434
-<br />
435
-Priority: <i>Medium</i>
436
-<br />
437
-Effort Level: <i>High</i>
438
-<br />
439
-Skill Level: <i>High</i>
440
-<br />
441
-Likely Mentors: <i>Mike</i>
442
-<br/>
443
-There are several <a
444
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">good
445
-feature requests</a> on the Torbutton Flyspray section. In particular, <a
446
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">Integrating
447
-'New Identity' with Vidalia</a>,
448
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">ways of
449
-managing multiple cookie jars/identities</a>, <a
450
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">preserving
451
-specific cookies</a> when cookies are cleared,
452
-<a
453
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">better
454
-referrer spoofing</a>, <a
455
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">correct
456
-Tor status reporting</a>, and <a
457
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">"tor://"
458
-and "tors://" urls</a> are all interesting
459
-features that could be added.
460
-<br />
461
-This work would be independent coding in Javascript and the fun world of <a
462
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
463
-with not too much involvement in the Tor internals.
464
-</li>
465
-
466
-<li>
467
-<b>New Thandy Features</b>
468
-<br />
469
-Priority: <i>Medium</i>
470
-<br />
471
-Effort Level: <i>Medium</i>
472
-<br />
473
-Skill Level: <i>Medium to High</i>
474
-<br />
475
-Likely Mentors: <i>Martin</i>
476
-<br />
477
-Additional capabilities are needed for assisted updates of all the Tor
478
-related software for Windows and other operating systems. Some of the
479
-features to consider include:
480
-1) Integration of the <a
481
-href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto
482
-Python library</a>
483
-for authenticated HTTPS downloads. 2) Adding a level of indirection
484
-between the timestamp signatures and the package files included in an
485
-update. See the "Thandy attacks / suggestions" thread on or-dev.
486
-3) Support locale specific installation and configuration of assisted
487
-updates based on preference, host, or user account language settings.
488
-Familiarity with Windows codepages, unicode, and other character sets
489
-is helpful in addition to general win32 and posix API experience and
490
-Python proficiency.
491
-</li>
492
-
493
-<li>
494
-<b>Simulator for slow Internet connections</b>
495
-<br />
496
-Priority: <i>Medium</i>
497
-<br />
498
-Effort Level: <i>Medium</i>
499
-<br />
500
-Skill Level: <i>Medium</i>
501
-<br />
502
-Likely Mentors: <i>Steven</i>
503
-<br />
504
-Many users of Tor have poor-quality Internet connections, giving low
505
-bandwidth, high latency, and high packet loss/re-ordering. User
506
-experience is that Tor reacts badly to these conditions, but it is
507
-difficult to improve the situation without being able to repeat the
508
-problems in the lab.
509
-<br />
510
-This project would be to build a simulation environment which
511
-replicates the poor connectivity so that the effect on Tor performance
512
-can be measured. Other components would be a testing utility to
513
-establish what are the properties of connections available, and to
514
-measure the effect of performance-improving modifications to Tor.
515
-<br />
516
-The tools used would be up to the student, but dummynet (for FreeBSD)
517
-and nistnet (for Linux) are two potential components on which this
518
-project could be built. Students should be experienced with network
519
-programming/debugging and TCP/IP, and preferably familiar with C and a
520
-scripting language.
521
-</li>
522
-
523
-<li>
524
-<b>An Improved and More Usable Network Map in Vidalia</b>
525
-<br />
526
-Priority: <i>Low to Medium</i>
527
-<br />
528
-Effort Level: <i>Medium</i>
529
-<br />
530
-Skill Level: <i>Medium</i>
531
-<br />
532
-Likely Mentors: <i>Matt</i>
533
-<br />
534
-One of Vidalia's existing features is a network map that shows the user
535
-the approximate geographic location of relays in the Tor network and
536
-plots the paths the user's traffic takes as it is tunneled through the
537
-Tor network. The map is currently not very interactive and has rather
538
-poor graphics. Instead, we implemented KDE's Marble widget such
539
-that it gives us a better quality map and enables improved interactivity,
540
-such as allowing the user to click on individual relays or circuits to
541
-display additional information. We want to add the ability
542
-for users to click on a particular relay or a country containing one or
543
-more Tor exit relays and say, "I want my connections to exit
544
-from here."
545
-<br />
546
-This project will first involve getting familiar with Vidalia
547
-and the Marble widget's API. One will then integrate the widget
548
-into Vidalia and customize Marble to be better suited for our application,
549
-such as making circuits clickable, storing cached map data in Vidalia's
550
-own data directory, and customizing some of the widget's dialogs.
551
-<br />
552
-A person undertaking this project should have good C++ development
553
-experience. Previous experience with Qt and CMake is helpful, but not
554
-required.
555
-</li>
556
-
557
-<li>
558
-<b>Bring moniTor to life</b>
559
-<br />
560
-Priority: <i>Low</i>
561
-<br />
562
-Effort Level: <i>Medium</i>
563
-<br />
564
-Skill Level: <i>Low to Medium</i>
565
-<br />
566
-Likely Mentors: <i>Karsten, Jacob</i>
567
-<br />
568
-Implement a <a href="http://www.ss64.com/bash/top.html">top-like</a>
569
-management tool for Tor relays. The purpose of such a tool would be
570
-to monitor a local Tor relay via its control port and include useful
571
-system information of the underlying machine. When running this tool, it
572
-would dynamically update its content like top does for Linux processes.
573
-<a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">This
574
-or-dev post</a> might be a good first read.
575
-<br />
576
-A person interested in this should be familiar
577
-with or willing to learn about administering a Tor relay and configuring
578
-it via its control port. As an initial prototype is written in Python,
579
-some knowledge about writing Python code would be helpful, too. This
580
-project is one part about identifying requirements to such a
581
-tool and designing its interface, and one part lots of coding.
582
-</li>
583
-
584
-<li>
585
-<b>Torbutton equivalent for Thunderbird</b>
586
-<br />
587
-Priority: <i>Low</i>
588
-<br />
589
-Effort Level: <i>High</i>
590
-<br />
591
-Skill Level: <i>High</i>
592
-<br />
593
-Likely Mentors: <i>Mike</i>
594
-<br />
595
-We're hearing from an increasing number of users that they want to use
596
-Thunderbird with Tor. However, there are plenty of application-level
597
-concerns, for example, by default Thunderbird will put your hostname in
598
-the outgoing mail that it sends. At some point we should start a new
599
-push to build a Thunderbird extension similar to Torbutton.
600
-</li>
601
-
602
-<li>
603
-<b>Intermediate Level Network Device Driver</b>
604
-<br />
605
-Priority: <i>Low</i>
606
-<br />
607
-Effort Level: <i>High</i>
608
-<br />
609
-Skill Level: <i>High</i>
610
-<br />
611
-Likely Mentors: <i>Martin</i>
612
-<br />
613
-The WinPCAP device driver used by Tor VM for bridged networking does
614
-not support a number of wireless and non-Ethernet network adapters.
615
-Implementation of a intermediate level network device driver for win32
616
-and 64bit would provide a way to intercept and route traffic over such
617
-networks. This project will require knowledge of and experience with
618
-Windows kernel device driver development and testing. Familiarity with
619
-Winsock and Qemu would also be helpful.
620
-</li>
621
-
622
-<li>
623
-<b>Improve Tor Weather</b>
624
-<br />
625
-Priority: <i>Medium</i>
626
-<br />
627
-Effort Level: <i>Medium</i>
628
-<br />
629
-Skill Level: <i>Medium</i>
630
-<br />
631
-Likely Mentors: <i>Jake, Roger</i>
632
-<br />
633
-<a href="https://weather.torproject.org/">Tor weather</a> is a tool
634
-that allows signing up to receive notifications via email when the
635
-tracked Tor relay is down. Currently, it isn't really useful for
636
-people who use the hibernation feature of Tor, or for those who
637
-have to shut down their relay regularly. During the project, Tor
638
-weather could be extended to allow more flexible configurations.
639
-Other enhancements are also possible: Weather could send out warnings
640
-when your relay runs an out-of-date version of Tor, or when its
641
-observed bandwith drops below a certain value. It might also be a
642
-nice tool that allows for checking whether your relay has earned
643
-you a <a href="<page tshirt>">T-Shirt</a>, or sending reminders to
644
-directory authorities that
645
-their keys are about to expire. Be creative, and consider how the
646
-above project to track overall network status can help you get your job
647
-done more quickly! See also its
648
-<a href="https://svn.torproject.org/svn/weather/trunk/README">README</a>
649
-and <a href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
650
-</li>
651
-
652
-<li>
653
-<b>Bring up new ideas!</b>
654
-<br />
655
-Don't like any of these? Look at the <a
656
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">Tor development
657
-roadmap</a> for more ideas.
658
-Some of the <a href="<gittree>doc/spec/proposals/">current proposals</a>
659
-might also be short on developers.
660
-</li>
661
-
662
-<!-- Mike is already working on this.
663
-<li>
664
-<b>Tor Node Scanner improvements</b>
665
-<br />
666
-Similar to the SoaT exit scanner (or perhaps even during exit scanning),
667
-statistics can be gathered about the reliability of nodes. Nodes that
668
-fail too high a percentage of their circuits should not be given
669
-Guard status. Perhaps they should have their reported bandwidth
670
-penalized by some ratio as well, or just get marked as Invalid. In
671
-addition, nodes that exhibit a very low average stream capacity but
672
-advertise a very high node bandwidth can also be marked as Invalid.
673
-Much of this statistics gathering is already done, it just needs to be
674
-transformed into something that can be reported to the Directory
675
-Authorities to blacklist/penalize nodes in such a way that clients
676
-will listen.
677
-<br />
678
-In addition, these same statistics can be gathered about the traffic
679
-through a node. Events can be added to the <a
680
-href="https://svn.torproject.org/svn/torctl/trunk/doc/howto.txt">Tor Control
681
-Protocol</a> to
682
-report if a circuit extend attempt through the node succeeds or fails, and
683
-passive statistics can be gathered on both bandwidth and reliability
684
-of other nodes via a node-based monitor using these events. Such a
685
-scanner would also report information on oddly-behaving nodes to
686
-the Directory Authorities, but a communication channel for this
687
-currently does not exist and would need to be developed as well.
688
-</li>
689
--->
690
-
691
-<!-- Is this still a useful project? If so, move it to another section.
692
-<li>
693
-<b>Better Debian/Ubuntu Packaging for Tor+Vidalia</b>
694
-<br />
695
-Vidalia currently doesn't play nicely on Debian and Ubuntu with the
696
-default Tor packages. The current Tor packages automatically start Tor
697
-as a daemon running as the debian-tor user and (sensibly) do not have a
698
-<a href="<gitblob>doc/spec/control-spec.txt">ControlPort</a> defined
699
-in the default torrc. Consequently, Vidalia will try
700
-to start its own Tor process since it could not connect to the existing
701
-Tor, and Vidalia's Tor process will then exit with an error message
702
-the user likely doesn't understand since Tor cannot bind its listening
703
-ports &mdash; they're already in use by the original Tor daemon.
704
-<br />
705
-The current solution involves either telling the user to stop the
706
-existing Tor daemon and let Vidalia start its own Tor process, or
707
-explaining to the user how to set a control port and password in their
708
-torrc. A better solution on Debian would be to use Tor's ControlSocket,
709
-which allows Vidalia to talk to Tor via a Unix domain socket, and could
710
-possibly be enabled by default in Tor's Debian packages. Vidalia can
711
-then authenticate to Tor using filesystem-based (cookie) authentication
712
-if the user running Vidalia is also in the debian-tor group.
713
-<br />
714
-This project will first involve adding support for Tor's ControlSocket
715
-to Vidalia. The student will then develop and test Debian and Ubuntu
716
-packages for Vidalia that conform to Debian's packaging standards and
717
-make sure they work well with the existing Tor packages. We can also
718
-set up an apt repository to host the new Vidalia packages.
719
-<br />
720
-The next challenge would be to find an intuitive usable way for Vidalia
721
-to be able to change Tor's configuration (torrc) even though it is
722
-located in <code>/etc/tor/torrc</code> and thus immutable. The best
723
-idea we've come up with so far is to feed Tor a new configuration via
724
-the ControlSocket when Vidalia starts, but that's bad because Tor starts
725
-each boot with a different configuration than the user wants. The second
726
-best idea
727
-we've come up with is for Vidalia to write out a temporary torrc file
728
-and ask the user to manually move it to <code>/etc/tor/torrc</code>,
729
-but that's bad because users shouldn't have to mess with files directly.
730
-<br />
731
-A person undertaking this project should have prior knowledge of
732
-Debian package management and some C++ development experience. Previous
733
-experience with Qt is helpful, but not required.
734
-</li>
735
--->
736
-
737
-<!-- This should be mostly done.
738
-<li>
739
-<b>Tor/Polipo/Vidalia Auto-Update Framework</b>
740
-<br />
741
-We're in need of a good authenticated-update framework.
742
-Vidalia already has the ability to notice when the user is running an
743
-outdated or unrecommended version of Tor, using signed statements inside
744
-the Tor directory information. Currently, Vidalia simply pops
745
-up a little message box that lets the user know they should manually
746
-upgrade. The goal of this project would be to extend Vidalia with the
747
-ability to also fetch and install the updated Tor software for the
748
-user. We should do the fetches via Tor when possible, but also fall back
749
-to direct fetches in a smart way. Time permitting, we would also like
750
-to be able to update other
751
-applications included in the bundled installers, such as Polipo and
752
-Vidalia itself.
753
-<br />
754
-To complete this project, the student will first need to first investigate
755
-the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
756
-their strengths, weaknesses, security properties, and ability to be
757
-integrated into Vidalia. If none are found to be suitable, the student
758
-will design their own auto-update framework, document the design, and
759
-then discuss the design with other developers to assess any security
760
-issues. The student will then implement their framework (or integrate
761
-an existing one) and test it.
762
-<br />
763
-A person undertaking this project should have good C++ development
764
-experience. Previous experience with Qt is helpful, but not required. One
765
-should also have a good understanding of common security
766
-practices, such as package signature verification. Good writing ability
767
-is also important for this project, since a vital step of the project
768
-will be producing a design document to review and discuss
769
-with others prior to implementation.
770
-</li>
771
--->
772
-
773
-<!-- Jake already did most of this.
774
-<li>
775
-<b>Improvements on our active browser configuration tester</b> -
776
-<a href="https://check.torproject.org/">https://check.torproject.org/</a>
777
-<br />
778
-We currently have a functional web page to detect if Tor is working. It
779
-has a few places where it falls short. It requires improvements with
780
-regard to default languages and functionality. It currently only responds
781
-in English. In addition, it is a hack of a perl script that should have
782
-never seen the light of day. It should probably be rewritten in python
783
-with multi-lingual support in mind. It currently uses the <a
784
-href="http://exitlist.torproject.org/">Tor DNS exit list</a>
785
-and should continue to do so in the future. It currently result in certain
786
-false positives and these should be discovered, documented, and fixed
787
-where possible. Anyone working on this project should be interested in
788
-DNS, basic perl or preferably python programming skills, and will have
789
-to interact minimally with Tor to test their code.
790
-<br />
791
-If you want to make the project more exciting
792
-and involve more design and coding, take a look at <a
793
-href="<gitblob>doc/spec/proposals/131-verify-tor-usage.txt">proposal
794
-131-verify-tor-usage.txt</a>.
795
-</li>
796
--->
797
-
798
-<!-- If we decide to switch to the exit list in TorStatus, this is obsolete.
799
-<li>
800
-<b>Improvements on our DNS Exit List service</b> -
801
-<a href="http://exitlist.torproject.org/">http://exitlist.torproject.org/</a>
802
-<br />
803
-The <a href="http://p56soo2ibjkx23xo.onion/">exitlist software</a>
804
-is written by our fabulous anonymous
805
-contributer Tup. It's a DNS server written in Haskell that supports part of our <a
806
-href="<gitblob>doc/contrib/torel-design.txt">exitlist
807
-design document</a>. Currently, it is functional and it is used by
808
-check.torproject.org and other users. The issues that are outstanding
809
-are mostly aesthetic. This wonderful service could use a much better
810
-website using the common Tor theme. It would be best served with better
811
-documentation for common services that use an RBL. It could use more
812
-publicity. A person working on this project should be interested in DNS,
813
-basic RBL configuration for popular services, and writing documentation.
814
-The person would require minimal Tor interaction &mdash; testing their
815
-own documentation at the very least. Furthermore, it would be useful
816
-if they were interested in Haskell and wanted to implement more of the
817
-torel-design.txt suggestions.
818
-</li>
819
--->
820
-
821
-<!-- Nobody wanted to keep this.
822
-<li>
823
-<b>Testing integration of Tor with web browsers for our end users</b>
824
-<br />
825
-The Tor project currently lacks a solid test suite to ensure that a
826
-user has a properly and safely configured web browser. It should test for as
827
-many known issues as possible. It should attempt to decloak the
828
-user in any way possible. Two current webpages that track these
829
-kinds of issues are run by Greg Fleischer and HD Moore. Greg keeps a nice <a
830
-href="http://pseudo-flaw.net/tor/torbutton/">list of issues along
831
-with their proof of concept code, bug issues, etc</a>. HD Moore runs
832
-the <a href="http://www.decloak.net/">metasploit
833
-decloak website</a>. A person interested in defending Tor could start
834
-by collecting as many workable and known methods for decloaking a
835
-Tor user. (<a href="https://torcheck.xenobite.eu/">This page</a> may
836
-be helpful as a start.) One should be familiar with the common pitfalls but
837
-possibly have new methods in mind for implementing decloaking issues. The
838
-website should ensure that it tells a user what their problem is. It
839
-should help them to fix the problem or direct them to the proper support
840
-channels. The person should also be closely familiar with using Tor and how
841
-to prevent Tor information leakage.
842
-</li>
843
--->
844
-
845
-<!-- Nick did quite some work here. Is this project still required then?
846
-<li>
847
-<b>Libevent and Tor integration improvements</b>
848
-<br />
849
-Tor should make better use of the more recent features of Niels
850
-Provos's <a href="http://monkey.org/~provos/libevent/">Libevent</a>
851
-library.  Tor already uses Libevent for its low-level asynchronous IO
852
-calls, and could also use Libevent's increasingly good implementations
853
-of network buffers and of HTTP.  This wouldn't be simply a matter of
854
-replacing Tor's internal calls with calls to Libevent: instead, we'll
855
-need to refactor Tor to use Libevent calls that do not follow the
856
-same models as Tor's existing backends. Also, we'll need to add
857
-missing functionality to Libevent as needed &mdash; most difficult likely
858
-will be adding OpenSSL support on top of Libevent's buffer abstraction.
859
-Also tricky will be adding rate-limiting to Libevent.
860
-</li>
861
--->
862
-
863
-<!--
864
-<li>
865
-<b>Improving the Tor QA process: Continuous Integration for Windows builds</b>
866
-<br />
867
-It would be useful to have automated build processes for Windows and
868
-probably other platforms. The purpose of having a continuous integration
869
-build environment is to ensure that Windows isn't left behind for any of
870
-the software projects used in the Tor project or its accompanying.<br />
871
-Buildbot may be a good choice for this as it appears to support all of
872
-the platforms Tor does. See the
873
-<a href="http://en.wikipedia.org/wiki/BuildBot">wikipedia entry for
874
-buildbot</a>.<br />
875
-There may be better options and the person undertaking this task should
876
-evaluate other options. Any person working on this automatic build
877
-process should have experience or be willing to learn how to build all
878
-of the respective Tor related code bases from scratch. Furthermore, the
879
-person should have some experience building software in Windows
880
-environments as this is the target audience we want to ensure we do not
881
-leave behind. It would require close work with the Tor source code but
882
-probably only in the form of building, not authoring.<br />
883
-Additionally, we need to automate our performance testing for all platforms.
884
-We've got buildbot (except on Windows &mdash; as noted above) to automate
885
-our regular integration and compile testing already,
886
-but we need to get our network simulation tests (as built in torflow)
887
-updated for more recent versions of Tor, and designed to launch a test
888
-network either on a single machine, or across several, so we can test
889
-changes in performance on machines in different roles automatically.
890
-</li>
891
--->
892
-
893
-<!-- Removed, unless Mike still wants this to be in.
894
-<li>
895
-<b>Torbutton improvements</b>
896
-<br />
897
-Torbutton has a number of improvements that can be made in the post-1.2
898
-timeframe. Most of these are documented as feature requests in the <a
899
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torbutton
900
-flyspray section</a>. Good examples include: stripping off node.exit on http
901
-headers, more fine-grained control over formfill blocking, improved referrer
902
-spoofing based on the domain of the site (a-la <a
903
-href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>),
904
-tighter integration with Vidalia for reporting Tor status, a New Identity
905
-button with Tor integration and multiple identity management, and anything
906
-else you might think of.
907
-<br />
908
-This work would be independent coding in Javascript and the fun world of <a
909
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
910
-with not too much involvement in the Tor internals.
911
-</li>
912
--->
913
-
914
-<!-- Is Blossom development still happening?
915
-<li>
916
-<b>Rework and extend Blossom</b>
917
-<br />
918
-Rework and extend Blossom (a tool for monitoring and
919
-selecting appropriate Tor circuits based upon exit node requirements
920
-specified by the user) to gather data in a self-contained way, with
921
-parameters easily configurable by the user.  Blossom is presently
922
-implemented as a single Python script that interfaces with Tor using the
923
-Controller interface and depends upon metadata about Tor nodes obtained
924
-via external processes, such as a webpage indicating status of the nodes
925
-plus publically available data from DNS, whois, etc.  This project has
926
-two parts: (1) Determine which additional metadata may be useful and
927
-rework Blossom so that it cleanly obtains the metadata on its own rather
928
-than depend upon external scripts (this may, for example, involve
929
-additional threads or inter-process communication), and (2) develop a
930
-means by which the user can easily configure Blossom, starting with a
931
-configuration file and possibly working up to a web configuration engine.
932
-Knowledge of Tor and Python are important; knowledge of
933
-TCP, interprocess communication, and Perl will also be helpful.  An
934
-interest in network neutrality is important as well, since the
935
-principles of evaluating and understanding internet inconsistency are at
936
-the core of the Blossom effort.
937
-</li>
938
-
939
-<li>
940
-<b>Improve Blossom: Allow users to qualitatively describe exit nodes they desire</b>
941
-<br />
942
-Develop and implement a means of affording Blossom
943
-users the ability to qualitatively describe the exit node that they
944
-want.  The Internet is an inconsistent place: some Tor exit nodes see
945
-the world differently than others.  As presently implemented, Blossom (a
946
-tool for monitoring and selecting appropriate Tor circuits based upon
947
-exit node requirements specified by the user) lacks a sufficiently rich
948
-language to describe how the different vantage points are different.
949
-For example, some exit nodes may have an upstream network that filters
950
-certain kinds of traffic or certain websites.  Other exit nodes may
951
-provide access to special content as a result of their location, perhaps
952
-as a result of discrimination on the part of the content providers
953
-themselves.  This project has two parts: (1) develop a language for
954
-describing characteristics of networks in which exit nodes reside, and
955
-(2) incorporate this language into Blossom so that users can select Tor
956
-paths based upon the description.
957
-Knowledge of Tor and Python are important; knowledge of
958
-TCP, interprocess communication, and Perl will also be helpful.  An
959
-interest in network neutrality is important as well, since the
960
-principles of evaluating and understanding internet inconsistency are at
961
-the core of the Blossom effort.
962
-</li>
963
--->
964
-
965
-<!-- not really suited for GSoC; integrated into TBB for Linux/Mac OS X
966
-<li>
967
-<b>Usability testing of Tor</b>
968
-<br />
969
-Priority: <i>Medium</i>
970
-<br />
971
-Effort Level: <i>Medium</i>
972
-<br />
973
-Skill Level: <i>Low to Medium</i>
974
-<br />
975
-Likely Mentors: <i>Andrew</i>
976
-<br />
977
-Especially the browser bundle, ideally amongst our target demographic.
978
-That would help a lot in knowing what needs to be done in terms of bug
979
-fixes or new features. We get this informally at the moment, but a more
980
-structured process would be better.
981
-</li>
982
--->
983
-
984
-</ol>
985
-
986
-<a id="OtherCoding"></a>
987
-<h2><a class="anchor" href="#OtherCoding">Other Coding and Design related ideas</a></h2>
988
-<ol>
989
-<li>Tor relays don't work well on Windows XP. On
990
-Windows, Tor uses the standard <tt>select()</tt> system
991
-call, which uses space in the non-page pool. This means
992
-that a medium sized Tor relay will empty the non-page pool, <a
993
-href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">causing
994
-havoc and system crashes</a>. We should probably be using overlapped IO
995
-instead. One solution would be to teach <a
996
-href="http://www.monkey.org/~provos/libevent/">libevent</a> how to use
997
-overlapped IO rather than select() on Windows, and then adapt Tor to
998
-the new libevent interface. Christian King made a
999
-<a href="https://svn.torproject.org/svn/libevent-urz/trunk/">good
1000
-start</a> on this in the summer of 2007.</li>
1001
-
1002
-<li>We need to actually start building our <a href="<page
1003
-documentation>#DesignDoc">blocking-resistance design</a>. This involves
1004
-fleshing out the design, modifying many different pieces of Tor, adapting
1005
-<a href="<page vidalia/index>">Vidalia</a> so it supports the
1006
-new features, and planning for deployment.</li>
1007
-
1008
-<li>We need a flexible simulator framework for studying end-to-end
1009
-traffic confirmation attacks. Many researchers have whipped up ad hoc
1010
-simulators to support their intuition either that the attacks work
1011
-really well or that some defense works great. Can we build a simulator
1012
-that's clearly documented and open enough that everybody knows it's
1013
-giving a reasonable answer? This will spur a lot of new research.
1014
-See the entry <a href="#Research">below</a> on confirmation attacks for
1015
-details on the research side of this task &mdash; who knows, when it's
1016
-done maybe you can help write a paper or three also.</li>
1017
-
1018
-<li>Tor 0.1.1.x and later include support for hardware crypto accelerators
1019
-via OpenSSL. It has been lightly tested and is possibly very buggy.  We're looking for more rigorous testing, performance analysis, and optimally, code fixes to openssl and Tor if needed.</li>
1020
-
1021
-<li>Perform a security analysis of Tor with <a
1022
-href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determine
1023
-if there are good fuzzing libraries out there for what we want. Win fame by
1024
-getting credit when we put out a new release because of you!</li>
1025
-
1026
-<li>Tor uses TCP for transport and TLS for link
1027
-encryption. This is nice and simple, but it means all cells
1028
-on a link are delayed when a single packet gets dropped, and
1029
-it means we can only reasonably support TCP streams. We have a <a
1030
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">list
1031
-of reasons why we haven't shifted to UDP transport</a>, but it would
1032
-be great to see that list get shorter. We also have a proposed <a
1033
-href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specification
1034
-for Tor and
1035
-UDP</a> &mdash; please let us know what's wrong with it.</li>
1036
-
1037
-<li>We're not that far from having IPv6 support for destination addresses
1038
-(at exit nodes). If you care strongly about IPv6, that's probably the
1039
-first place to start.</li>
1040
-
1041
-<li>We need a way to generate the website diagrams (for example, the "How
1042
-Tor Works" pictures on the <a href="<page overview>">overview page</a>
1043
-from source, so we can translate them as UTF-8 text rather than edit
1044
-them by hand with Gimp. We might want to
1045
-integrate this as an wml file so translations are easy and images are
1046
-generated in multiple languages whenever we build the website.</li>
1047
-
1048
-<li>How can we make the <a
1049
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
1050
-easier to maintain, improve, and document?</li>
1051
-</ol>
1052
-
1053
-<a id="Research"></a>
1054
-<h2><a class="anchor" href="#Research">Research</a></h2>
1055
-<ol>
1056
-<li>The "website fingerprinting attack": make a list of a few
1057
-hundred popular websites, download their pages, and make a set of
1058
-"signatures" for each site. Then observe a Tor client's traffic. As
1059
-you watch him receive data, you quickly approach a guess about which
1060
-(if any) of those sites he is visiting. First, how effective is
1061
-this attack on the deployed Tor codebase? Then start exploring
1062
-defenses: for example, we could change Tor's cell size from 512
1063
-bytes to 1024 bytes, we could employ padding techniques like <a
1064
-href="http://freehaven.net/anonbib/#timing-fc2004">defensive dropping</a>,
1065
-or we could add traffic delays. How much of an impact do these have,
1066
-and how much usability impact (using some suitable metric) is there from
1067
-a successful defense in each case?</li>
1068
-<li>The "end-to-end traffic confirmation attack":
1069
-by watching traffic at Alice and at Bob, we can <a
1070
-href="http://freehaven.net/anonbib/#danezis:pet2004">compare
1071
-traffic signatures and become convinced that we're watching the same
1072
-stream</a>. So far Tor accepts this as a fact of life and assumes this
1073
-attack is trivial in all cases. First of all, is that actually true? How
1074
-much traffic of what sort of distribution is needed before the adversary
1075
-is confident he has won? Are there scenarios (e.g. not transmitting much)
1076
-that slow down the attack? Do some traffic padding or traffic shaping
1077
-schemes work better than others?</li>
1078
-<li>A related question is: Does running a relay/bridge provide additional
1079
-protection against these timing attacks? Can an external adversary that can't
1080
-see inside TLS links still recognize individual streams reliably?
1081
-Does the amount of traffic carried degrade this ability any? What if the
1082
-client-relay deliberately delayed upstream relayed traffic to create a queue
1083
-that could be used to mimic timings of client downstream traffic to make it
1084
-look like it was also relayed? This same queue could also be used for masking
1085
-timings in client upstream traffic with the techniques from <a
1086
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptive padding</a>,
1087
-but without the need for additional traffic. Would such an interleaving of
1088
-client upstream traffic obscure timings for external adversaries? Would the
1089
-strategies need to be adjusted for asymmetric links? For example, on
1090
-asymmetric links, is it actually possible to differentiate client traffic from
1091
-natural bursts due to their asymmetric capacity? Or is it easier than
1092
-symmetric links for some other reason?</li>
1093
-<li>Repeat Murdoch and Danezis's <a
1094
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">attack from
1095
-Oakland 05</a> on the current Tor network. See if you can learn why it
1096
-works well on some nodes and not well on others. (My theory is that the
1097
-fast nodes with spare capacity resist the attack better.) If that's true,
1098
-then experiment with the RelayBandwidthRate and RelayBandwidthBurst
1099
-options to run a relay that is used as a client while relaying the
1100
-attacker's traffic: as we crank down the RelayBandwidthRate, does the
1101
-attack get harder? What's the right ratio of RelayBandwidthRate to
1102
-actually capacity? Or is it a ratio at all? While we're at it, does a
1103
-much larger set of candidate relays increase the false positive rate
1104
-or other complexity for the attack? (The Tor network is now almost two
1105
-orders of magnitude larger than it was when they wrote their paper.) Be
1106
-sure to read <a href="http://freehaven.net/anonbib/#clog-the-queue">Don't
1107
-Clog the Queue</a> too.</li>
1108
-<li>The "routing zones attack": most of the literature thinks of
1109
-the network path between Alice and her entry node (and between the
1110
-exit node and Bob) as a single link on some graph. In practice,
1111
-though, the path traverses many autonomous systems (ASes), and <a
1112
-href="http://freehaven.net/anonbib/#feamster:wpes2004">it's not uncommon
1113
-that the same AS appears on both the entry path and the exit path</a>.
1114
-Unfortunately, to accurately predict whether a given Alice, entry,
1115
-exit, Bob quad will be dangerous, we need to download an entire Internet
1116
-routing zone and perform expensive operations on it. Are there practical
1117
-approximations, such as avoiding IP addresses in the same /8 network?</li>
1118
-<li>Other research questions regarding geographic diversity consider
1119
-the tradeoff between choosing an efficient circuit and choosing a random
1120
-circuit. Look at Stephen Rollyson's <a
1121
-href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">position
1122
-paper</a> on how to discard particularly slow choices without hurting
1123
-anonymity "too much". This line of reasoning needs more work and more
1124
-thinking, but it looks very promising.</li>
1125
-<li>Tor doesn't work very well when relays have asymmetric bandwidth
1126
-(e.g. cable or DSL). Because Tor has separate TCP connections between
1127
-each hop, if the incoming bytes are arriving just fine and the outgoing
1128
-bytes are all getting dropped on the floor, the TCP push-back mechanisms
1129
-don't really transmit this information back to the incoming streams.
1130
-Perhaps Tor should detect when it's dropping a lot of outgoing packets,
1131
-and rate-limit incoming streams to regulate this itself? I can imagine
1132
-a build-up and drop-off scheme where we pick a conservative rate-limit,
1133
-slowly increase it until we get lost packets, back off, repeat. We
1134
-need somebody who's good with networks to simulate this and help design
1135
-solutions; and/or we need to understand the extent of the performance
1136
-degradation, and use this as motivation to reconsider UDP transport.</li>
1137
-<li>A related topic is congestion control. Is our
1138
-current design sufficient once we have heavy use? Maybe
1139
-we should experiment with variable-sized windows rather
1140
-than fixed-size windows? That seemed to go well in an <a
1141
-href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">ssh
1142
-throughput experiment</a>. We'll need to measure and tweak, and maybe
1143
-overhaul if the results are good.</li>
1144
-<li>Our censorship-resistance goals include preventing
1145
-an attacker who's looking at Tor traffic on the wire from <a
1146
-href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">distinguishing
1147
-it from normal SSL traffic</a>. Obviously we can't achieve perfect
1148
-steganography and still remain usable, but for a first step we'd like to
1149
-block any attacks that can win by observing only a few packets. One of
1150
-the remaining attacks we haven't examined much is that Tor cells are 512
1151
-bytes, so the traffic on the wire may well be a multiple of 512 bytes.
1152
-How much does the batching and overhead in TLS records blur this on the
1153
-wire? Do different buffer flushing strategies in Tor affect this? Could
1154
-a bit of padding help a lot, or is this an attack we must accept?</li>
1155
-<li>Tor circuits are built one hop at a time, so in theory we have the
1156
-ability to make some streams exit from the second hop, some from the
1157
-third, and so on. This seems nice because it breaks up the set of exiting
1158
-streams that a given relay can see. But if we want each stream to be safe,
1159
-the "shortest" path should be at least 3 hops long by our current logic, so
1160
-the rest will be even longer. We need to examine this performance / security
1161
-tradeoff.</li>
1162
-<li>It's not that hard to DoS Tor relays or directory authorities. Are client
1163
-puzzles the right answer? What other practical approaches are there? Bonus
1164
-if they're backward-compatible with the current Tor protocol.</li>
1165
-<li>Programs like <a
1166
-href="<page torbutton/index>">Torbutton</a> aim to hide
1167
-your browser's UserAgent string by replacing it with a uniform answer for
1168
-every Tor user. That way the attacker can't splinter Tor's anonymity set
1169
-by looking at that header. It tries to pick a string that is commonly used
1170
-by non-Tor users too, so it doesn't stand out. Question one: how badly
1171
-do we hurt ourselves by periodically updating the version of Firefox
1172
-that Torbutton claims to be? If we update it too often, we splinter the
1173
-anonymity sets ourselves. If we don't update it often enough, then all the
1174
-Tor users stand out because they claim to be running a quite old version
1175
-of Firefox. The answer here probably depends on the Firefox versions seen
1176
-in the wild. Question two: periodically people ask us to cycle through N
1177
-UserAgent strings rather than stick with one. Does this approach help,
1178
-hurt, or not matter? Consider: cookies and recognizing Torbutton users
1179
-by their rotating UserAgents; malicious websites who only attack certain
1180
-browsers; and whether the answers to question one impact this answer.
1181
-</li>
1182
-<li>Right now Tor clients are willing to reuse a given circuit for ten
1183
-minutes after it's first used. The goal is to avoid loading down the
1184
-network with too many circuit extend operations, yet to also avoid having
1185
-clients use the same circuit for so long that the exit node can build a
1186
-useful pseudonymous profile of them. Alas, ten minutes is probably way
1187
-too long, especially if connections from multiple protocols (e.g. IM and
1188
-web browsing) are put on the same circuit. If we keep fixed the overall
1189
-number of circuit extends that the network needs to do, are there more
1190
-efficient and/or safer ways for clients to allocate streams to circuits,
1191
-or for clients to build preemptive circuits? Perhaps this research item
1192
-needs to start with gathering some traces of what connections typical
1193
-clients try to launch, so you have something realistic to try to optimize.
1194
-</li>
1195
-<li>How many bridge relays do you need to know to maintain
1196
-reachability? We should measure the churn in our bridges. If there is
1197
-lots of churn, are there ways to keep bridge users more likely to stay
1198
-connected?
1199
-</li>
1200
-</ol>
1201
-
1202
-<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem
1203
-  dieser Punkte Fortschritte gemacht hast.</p>
1204
-
1205
-</div><!-- #main -->
1206
-
1207
-#include <foot.wmi>
... ...
@@ -1,175 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>تشغيل وكيل <a href="<page index>">تور</a> على ويندوز من مايكروسوفت.</h1>
16
-<br />
17
-
18
-<p>
19
-<br />لاحظ أن هذه التعليمات خاصة بتشغيل وكيل تور على إصدارات ويندوز التالية:
20
-(2000، XP، Vista، 7، Server).  إن كنت تريد تحويل الاتصال لمستخدمين آخرين
21
-لمساعدة الشبكة على النمو (يرجى أن تفعل ذلك)، ينكنك قراءة دليل <a href="<page
22
-docs/tor-doc-relay>">ضبط إعدادات التحويلة</a>.</b>
23
-</p>
24
-
25
-<p>قام Freedom House بإخراج فيديو حول كيفية تنصيب تور.  يمكنك أن تراه على <a
26
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">كيف
27
-يمكنك أن تنصب تور في ويندوز</a>.  إن كنت تعرف بوجود فيديو أفضل أو فيديو تمت
28
-ترجمته إلى لغتك يرجى أن تقوم بإخبارنا!</p>
29
-
30
-<div class="center">
31
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
32
-</div>
33
-
34
-<hr /> <a id="installing"></a>
35
-<h2><a class="anchor" href="#installing">الخطوة الأولى: حمل ونصّب تور</a></h2>
36
-<br />
37
-
38
-<p>
39
-الحزم الخاصة بويندوز تحتوي على <a href="<page index>">تور</a> و<a
40
-href="<page vidalia/index>">فيداليا</a> (واجهة استخدام رسومية لتور) و<a
41
-href="https://addons.mozilla.org/firefox/2275/">مفتاح تور Torbutton</a>
42
-(إضافة خاصة بمتصفح فايرفوكس) وPolipo<a
43
-href="http://www.pps.jussieu.fr/~jch/software/polipo/"> </a>(بروكسي انترنت)
44
-معاً مجموعين في حزمة واحدة، تحتوي أربعة تطبيقات مضبوطة بشكل مسبقة لتعمل
45
-سوياً.  يمكن أن تحمل النسخة <a
46
-href="../<package-win32-bundle-stable>">المستقرة</a> أو النسخة <a
47
-href="../<package-win32-bundle-alpha>">التجريبية</a> من حزمة ويندوز، أو ابحث
48
-عن المزيد من الخيارات على <a href="<page download>">صفحة التحميل</a>.
49
-</p>
50
-
51
-<img alt="صفحة بداية تنصيب برنامج تور"
52
-src="../img/screenshot-win32-installer-splash.png" />
53
-
54
-<p>إن كنت قد نصبت تور أو فيداليا (Vidalia) أو Polipo بشكل مسبق يمكنك أن تلغي
55
-اختيار المكونات التي لا تحتاج لتنصيبها مجدداً في مربع الحوار الظاهر أدناه.
56
-</p>
57
-
58
-<img alt="اختر المكونات التي تريد تنصيبها"
59
-src="../img/screenshot-win32-installer-components.png" />
60
-
61
-<p>بعد أن تنتهي من التنصيب، سيتم تشغيل المكونات التي اخترتها بشكل أوتوماتيكي.
62
-</p>
63
-
64
-<p>يأتي تور مضبوطاً على أن يستخدم كوكيل بشكل افتراضي. فهو يستخدم ملف إعدادات
65
-افتراضية مدمج، وأغلب الأشخاص لن يحتاجوا لتغيير أي من الإعدادات. انتهى الآن
66
-تنصيب تور.
67
-</p>
68
-
69
-<hr /> <a id="using"></a>
70
-<h2><a class="anchor" href="#using">الخطوة الثانية: ضبط البرامج بحيث تستخدم
71
-تور</a></h2>
72
-<br />
73
-
74
-<p>بعد تنصيب تور وPolipo، ستحتاج لأن تضبط إعدادات برامجك لتتمكن من استخدامها مع
75
-تور. أول خطوة هي ضبط المتصفح.</p>
76
-
77
-<p>يجب أن تستخدم تور مع فايرفوكس ومفتاح تور (Torbutton)، لأعلى درجة من
78
-الأمان. الحزمة تقوم بتنصيب إضافة <a
79
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> على جهازك. أعد
80
-تشغيل فايرفوكس وانتهى الأمر.
81
-</p>
82
-
83
-<img alt="إضافة Torbutton لمتصفح فايرفوكس"
84
-src="../img/screenshot-torbutton.png" border="1"/> <br />
85
-
86
-<p>
87
-إذا كنت تريد أن تستخدم فايرفوكس على حاسب منفصل عن تور، يمكنك العودة إلى <a
88
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">الأسئلة
89
-الشائعة حول تشغيل تور على كمبيوتر منفصل</a>.
90
-</p>
91
-
92
-<p>To Torify other applications that support HTTP proxies, just point them at
93
-Polipo (that is, localhost port 8118). To use SOCKS directly (for instant
94
-messaging, Jabber, IRC, etc), you can point your application directly at Tor
95
-(localhost port 9050), but see <a
96
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
97
-FAQ entry</a> for why this may be dangerous. For applications that support
98
-neither SOCKS nor HTTP, take a look at SocksCap or <a
99
-href="http://www.freecap.ru/eng/">FreeCap</a>.  (FreeCap is free software;
100
-SocksCap is proprietary.)</p>
101
-
102
-<p>لمعلومات حول كيف تفعل استخدام تور في التطبيقات الأخرى، يرجى مراجعة دليل <a
103
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">تفعيل
104
-تور في التطبيقات المختلفة</a>.
105
-</p>
106
-
107
-<hr /> <a id="verify"></a>
108
-<h2><a class="anchor" href="#verify">الخطوة الثالثة: تأكد من أنه يعمل</a></h2>
109
-<br />
110
-
111
-<p>
112
-تحقق مما إذا كان فيداليا فاعلاً.  فيداليا يستخدم رسم بصلة خضراء صغيرة
113
-للإشارة أنه مفعل، وبصلة داكنة عليها إشارة × باللون الأحمر عندما يكون تور غير
114
-مفعل. يمكن بدء تشغيل أو إيقاف تور بالنقر اليميني على أيقونة تور في شريط
115
-المهام واختيار "بدء" أو "إيقاف" من القائمة كما يظهر أدناه:
116
-</p>
117
-
118
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
119
-
120
-<p>
121
-Next, you should try using your browser with Tor and make sure that your IP
122
-address is being anonymized. Click on <a
123
-href="https://check.torproject.org/">the Tor detector</a> and see whether it
124
-thinks you're using Tor or not.  (If that site is down, see <a
125
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
126
-FAQ entry</a> for more suggestions on how to test your Tor.)
127
-</p>
128
-
129
-<p>If you have a personal firewall that limits your computer's ability to
130
-connect to itself, be sure to allow connections from your local applications
131
-to local port 8118 and port 9050. If your firewall blocks outgoing
132
-connections, punch a hole so it can connect to at least TCP ports 80 and
133
-443, and then see <a
134
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
135
-FAQ entry</a>.
136
-</p>
137
-
138
-<p>If it's still not working, look at <a
139
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
140
-FAQ entry</a> for hints.</p>
141
-
142
-<p>
143
-Once it's working, learn more about <a href="<page download>#Warning">what
144
-Tor does and does not offer</a>.
145
-</p>
146
-
147
-<hr /> <a id="server"></a>  <a id="relay"></a>
148
-<h2><a class="anchor" href="#relay">الخطوة الرابعة: ضبط إعدادات التحويلة</a></h2>
149
-<br />
150
-
151
-<p>شبكة تور تعتمد على المتطوعين الذين يتبرعون بعرض الحزمة. كلما ازداد عدد
152
-الأشخاص الذين يشغلون تحويلات، كلما ازدادت سرعة شبكة تور. إذا كانت لديك اتصال
153
-بسرعة 20 كيلو بايت - في الاتجاهين - على الأقل، يرجى أن تساعد تور بضبط تور
154
-على أن يعمل كتحويلة أيضاً. لدينا العديد من المزايا التي تجعل تحويلات تور
155
-سهلة وغير مزعجة، متضمنة وضع حد أقصى لاستخدام عرض الحزمة، وسياسات الخروج حتى
156
-تستطيع الحد من التعرض لشكاوى سوء الاستخدام، ودعم عناوين IP الديناميكية.</p>
157
-
158
-<p>وجود العديد من التحويلات في مناطق مختلفة هو ما يجعل مستخدمي تور آمنين. <a
159
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">يمكنك
160
-أن تحصل على دعم أكبر لمجهولية هويتك</a>، بما أن المواقع البعيدة لا يمكنا أن
161
-تعرف إن كان الاتصال قد جاء من كمبيوترك أو تم تحويله من الآخرين.</p>
162
-
163
-<p>إقرأ المزيد في دليل <a href="<page docs/tor-doc-relay>">ضبط التحويلة</a>.</p>
164
-
165
-<hr />
166
-
167
-<p>إن كانت عندك اقتراحات لتحسين هذه الوثيقة، يرجى أن <a href="<page
168
-contact>">ترسلها لنا</a>. شكراً لك.</p>
169
-
170
-  </div>
171
-<!-- #main -->
172
-</div>
173
-
174
-
175
-#include <foot.wmi>
... ...
@@ -1,175 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a>
16
-<h2><a class="anchor" href="#debian">ေရြးခ်ယ္ခ်က္ (၁) : Debian Lenny ရွိ Tor ၊
17
-Debian sid ၊ Debian testing</a></h2>
18
-<br />
19
-
20
-<p>
21
-If you're using Debian stable (lenny), unstable (sid), or testing (squeeze),
22
-just run<br /> <tt>apt-get install tor tor-geoipdb</tt> as root.
23
-</p>
24
-
25
-<p>
26
-Tor ၏ ေနာက္ဆံုးေပၚ versions မ်ားကိုအျမဲေပးႏိုင္သည္ဟုအာမမခံႏိုင္ေသာ္လည္း၊
27
-အေရးၾကီးေသာ လံုျခံဳေရးႏွင့္သတ္ဆိုင္သည့္ ျပင္ဆင္မွဳမ်ားကိုရရွိမည္ျဖစ္ပါသည္။
28
-ေနာက္ဆံုး ေပၚ Tor version ကိုအျမဲတေစသံုးလိုပါက၊ ေအာက္မွ ေရြးခ်ယ္ခ်က္ (၂)
29
-ကိုၾကည့္ပါ။
30
-</p>
31
-
32
-<p>
33
-Tor အလုပ္လုပ္ေနပါျပီ။ "Tor on Linux/Unix" ထည့္သြင္းျခင္း၏ <a href="<page
34
-docs/tor-doc-unix>#polipo">အဆင့္(၂)</a> သို႔ထပ္သြားပါရန္။
35
-</p>
36
-
37
-<hr /> <a id="ubuntu"></a> <a id="packages မ်ား"></a>
38
-<h2><a class="anchor" href="#ubuntu">ေရြးခ်ယ္ခ်က္ (၂) : Tor on Ubuntu or
39
-Debian</a></h2>
40
-<br />
41
-
42
-<p>
43
-<b>Ubuntu's universe တြင္ ဤ package မ်ားကိုမသံုးပါႏွင့္။</b> ၄င္းတို႔သည္
44
-ျပင္ဆင္မွဳမ်ားမရွိဘဲ out of date ျဖစ္ေနပါသည္။ ထို႔ေၾကာင့္ ၄င္းကိုသံုးလွ်င္
45
-software တည္ျငိမ္မွဳမရွိျပီး လံုျခံေရးဆိုင္ရာ ျပင္ဆင္မွဳမ်ားကိုလည္း
46
-ျပဳလုပ္၍မရႏိုင္ပါ။
47
-</p>
48
-
49
-<p>
50
-You'll need to set up our package repository before you can fetch
51
-Tor. First, you need to figure out the name of your distribution. If you're
52
-using Ubuntu 10.04 it's "lucid", 9.10 is "karmic", 9.04 is "jaunty", 8.10 is
53
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch",
54
-and Debian Lenny is "lenny". Then add this line to your
55
-<tt>/etc/apt/sources.list</tt> file:<br />
56
-<pre>
57
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
58
-</pre>
59
-where you put the codename of your distribution (i.e. etch, lenny, sid,
60
-lucid, karmic, jaunty, intrepid, hardy or whatever it is) in place of
61
-&lt;DISTRIBUTION&gt;.
62
-</p>
63
-
64
-<p>
65
-Then add the gpg key used to sign the packages by running the following
66
-commands at your command prompt:
67
-<pre>
68
-gpg --keyserver keys.gnupg.net --recv 886DDD89
69
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
70
-</pre>
71
-Now refresh your sources and install Tor by running the following commands
72
-(as root) at your command prompt:
73
-<pre>
74
-apt-get update
75
-apt-get install tor tor-geoipdb
76
-</pre>
77
-</p>
78
-
79
-<p>
80
-Tor အလုပ္လုပ္ေနပါျပီ။ "Tor on Linux/Unix" ထည့္သြင္းျခင္း၏ <a href="<page
81
-docs/tor-doc-unix>#polipo">အဆင့္(၂)</a> သို႔ထပ္သြားပါရန္။
82
-</p>
83
-
84
-<p style="font-size: small">
85
-The DNS name <code>deb.torproject.org</code> is actually a set of
86
-independent servers in a DNS round robin configuration.  If you for some
87
-reason cannot access it you might try to use the name of one of its part
88
-instead.  Try <code>deb-master.torproject.org</code>,
89
-<code>mirror.netcologne.de</code> or <code>tor.mirror.youam.de</code>.
90
-</p>
91
-
92
-<hr /> <a id="development"></a>
93
-<h2><a class="anchor" href="#development">ေရြးခ်ယ္မွဳ ၃: Tor ၏ development
94
-branch ကို Debian or Ubuntu တြင္အသံုးျပဳျခင္း</a></h2>
95
-<br />
96
-
97
-<p>Tor ၏ <a href="<page download>#packagediff">development branch</a>
98
-ကိုအစားထိုးသံုးလိုပါက ( Feature ႏွင့္ Bug မ်ားပိုမ်ားႏိုင္ပါသည္),
99
-<tt>/etc/apt/sources.list</tt> file:<br /> တြင္ line
100
-အသစ္မ်ားျဖင့္ထပ္မံအသံုးျပဳရပါလိမ့္မည္။
101
-<pre>
102
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
103
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
104
-</pre>
105
-where you again substitute the name of your distro (etch, lenny, sid, lucid,
106
-karmic, jaunty, intrepid, hardy) in place of &lt;DISTRIBUTION&gt;.
107
-</p>
108
-
109
-<p>
110
-Then run the following commands at your command prompt:
111
-<pre>
112
-gpg --keyserver keys.gnupg.net --recv 886DDD89
113
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
114
-apt-get update
115
-</pre>
116
-</p>
117
-
118
-<p>
119
-Tor အလုပ္လုပ္ေနပါျပီ။ "Tor on Linux/Unix" ထည့္သြင္းျခင္း၏ <a href="<page
120
-docs/tor-doc-unix>#polipo">အဆင့္(၂)</a> သို႔ထပ္သြားပါရန္။
121
-</p>
122
-
123
-<hr /> <a id="source"></a>
124
-<h2><a class="anchor" href="#source">source မွတည္ေဆာက္ျခင္း</a></h2>
125
-<br />
126
-
127
-<p>
128
-ကိုယ္ပိုင္ debs မ်ားကိုတည္ေဆာက္လိုပါက သင့္ေလွ်ာ္ေသာ <tt>deb-src</tt>
129
-ကို<tt>sources.list</tt> တြင္ထည့္သြင္းရပါမည္။
130
-<pre>
131
-# For the stable version.
132
-# For the unstable version.
133
-
134
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
135
-
136
-
137
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
138
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
139
-</pre>
140
-Tor: တည္ေဆာက္ရန္ ကိုယ္ပိုင္ debs ႏွင့္ packages မ်ားကိုလည္း
141
-ထည့္သြင္းအသံုးျပဳရန္ လိုအပ္ပါလိမ့္မည္။
142
-<pre>
143
-apt-get install build-essential fakeroot devscripts
144
-apt-get build-dep tor
145
-</pre>
146
-Tor ကို ~/debian-packages: မ်ားတြင္ တည္ေဆာက္ႏိုင္ပါသည္။
147
-<pre>
148
-mkdir ~/debian-packages; cd ~/debian-packages
149
-apt-get source tor
150
-cd tor-*
151
-debuild -rfakeroot -uc -us
152
-cd ..
153
-</pre>
154
-Package အသစ္ကိုထည့္သြင္းအသံုးျပဳႏိုင္ပါျပီ။
155
-<pre>
156
-sudo dpkg -i tor_*.deb
157
-</pre>
158
-</p>
159
-
160
-<p>
161
-Tor အလုပ္လုပ္ေနပါျပီ။ "Tor on Linux/Unix" ထည့္သြင္းျခင္း၏ <a href="<page
162
-docs/tor-doc-unix>#polipo">အဆင့္(၂)</a> သို႔ထပ္သြားပါရန္။
163
-</p>
164
-
165
-<hr />
166
-
167
-<p>ဤစာရြက္စာတမ္းႏွင့္ပတ္သတ္၍ အၾကံေပးလိုပါက ကၽြႏု္ပ္တို႔ကို <a href="<page
168
-contact>">ဆက္သြယ္လိုက္ပါ</a>. ေက်းဇူးတင္ပါတယ္။</p>
169
-
170
-  </div>
171
-<!-- #main -->
172
-</div>
173
-
174
-
175
-#include <foot.wmi>
... ...
@@ -1,217 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Mac OS X တြင္ <a href="<page index>">Tor</a> သံုးစဲြသူအျဖစ္ လုပ္ေဆာင္ျခင္း</h1>
16
-<br />
17
-
18
-<p>
19
-<b>ဤညႊန္ၾကားခ်က္တို႕မွာ Mac OS X အေပၚတြင္ Tor သံုးစဲြသူအျဖစ္ ထည့္သြင္းရန္
20
-လုပ္ေဆာင္ျခင္းအတြက္  ညႊန္ၾကားခ်က္မ်ား ျဖစ္သည္။ သင္သည္ အျခားအေပၚတြင္
21
-သတင္းအခ်က္အလက္ သြားလာမႈမ်ားကို ထပ္ဆင့္လႊင့္ျခင္းျဖင့္ ကြန္ယက္ကုိ
22
-ၾကီးထြားေအာင္(ေက်းဇူးျပဳ၍ လုပ္ေဆာင္ပါ) ျပဳလုပ္မည္ဆိုပါက၊ ေက်းဇူးျပဳ၍<a
23
-href="<page docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္မႈ ျပင္ဆင္သတ္မွတ္ျခင္း</a>
24
-လမ္းညႊန္ကို ဖတ္႐ႈပါ။</b>
25
-</p>
26
-
27
-<hr /> <a id="installing"></a>
28
-<h2><a class="anchor" href="#installing">အဆင့္ တစ္: Download လုပ္၍ Tor ကုိ
29
-ထည့္သြင္းပါ</a></h2>
30
-<br />
31
-
32
-<p>
33
-The install for Macintosh OS X bundles <a href="<page index>">Tor</a>, <a
34
-href="<page vidalia/index>">Vidalia</a> (a graphical interface for Tor), <a
35
-href="<page torbutton/index>">Torbutton</a>, and <a
36
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (a web
37
-proxy)  into one package, with the four applications pre-configured to work
38
-together.  Download either the <a
39
-href="../<package-osx-bundle-stable>">stable</a> or the <a
40
-href="../<package-osx-bundle-alpha>">experimental</a> version of the OS X
41
-bundle for Intel, or look for more options on the <a href="<page
42
-download>">download page</a>.
43
-</p>
44
-
45
-<p>dmg ကုိ ေဒါင္းလုဒ္လုပ္၍ ျပီးသည္ႏွင့္ ကလစ္ႏွစ္ခ်က္ႏိွပ္၍ စတင္ပါ။ Finder တြင္
46
-ယခု Vidala Bundle ကုိ ဖြင့္ရန္ေနရာကို သြားပါ။ Vidalia onion icon ကုိ
47
-ရုိးရွင္းစြာ drag ဆဲြယူ၍ Applications folder ထဲသို႕ ဆဲြခ်ျခင္းျဖင့္
48
-ထည့္သြင္းမႈကုိ လြယ္ကူစြာ ျပဳလုပ္ႏုိင္ပါသည္။ ေရြးခ်ယ္စရာရွိသည္မွာ "install
49
-torbutton" script ကုိ ကလစ္ႏွစ္ခ်က္ႏွိပ္၍ torbutton ကုိ Firefox သို႕
50
-ထည့္သြင္းႏုိင္ပါသည္။ Torbutton ကုိ Mozilla Add-ons တြင္ "torbutton" ဟု
51
-ရွာေဖြျခင္းျဖင့္လည္း ရရွိႏုိင္ပါသည္။</p>
52
-
53
-<p>ထည့္သြင္းျခင္း ျပီးဆံုးပါက Vidalia icon ကုိ Applications folder မွ
54
-ေရြးခ်ယ္ျခင္းျဖင့္ စတင္ႏုိင္ပါသည္။ အနီေရာင္ X ပံုစံျပေနေသာ မွိန္ေနသည့္
55
-ၾကက္သြန္ပံုစံသည္ လက္ရွိတြင္ Tor အလုပ္လုပ္မေနေၾကာင္း ျပသပါသည္။ screen
56
-၏အေပၚဘက္တြင္ ရွိေသာ "Tor" menu မွ Start ကုိ ေရြးခ်ယ္ျခင္းျဖင့္ Tor ကုိ
57
-စတင္ႏုိင္ပါသည္။
58
-</p>
59
-
60
-<p>Tor အလုပ္လုပ္ေဆာင္ေနခ်ိန္တြင္ Vidalia ၏ အုိင္ကြန္သည္ ေအာက္ေဖာ္ျပပါအတုိင္း
61
-ရွိေနပါမည္။
62
-</p>
63
-
64
-<p><img alt="vidalia running tor" src="../img/screenshot-osx-vidalia.png"
65
-border="1"/></p>
66
-
67
-<p>Polipo သည္ Tor အစုအေဝး၏ ထည့္သြင္းမႈတြင္ အစိတ္အပိုင္းတစ္ခုအျဖစ္
68
-ထည့္သြင္းေပးပါသည္။ ၎ကို ထည့္သြင္းျပီးသည့္အခါ ကြန္ပ်ဴတာ ျပန္လည္စတင္သည္ႏွင့္
69
-အလိုအေလ်ာက္ စတင္ပါလိမ့္မည္။ Polipo ကုိ Tor &mdash အသံုးျပဳရန္အတြက္
70
-ျပင္ဆင္သတ္မွတ္ရန္ မလိုအပ္ပါ။ Tor အတြက္ ျပင္ဆင္သတ္မွတ္ျခင္းမ်ားကုိ
71
-ထည့္သြင္းမႈ အစုအေဝးတြင္ အစိတ္အပိုင္းတစ္ခုအျဖစ္ ထည့္သြင္းျပီးသား
72
-ျဖစ္ေသာေၾကာင့္ ျဖစ္ပါသည္။
73
-</p>
74
-
75
-<hr /> <a id="using"></a>
76
-<h2><a class="anchor" href="#using">အဆင့္ ႏွစ္ : သင့္အသံုးခ် ေဆာ့ဝဲမ်ားကို Tor
77
-အသံုးျပဳရန္ ျပင္ဆင္ပါ</a></h2>
78
-<br />
79
-
80
-<p>Tor ႏွင့္ Polipo တို႕ကုိ ထည့္သြင္းျပီးပါက သင့္အသံုးခ်ေဆာ့ဝဲမ်ားကုိ
81
-အသံုးျပဳႏုိင္ရန္ ျပင္ဆင္ရပါမည္။ ပထမအဆင့္မွာ Web ၾကည့္ရႈျခင္းအတြက္
82
-ျပင္ဆင္ျခင္း ျဖစ္ပါသည္။</p>
83
-
84
-<p>သင့္အတြက္ အေကာင္းဆံုး လံုျခံဳမႈရႏုိင္ရန္ Tor ပါဝင္ေသာ Firefox ႏွင့္
85
-Torbutton တို႕ကုိ အသံုးျပဳသင့္ပါသည္။ Torbutton မွာ ထည့္သြင္းျပီး ျဖစ္ပါသည္။
86
-အနီေရာင္ "Tor Disabled" ေျပာင္းလဲမႈ ခလုပ္ကုိ ႏွိပ္၍ Tor ကို ဖြင့္ပါ။
87
-ျပီးလွ်င္ ေအာက္ပါတုိ႕ကုိ သတ္မွတ္ပါ : </p>
88
-
89
-<p><img alt="Torbutton plugin for Firefox"
90
-src="../img/screenshot-torbutton.png" border="1"/></p>
91
-
92
-<p>
93
-အျခား ကြန္ပ်ဴတာတြင္ Firefox ကုိ အသံုးျပဳမည္ဟု အစီအစဥ္ရွိပါက <a
94
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">မတူညီေသာ
95
-ကြန္ပ်ဴတာတြင္ Tor လုပ္ေဆာင္ျခင္းအတြက္ ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ
96
-ၾကည့္ရႈပါ။
97
-</p>
98
-
99
-<p>HTTP proxies ကုိ ေထာက္ပံ့ေသာ အျခား အသံုးခ်ေဆာ့ဝဲမ်ားကုိ Tor
100
-လုပ္ေဆာင္ႏိုင္ရန္ Polipo ကုိသာ ညႊန္ျပေပးပါ(၎မွာ localhost port 8118
101
-ျဖစ္ပါသည္။) SOCKS ကုိ တုိက္ရုိက္ အသံုးျပဳရန္(သတင္းခ်က္ခ်င္းပို႕ျခင္းမ်ား၊
102
-Jabber, IRC စသည္ျဖင့္) Tor(localhost port 9050) သို႕
103
-တုိက္ရုိက္ညႊန္ျပႏုိင္ပါသည္။ သို႕ေသာ္ <a
104
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ဤ
105
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ ဘာေၾကာင့္ အႏၱရာယ္ရွိႏုိင္ေၾကာင္း
106
-သိရွိႏိုင္ရန္ ၾကည့္ရႈပါ။ SOCKS ႏွင့္ HTTP ပါ ေထာက္ပံ့မႈမရွိေသာ
107
-အသံုးခ်ေဆာ့ဝဲမ်ားအတြက္ <a
108
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> သို႕မဟုတ္
109
-<a href="http://www.dest-unreach.org/socat/">socat</a>တြင္ ၾကည့္ပါ။</p>
110
-
111
-<p>အျခားအသံုးခ်ေဆာ့ဝဲမ်ားကုိ Tor လုပ္ေဆာင္ႏုိင္ရန္ မည္သို႕လုပ္ေဆာင္ရမည္ကုိ <a
112
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">မည္သို႕
113
-Tor လုပ္ေဆာင္ႏုိင္ေစမည္လဲ</a> တြင္ၾကည့္ရႈပါ။
114
-</p>
115
-
116
-<hr /> <a id="verify"></a>
117
-<h2><a class="anchor" href="#verify">အဆင့္ သံုး : အလုပ္လုပ္ေၾကာင္း
118
-ေသခ်ာပါေစ။</a></h2>
119
-<br />
120
-
121
-<p>
122
-ေနာက္တစ္ဆင့္တြင္ သင့္ browser တြင္ Tor ႏွင့္ သံုးစဲြၾကည့္ရႈ၍ သင့္ IP
123
-လိပ္စာသည္ အမည္ဝွက္မႈ လုပ္ေဆာင္ထားေၾကာင္း ေသခ်ာပါေစ။ <a
124
-href="https://check.torproject.org/">Tor စစ္ေဆးၾကည့္ရႈသူ</a> ကုိ ကလစ္ႏွိပ္၍
125
-သင္ Tor အသံုးျပဳေနျခင္း ဟုတ္ မဟုတ္ စစ္ေဆးပါ။ (ဤ site အလုပ္မလုပ္ပါက၊ <a
126
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ဤ
127
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> တြင္ သင့္ Tor ကုိ မည္သို႕စမ္းသပ္ရမည္ဆိုသည့္
128
-အၾကံျပဳခ်က္မ်ားကုိ ၾကည့္ရႈပါ။)
129
-</p>
130
-
131
-<p>သင့္တြင္ သင့္ကြန္ပ်ဴတာကို ကုိယ္တုိင္ဆက္သြယ္ရန္ ကန္႕သတ္ထားေသာ တစ္ကုိယ္ေရသံုး
132
-Firewall ရွိပါက သင့္ စက္တြင္းမွ အသံုးခ်ေဆာ့ဝဲမ်ားကုိ စက္တြင္းမွ port 8118
133
-ႏွင့္ port 9050 တို႕သို႕ ဆက္သြယ္ႏုိင္ေၾကာင္း ေသခ်ာပါေစ။ သင့္ Firewall မွ
134
-အျပင္သို႕ ဆက္သြယ္မႈမ်ားကုိ ပိတ္ဆို႕ထားပါက အေပါက္တစ္ခုျပဳလုပ္၍ TCP ports
135
-မ်ားျဖစ္ေသာ 80 ႏွင့္ 443 တုိ႕ကုိ ဆက္သြယ္ႏုိင္ေစရန္ ျပဳလုပ္ပါ။ ျပီးလွ်င္ <a
136
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ဤ
137
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကို ၾကည့္ရႈပါ။
138
-</p>
139
-
140
-<p>ဤသည္တို႕ႏွင့္ အလုပ္မလုပ္ေသးလွ်င္ <a
141
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ဤ
142
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ အရိပ္အျမြက္သိရွိႏုိင္ရန္ ၾကည့္ရႈပါ။</p>
143
-
144
-<p>
145
-အလုပ္လုပ္သည္ႏွင့္ <a href="<page download>#Warning">Tor မွ မည္သည္တို႕ကုိ
146
-လုပ္ေဆာင္ႏုိင္၍ မည္သည္တို႕ကုိ မလုပ္ေဆာင္ႏိုင္ပါ</a> တို႕ကို ဆက္လက္ ေလ့လာပါ။
147
-</p>
148
-
149
-<hr /> <a id="server"></a> <a id="relay"></a>
150
-<h2><a class="anchor" href="#relay">အဆင့္ ေလး : ထပ္ဆင့္လႊင့္သူအျဖစ္
151
-ျပင္ဆင္သတ္မွတ္ပါ။</a></h2>
152
-<br />
153
-
154
-<p>Tor ကြန္ယက္သည္ ေစတနာ့ဝန္ထမ္းမ်ား၏ လိုင္းအက်ယ္လွဴဒါန္းမႈကို မီွခိုရပါသည္။
155
-ထပ္ဆင့္လႊင့္သူ ပိုမုိမ်ားျပားေလ Tor ကြန္ယက္ပိုမိုျမန္ဆန္ေလ ျဖစ္ပါသည္။
156
-သင့္တြင္ လမ္းတိုင္းအတြက္ အနည္းဆံုး 20 kilobytes/s ရွိလွ်င္ သင့္ Tor ကုိ
157
-ထပ္ဆင့္လႊင့္သူအျဖစ္ ျပင္ဆင္သတ္မွတ္၍ ကူညီေပးပါ။ ကၽြႏု္ပ္တို႕တြင္ Tor
158
-ထပ္ဆင့္လႊင့္သူမ်ားကို လြယ္ကူေစရန္ႏွင့္ သက္သာအဆင္ေျပေစရန္
159
-လိုင္းအက်ယ္ႏႈန္းကန္႕သတ္ျခင္း၊ အလဲြသံုးမႈ ေစာဒကမ်ားမွ လြတ္ကင္းရန္
160
-အထြက္မူဝါဒမ်ား၊ ေျပာင္းလဲေနေသာ IP လိပ္စာမ်ားစသည္ျဖင့္ စီစဥ္ထားရွိပါသည္။</p>
161
-
162
-<p>အင္တာနက္ေပၚတြင္ ထပ္ဆင့္လႊင့္သူမ်ား ေနရာအႏွံ႕ထားရွိျခင္းသည္ Tor
163
-အသံုးျပဳသူမ်ားကို ပိုမိုလံုျခံဳေစပါသည္။ အေဝးရွိ site မ်ားမွ သင့္ကြန္ပ်ဴတာမွ
164
-ဆက္သြယ္မႈ စတင္သည္ သို႕မဟုတ္ အျခားသူတို႕မွ ထပ္ဆင့္လႊင့္သည္တုိ႕ကုိ
165
-မသိရွိႏိုင္သျဖင့္ <a
166
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">သင္ကုိယ္တုိင္
167
-ပိုမိုေကာင္းမြန္ေသာ အမည္ဝွက္မႈကို ရရွိႏိုင္ပါသည္။</a></p>
168
-
169
-<p><a href="<page docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္သူအျဖစ္
170
-ျပင္ဆင္သတ္မွတ္ျခင္း</a> လမ္းညႊန္တြင္ ပိုမို ဖတ္ရႈပါ။</p>
171
-
172
-<hr /> <a id="uninstall"></a>
173
-<h2><a class="anchor" href="#uninstall">Tor ႏွင့္ Privoxy ကုိ ဘယ္လို
174
-ဖယ္ထုတ္မလဲ</a></h2>
175
-<br />
176
-
177
-<p>ေဆာ့ဝဲ အစုအေဝး သင့္ကြန္ပ်ဴတာမွ ဖယ္ရွားရန္ နည္းလမ္းႏွစ္ခု ရွိပါသည္။ Finder
178
-ကုိ အသံုးျပဳ၍ သို႕မဟုတ္ command သုိ႕မဟုတ္ Terminal-based ဖယ္ရွားမႈကုိ
179
-အသံုးျပဳ၍ ဖယ္ရွားႏုိင္ပါသည္။ OSX မွ Tor ကုိ ဖယ္ရွားလိုလွ်င္ ေအာက္ပါအတုိင္း
180
-ျပဳလုပ္ပါ :</p>
181
-
182
-<p>သင့္ အသံုးခ် ေဆာ့ဝဲ၏ ပေရာ့စီ သတ္မွတ္ခ်က္မ်ားကုိ မူလ တန္ဖုိးမ်ားသို႕
183
-ေျပာင္းလဲပါ။ Tor ကုိ အသံုးျပဳျခင္းမွ ရပ္တန္႕လိုျခင္းသာ ျဖစ္လွ်င္ ဤေနရာတြင္
184
-ရပ္တန္႕ႏုိင္ပါျပီ။</p>
185
-
186
-<p>Tor ကုိ လံုးဝအျပည့္အစံု ဖယ္ရွားလိုျပီး သင့္တြင္ ထိန္းခ်ဳပ္သူအဆင့္ account
187
-ရွိလွ်င္ ေအာက္ပါအတုိင္း ေဆာင္ရြက္ပါ :</p>
188
-
189
-<ol>
190
-<li>Finder ကုိ ဖြင့္၍ Applications ကုိ ကလစ္ႏိွပ္ပါ။</li>
191
-<li>/Applications/Vidalia ကုိ Trash သို႕ ဆဲြထည့္လုိက္ပါ။</li>
192
-<li>/Library/Torbutton ကုိ သင့္စနစ္မွ ဖယ္ရွားပါ။</li>
193
-<li>သင့္ home directory တြင္ Library သုိ႕သြား၍ Vidalia directory ကုိ ဖယ္ရွားပါ။</li>
194
-</ol>
195
-
196
-<p>Tor, Vidalia ႏွင့္ Polipo တို႕ သင့္စနစ္မွ လံုးဝဖယ္ရွားျပီး ျဖစ္ပါသည္။</p>
197
-
198
-<p>command line သို႕မဟုတ္ Terminal ႏွင့္ သင္ အကၽြမ္းတဝင္ရွိပါက ေအာက္ပါအတုိင္း
199
-ကုိယ္တုိင္ ဖယ္ရွားႏိုင္ပါသည္။</p>
200
-<ul>
201
-<li>/Applications/Vidalia.app/</li>
202
-<li>/Library/Torbutton/</li>
203
-<li>~/Library/Vidalia</li>
204
-<li>~/.tor</li>
205
-</ul>
206
-
207
-<hr />
208
-
209
-<p>သင့္တြင္ ဤစာရြက္စာတမ္း ပိုမုိေကာင္းမြန္ေစႏုိင္ေသာ အၾကံဳျပဳခ်က္မ်ား ရွိပါက <a
210
-href="<page contact>"> ကၽြႏု္ပ္တို႕ကုိ ေပးပို႕ပါ။</a> ေက်းဇူးတင္ပါသည္ !</p>
211
-
212
-  </div>
213
-<!-- #main -->
214
-</div>
215
-
216
-
217
-#include <foot.wmi>
... ...
@@ -1,199 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Microsoft Windows တြင္ <a href="<page index>">Tor</a> သံုးစဲြသူအျဖစ္
16
-လုပ္ေဆာင္ျခင္း</h1>
17
-<br />
18
-
19
-<p>
20
-<b>ဤညႊန္ၾကားခ်က္တို႕မွာ Windows (2000, XP, Vista, 7, and Server Editions)
21
-တို႕အေပၚတြင္ Tor သံုးစဲြသူအျဖစ္ ထည့္သြင္းရန္ လုပ္ေဆာင္ျခင္းအတြက္
22
-ညႊန္ၾကားခ်က္မ်ား ျဖစ္သည္။ သင္သည္ အျခားအေပၚတြင္ သတင္းအခ်က္အလက္
23
-သြားလာမႈမ်ားကို ထပ္ဆင့္လႊင့္ျခင္းျဖင့္ ကြန္ယက္ကုိ ၾကီးထြားေအာင္(ေက်းဇူးျပဳ၍
24
-လုပ္ေဆာင္ပါ) ျပဳလုပ္မည္ဆိုပါက၊ ေက်းဇူးျပဳ၍<a href="<page
25
-docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္မႈ ျပင္ဆင္သတ္မွတ္ျခင္း</a> လမ္းညႊန္ကို
26
-ဖတ္႐ႈပါ။</b>
27
-</p>
28
-
29
-<p>Freedom House has produced a video on how to install Tor.  You can view it
30
-at <a
31
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">How to
32
-install Tor on Windows</a>.  Know of a better video, or one translated into
33
-your language? Let us know!</p>
34
-
35
-<div class="center">
36
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
37
-</div>
38
-
39
-<hr /> <a id="installing"></a>
40
-<h2><a class="anchor" href="#installing">အဆင့္ တစ္: Download လုပ္၍ Tor ကုိ
41
-ထည့္သြင္းပါ</a></h2>
42
-<br />
43
-
44
-<p>
45
-Microsoft Windows စုစည္းမႈတြင္ <a href="<page index>">Tor</a>, <a
46
-href="<page vidalia/index>">Vidalia </a>(Tor အတြက္ GUI တစ္ခု)၊ <a
47
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (Mozilla
48
-Firefox အတြက္ plugin တစ္ခု) ႏွင့္ <a
49
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (Web proxy
50
-တစ္ခု) တို႕ကုိ အတူတကြ အလုပ္လုပ္ႏိုင္ရန္ ၾကိဳတင္ျပင္ဆင္ထားေသာ
51
-စုစည္းမႈတစ္ခုထဲတြင္ ထည့္သြင္းထားပါသည္။ Windows ၏ <a
52
-href="../<package-win32-bundle-stable>">တည္ျငိမ္ေသာ</a> သို႕မဟုတ္ <a
53
-href="../<package-win32-bundle-alpha>">စမ္းသပ္ဆဲျဖစ္ေသာ</a>မူကုိ Download
54
-လုပ္ပါ။ သို႕မဟုတ္ <a href="<page download>">download
55
-စာမ်က္ႏွာ</a>တြင္ပိုမိုေရြးခ်ယ္ရန္ ၾကည့္ရႈပါ။
56
-</p>
57
-
58
-<img alt="tor installer splash page"
59
-src="../img/screenshot-win32-installer-splash.png" />
60
-
61
-<p>သင့္ထံတြင္ ယခင္ ထည့္သြင္းျပီး ျဖစ္ေသာ Tor၊ Vidalia သို႕မဟုတ္ Polipo တို႕
62
-ရွိပါက ေအာက္တြင္ျပထားေသာ ေနရာတြင္ သင္ ထည့္သြင္းရန္မလိုေသာ
63
-အစိတ္အပိုင္းမ်ားကို မေရြးခ်ယ္ဘဲ ေနႏိုင္ပါသည္။
64
-</p>
65
-
66
-<img alt="select components to install"
67
-src="../img/screenshot-win32-installer-components.png" />
68
-
69
-<p>ထည့္သြင္းမႈ ျပီးစီးပါက သင္ေရြးခ်ယ္ထားေသာ အစိတ္အပိုင္းမ်ားသည္ အလိုအေလ်ာက္
70
-စတင္ပါလိမ့္မည္။
71
-</p>
72
-
73
-<p>Tor သည္ ပံုမွန္အားျဖင့္ သံုးစဲြသူ အျဖစ္ ျပင္ဆင္သတ္မွတ္ထားပါသည္။ ၎သည္
74
-ျပင္ဆင္သတ္မွတ္မႈ ဖုိင္ ပါဝင္ျပီး ျဖစ္၍ အမ်ားစုေသာသူတို႕အတြက္ ခ်ိန္ညွိမႈမ်ား
75
-ျပဳလုပ္ရန္ မလိုအပ္ပါ။ Tor ကို ယခု ထည့္သြင္းျပီးပါျပီ။
76
-</p>
77
-
78
-<hr /> <a id="using"></a>
79
-<h2><a class="anchor" href="#using">အဆင့္ ႏွစ္: သင့္အသံုခ်ေဆာ့ဝဲမ်ားကုိ Tor
80
-အသံုးျပဳရန္ ျပင္ဆင္ပါ</a></h2>
81
-<br />
82
-
83
-<p>Tor ႏွင့္ Polipo တို႕ကုိ ထည့္သြင္းျပီးပါက သင့္အသံုးခ်ေဆာ့ဝဲမ်ားကုိ
84
-အသံုးျပဳႏုိင္ရန္ ျပင္ဆင္ရပါမည္။ ပထမအဆင့္မွာ Web ၾကည့္ရႈျခင္းအတြက္
85
-ျပင္ဆင္ျခင္း ျဖစ္ပါသည္။</p>
86
-
87
-<p>သင့္အတြက္ အေကာင္းဆံုး လံုျခံဳမႈရႏုိင္ရန္ Tor ပါဝင္ေသာ Firefox ႏွင့္
88
-Torbutton တို႕ကုိ အသံုးျပဳသင့္ပါသည္။ စုစည္းမႈက ထည့္သြင္းေပးသည္မွာ သင့္အတြက္
89
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton
90
-plugin</a>ျဖစ္ပါသည္။ သင့္ Firefox ကုိ ျပန္လည္စတင္ပါ။ ျပီးလွ်င္
91
-ေအာက္ပါတို႕ကုိ သတ္မွတ္ပါ :
92
-</p>
93
-
94
-<img alt="Torbutton plugin for Firefox"
95
-src="../img/screenshot-torbutton.png" border="1"/> <br />
96
-
97
-<p>
98
-အျခား ကြန္ပ်ဴတာတြင္ Firefox ကုိ အသံုးျပဳမည္ဟု အစီအစဥ္ရွိပါက <a
99
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">မတူညီေသာ
100
-ကြန္ပ်ဴတာတြင္ Tor လုပ္ေဆာင္ျခင္းအတြက္ ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ
101
-ၾကည့္ရႈပါ။
102
-</p>
103
-
104
-<p>HTTP proxies ကုိ ေထာက္ပံ့ေသာ အျခား အသံုးခ်ေဆာ့ဝဲမ်ားကုိ Tor
105
-လုပ္ေဆာင္ႏိုင္ရန္ Polipo ကုိသာ ညႊန္ျပေပးပါ(၎မွာ localhost port 8118
106
-ျဖစ္ပါသည္။) SOCKS ကုိ တုိက္ရုိက္ အသံုးျပဳရန္(သတင္းခ်က္ခ်င္းပို႕ျခင္းမ်ား၊
107
-Jabber, IRC စသည္ျဖင့္) Tor(localhost port 9050) သို႕
108
-တုိက္ရုိက္ညႊန္ျပႏုိင္ပါသည္။ သို႕ေသာ္ <a
109
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ဤ
110
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ ဘာေၾကာင့္ အႏၱရာယ္ရွိႏုိင္ေၾကာင္း
111
-သိရွိႏိုင္ရန္ ၾကည့္ရႈပါ။ SOCKS ႏွင့္ HTTP ပါ ေထာက္ပံ့မႈမရွိေသာ
112
-အသံုးခ်ေဆာ့ဝဲမ်ားအတြက္ SocksCap သို႕မဟုတ္ <a
113
-href="http://www.freecap.ru/eng/">FreeCap</a> တြင္ ၾကည့္ပါ။ (FreeCap သည္
114
-အခမဲ့ေဆာ့ဝဲျဖစ္၍ ကုမၸဏီပုိင္တစ္ခုျဖစ္ပါသည္။)</p>
115
-
116
-<p>အျခားအသံုးခ်ေဆာ့ဝဲမ်ားကုိ Tor လုပ္ေဆာင္ႏုိင္ရန္ မည္သို႕လုပ္ေဆာင္ရမည္ကုိ <a
117
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">မည္သို႕
118
-Tor လုပ္ေဆာင္ႏုိင္ေစမည္လဲ</a> တြင္ၾကည့္ရႈပါ။
119
-</p>
120
-
121
-<hr /> <a id="verify"></a>
122
-<h2><a class="anchor" href="#verify">အဆင့္ သံုး : အလုပ္လုပ္ေၾကာင္း
123
-ေသခ်ာပါေစ။</a></h2>
124
-<br />
125
-
126
-<p>
127
-Vidalia လုပ္ေဆာင္ေနမႈ ရွိ မရိွ စစ္ေဆးပါ။ Vidalia သည္ ေသးငယ္ေသာ အစိမ္းေရာင္
128
-ၾကက္သြန္နီေလးကို Tor လုပ္ေဆာင္ေနေၾကာင္းျပသရန္ အသံုးျပဳပါသည္။ သို႕မဟုတ္
129
-အနီေရာင္ "X"အမွတ္အသားႏွင့္ ညိဳမည္းေနေသာ ၾကက္သြန္နီေလးကုိ Tor အလုပ္မလုပ္ေသာ
130
-အခါ ျပသပါသည္။ System Tray ရွိ Vidalia ရုပ္ပံုေပၚတြင္ ညာဘက္ကလစ္ႏွိပ္၍ Tor ကုိ
131
-စတင္ျခင္း သို႕မဟုတ္ ရပ္တန္႕ျခင္း ျပဳလုပ္ႏုိင္ပါသည္။ သို႕မဟုတ္ ေအာက္တြင္
132
-ျပသထားသကဲ့သို႕ "စတင္ရန္" သို႕မဟုတ္ "ရပ္တန္႕ရန္" တုိ႕ကုိ Menu မွ
133
-ေရြးခ်ယ္ႏုိင္ပါသည္ :
134
-</p>
135
-
136
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
137
-
138
-<p>
139
-ေနာက္တစ္ဆင့္တြင္ သင့္ browser တြင္ Tor ႏွင့္ သံုးစဲြၾကည့္ရႈ၍ သင့္ IP
140
-လိပ္စာသည္ အမည္ဝွက္မႈ လုပ္ေဆာင္ထားေၾကာင္း ေသခ်ာပါေစ။ <a
141
-href="https://check.torproject.org/">Tor စစ္ေဆးၾကည့္ရႈသူ</a> ကုိ ကလစ္ႏွိပ္၍
142
-သင္ Tor အသံုးျပဳေနျခင္း ဟုတ္ မဟုတ္ စစ္ေဆးပါ။ (ဤ site အလုပ္မလုပ္ပါက၊ <a
143
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ဤ
144
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> တြင္ သင့္ Tor ကုိ မည္သို႕စမ္းသပ္ရမည္ဆိုသည့္
145
-အၾကံျပဳခ်က္မ်ားကုိ ၾကည့္ရႈပါ။)
146
-</p>
147
-
148
-<p>သင့္တြင္ သင့္ကြန္ပ်ဴတာကို ကုိယ္တုိင္ဆက္သြယ္ရန္ ကန္႕သတ္ထားေသာ တစ္ကုိယ္ေရသံုး
149
-Firewall ရွိပါက သင့္ စက္တြင္းမွ အသံုးခ်ေဆာ့ဝဲမ်ားကုိ စက္တြင္းမွ port 8118
150
-ႏွင့္ port 9050 တို႕သို႕ ဆက္သြယ္ႏုိင္ေၾကာင္း ေသခ်ာပါေစ။ သင့္ Firewall မွ
151
-အျပင္သို႕ ဆက္သြယ္မႈမ်ားကုိ ပိတ္ဆို႕ထားပါက အေပါက္တစ္ခုျပဳလုပ္၍ TCP ports
152
-မ်ားျဖစ္ေသာ 80 ႏွင့္ 443 တုိ႕ကုိ ဆက္သြယ္ႏုိင္ေစရန္ ျပဳလုပ္ပါ။ ျပီးလွ်င္ <a
153
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ဤ
154
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကို ၾကည့္ရႈပါ။
155
-</p>
156
-
157
-<p>ဤသည္တို႕ႏွင့္ အလုပ္မလုပ္ေသးလွ်င္ <a
158
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ဤ
159
-ေမးေလ့ရွိေသာ ေမးခြန္းမ်ား</a> ကုိ အရိပ္အျမြက္သိရွိႏုိင္ရန္ ၾကည့္ရႈပါ။</p>
160
-
161
-<p>
162
-အလုပ္လုပ္သည္ႏွင့္ <a href="<page download>#Warning">Tor မွ မည္သည္တို႕ကုိ
163
-လုပ္ေဆာင္ႏုိင္၍ မည္သည္တို႕ကုိ မလုပ္ေဆာင္ႏိုင္ပါ</a> တို႕ကို ဆက္လက္ ေလ့လာပါ။
164
-</p>
165
-
166
-<hr /> <a id="server"></a> <a id="relay"></a>
167
-<h2><a class="anchor" href="#relay">အဆင့္ ေလး : ထပ္ဆင့္လႊင့္သူအျဖစ္
168
-ျပင္ဆင္သတ္မွတ္ပါ။</a></h2>
169
-<br />
170
-
171
-<p>Tor ကြန္ယက္သည္ ေစတနာ့ဝန္ထမ္းမ်ား၏ လိုင္းအက်ယ္လွဴဒါန္းမႈကို မီွခိုရပါသည္။
172
-ထပ္ဆင့္လႊင့္သူ ပိုမုိမ်ားျပားေလ Tor ကြန္ယက္ပိုမိုျမန္ဆန္ေလ ျဖစ္ပါသည္။
173
-သင့္တြင္ လမ္းတိုင္းအတြက္ အနည္းဆံုး 20 kilobytes/s ရွိလွ်င္ သင့္ Tor ကုိ
174
-ထပ္ဆင့္လႊင့္သူအျဖစ္ ျပင္ဆင္သတ္မွတ္၍ ကူညီေပးပါ။ ကၽြႏု္ပ္တို႕တြင္ Tor
175
-ထပ္ဆင့္လႊင့္သူမ်ားကို လြယ္ကူေစရန္ႏွင့္ သက္သာအဆင္ေျပေစရန္
176
-လိုင္းအက်ယ္ႏႈန္းကန္႕သတ္ျခင္း၊ အလဲြသံုးမႈ ေစာဒကမ်ားမွ လြတ္ကင္းရန္
177
-အထြက္မူဝါဒမ်ား၊ ေျပာင္းလဲေနေသာ IP လိပ္စာမ်ားစသည္ျဖင့္ စီစဥ္ထားရွိပါသည္။</p>
178
-
179
-<p>အင္တာနက္ေပၚတြင္ ထပ္ဆင့္လႊင့္သူမ်ား ေနရာအႏွံ႕ထားရွိျခင္းသည္ Tor
180
-အသံုးျပဳသူမ်ားကို ပိုမိုလံုျခံဳေစပါသည္။ အေဝးရွိ site မ်ားမွ သင့္ကြန္ပ်ဴတာမွ
181
-ဆက္သြယ္မႈ စတင္သည္ သို႕မဟုတ္ အျခားသူတို႕မွ ထပ္ဆင့္လႊင့္သည္တုိ႕ကုိ
182
-မသိရွိႏိုင္သျဖင့္ <a
183
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">သင္ကုိယ္တုိင္
184
-ပိုမိုေကာင္းမြန္ေသာ အမည္ဝွက္မႈကို ရရွိႏိုင္ပါသည္။</a></p>
185
-
186
-<p><a href="<page docs/tor-doc-relay>">ထပ္ဆင့္လႊင့္သူအျဖစ္
187
-ျပင္ဆင္သတ္မွတ္ျခင္း</a> လမ္းညႊန္တြင္ ပိုမို ဖတ္ရႈပါ။</p>
188
-
189
-<hr />
190
-
191
-<p>သင့္တြင္ ဤစာရြက္စာတမ္း ပိုမုိေကာင္းမြန္ေစႏုိင္ေသာ အၾကံဳျပဳခ်က္မ်ား ရွိပါက <a
192
-href="<page contact>"> ကၽြႏု္ပ္တို႕ကုိ ေပးပို႕ပါ။</a> ေက်းဇူးတင္ပါသည္ !</p>
193
-
194
-  </div>
195
-<!-- #main -->
196
-</div>
197
-
198
-
199
-#include <foot.wmi>
... ...
@@ -1,162 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 19802
3
-# Last-Translator: mail (a.t) oliverknapp. de
4
-
5
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Anleitung" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<a id="debian"></a>
12
-<h2><a class="anchor" href="#debian">Möglichkeit eins: Tor unter Debian Lenny,
13
-Debian Sid oder Debian Testing</a></h2>
14
-<br />
15
-
16
-<p> Wenn du Debian stable (Lenny), unstable (Sid) oder Testing (squeeze) 
17
-benutzt, musst du nur folgendes ausführen:<br /> 
18
-<tt>apt-get install tor tor-geoipdb</tt> </p>
19
-
20
-<p> Beachte bitte, dass dir das nicht immer die letzte stabile Torversion 
21
-liefert, aber du erhälst alle sicherheitsrelevanten Fehlerbehebungen. Um 
22
-sicherzustellen, dass du immer die neueste Version einsetzt, schau dir die 
23
-Option Zwei weiter unten an. </p>
24
-
25
-<p> Jetzt ist Tor installiert und läuft. Mache weiter bei <a href="<page 
26
-docs/tor-doc-unix>#polipo">Schritt Zwei</a> der "Tor unter Linux/Unix" 
27
-Anleitung. </p>
28
-
29
-<hr />
30
-
31
-<a id="ubuntu"></a>
32
-<a id="packages"></a>
33
-<h2><a class="anchor" href="#ubuntu">Option Zwei: Tor unter Ubuntu oder
34
-Debian</a></h2>
35
-<br />
36
-
37
-<p> <b>Nimm nicht die Pakete im Ubuntu universe!</b> Diese werden nicht 
38
-gepflegt und sind veraltet. Das bedeutet, dass dir wichtige Sicherheits- und 
39
-Stabilitätspatche fehlen! </p>
40
-
41
-<p> Du musst als erstes unser Paket-Repository einrichten, bevor du Tor 
42
-installieren kannst. Als erstes musst du dafür den Namen deiner Distribution 
43
-kennen. Wenn du Ubuntu 9.04 einsetzt, ist er "jaunty". Ubuntu 8.10 heißt 
44
-"intrepid" und Ubuntu 8.04 ist "hardy". Wenn du Debian Etch hast, ist es 
45
-"etch", Debian Lenny ist "lenny". Danach füge die folgende Zeile in deine <tt>
46
-/etc/apt/sources.list</tt> Datei ein:<br />
47
-
48
-<pre>
49
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
50
-</pre>
51
-Verwende den Namen deiner Distribution (etch, lenny, sid, jaunty, intrepid,
52
-hardy) statt &lt;DISTRIBUTION&gt;.
53
-</p>
54
-
55
-<p>
56
-Danach führe folgendes Kommando aus:
57
-<pre>
58
-gpg --keyserver keys.gnupg.net --recv 886DDD89
59
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
60
-apt-get update
61
-apt-get install tor tor-geoipdb
62
-</pre>
63
-</p>
64
-
65
-<p> Jetzt ist Tor installiert und läuft. Mache weiter bei <a href="<page 
66
-docs/tor-doc-unix>#polipo">Schritt Zwei</a> der "Tor unter Linux/Unix" 
67
-Anleitung. </p>
68
-
69
-<p style="font-size: small"> Der DNS-Eintrag von <code>
70
-deb.torproject.org</code> ist in Wirklichkeit eine Menge von unabhängigen 
71
-Servern mit DNS Round Robin Konfiguration. Sollte ein Zugriff nicht möglich 
72
-sein, kannst du auch versuchen einen der Server direkt zu erreichen. Die 
73
-Adressen lauten:
74
-<code>deb-master.torproject.org</code>,
75
-<code>mirror.netcologne.de</code> oder
76
-<code>tor.mirror.youam.de</code>.
77
-</p>
78
-
79
-<hr />
80
-
81
-<a id="development"></a> <h2><a class="anchor" href="#development">Option 
82
-Drei: Benutze die aktuellste Entwicklerversion unter Debian oder Ubuntu</a>
83
-</h2> <br />
84
-
85
-<p>Wenn du den <a href="<page download>#packagediff">Entwicklerzweig</a> von 
86
-Tor benutzen willst (mehr Features, aber vielleicht auch mehr Bugs), musst du 
87
-folgende Zeilen in deine <tt>/etc/apt/sources.list</tt> Datei einfügen:<br />
88
-<pre>
89
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
90
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
91
-</pre>
92
-Verwende den Namen deiner Distribution (etch, lenny, sid, jaunty, intrepid,
93
-hardy) statt &lt;DISTRIBUTION&gt;.
94
-</p>
95
-
96
-<p>
97
-Danach führe folgende Kommandos aus:
98
-<pre>
99
-gpg --keyserver keys.gnupg.net --recv 886DDD89
100
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
101
-apt-get update
102
-apt-get install tor tor-geoipdb
103
-</pre>
104
-</p>
105
-
106
-
107
-<p> Jetzt ist Tor installiert und läuft. Mache weiter bei <a href="<page 
108
-docs/tor-doc-unix>#polipo">Schritt Zwei</a> der "Tor unter Linux/Unix" 
109
-Anleitung. </p>
110
-
111
-
112
-<hr />
113
-
114
-<a id="source"></a>
115
-<h2><a class="anchor" href="#source">Direkt aus den Quellen kompilieren:</a></h2>
116
-<br />
117
-
118
-<p> Wenn du deine eigenen Pakete direkt aus den Quellen erstellen möchtest, 
119
-musst du als erstes einen entsprechende <tt>deb-src</tt> Zeile in deine <tt>
120
-sources.list</tt> einfügen.
121
-<pre>
122
-# Für die "stable"-Version
123
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
124
-
125
-# Für die "unstable"-Version
126
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
127
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
128
-</pre>
129
-Ausserdem musst du noch folgende essentzielle Pakete installieren, damit du 
130
-die Tor-Quellen kompilieren kannst:
131
-<pre>
132
-apt-get install build-essential fakeroot devscripts
133
-apt-get build-dep tor
134
-</pre>
135
-Danach kannst du Tor in ~/debian-packages erzeugen:
136
-<pre>
137
-mkdir ~/debian-packages; cd ~/debian-packages
138
-apt-get source tor
139
-cd tor-*
140
-debuild -rfakeroot -uc -us
141
-cd ..
142
-</pre>
143
-Jetzt kannst du das neue Paket installieren:
144
-<pre>
145
-sudo dpkg -i tor_*.deb
146
-</pre>
147
-</p>
148
-
149
-<p> Jetzt ist Tor installiert und läuft. Mache weiter bei <a href="<page 
150
-docs/tor-doc-unix>#polipo">Schritt Zwei</a> der "Tor unter Linux/Unix" 
151
-Anleitung. </p>
152
-
153
-<hr />
154
-
155
-<p>Wenn du Vorschläge hast, wie wir diese Datei verbessern können, <a
156
-href="<page contact>">schick sie uns bitte</a>. Danke!</p>
157
-
158
-  </div><!-- #main -->
159
-</div>
160
-
161
-#include <foot.wmi>
162
-
... ...
@@ -1,182 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20848
3
-# Last-Translator: jens @kubieziel.de; mail ft oliverknapp,de
4
-
5
-#include "head.wmi" TITLE="Tor: Anweisungen zur Installation auf Mac OS X" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Tor auf Mac OS X als Client betreiben</h1>
12
-
13
-<p>
14
-<b>Diese Anweisungen betreffen den Betrieb von Tor als Client auf Mac
15
-  OS X. Wenn du für andere Netzwerkverkehr weiterleiten willst, um das
16
-  Tor-Netzwerk wachsen zu lassen, lies bitte die Anleitung zur <a
17
-  href="<page docs/tor-doc-relay>">Konfiguration eines Servers</a>.</b>
18
-</p>
19
-
20
-<hr />
21
-<a id="installing"></a>
22
-<h2><a class="anchor" href="#installing">Schritt Eins: Lade Tor
23
-  herunter und installiere das Programm</a></h2>
24
-
25
-<p>Die Installationsdatei für  Mac OS X fasst <a href="<page
26
-  index>">Tor</a>, <a
27
-  href="<page vidalia/index>">Vidalia</a> (eine grafische
28
-  Oberfläche für Tor), <a href="<page torbutton/index>">Torbutton</a> und <a
29
-  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (ein Proxy)
30
-  in ein Paket zusammen. Alle Anwendungen sind vorkonfiguriert und
31
-  sollten direkt nach der Installation laufen. Lade entweder die <a
32
-  href="../<package-osx-bundle-stable>">stabile</a> oder die <a
33
-  href="../<package-osx-bundle-alpha>">experimentelle</a> Version
34
-  herunter. Andere Optionen findest du auf der <a href="<page
35
-  download>">Downloadseite</a> beschrieben.
36
-</p>
37
-
38
-<p>Nachdem du die dmg-Datei runtergeladen hast, klicke doppelt darauf, damit 
39
-sie eingebunden wird. Danach sollte sich der Finder mit dem Vidalia-Bundle 
40
-öffnen. Die Installation ist ganz einfach, ziehe einfach die Datei in deinem 
41
-Anwendungsordner. Optional kannst du noch das "install torbutton" Skript 
42
-ausführen. Es installiert dir Torbutton in den Firefox, ansonsten bekommst du 
43
-Torbutton auch über das Mozilla Erweiterungsportal wenn du nach "torbutton" 
44
-suchst.</p>
45
-
46
-<p>Wenn du mit dem Installieren beendet ist, kannst du Vidalia
47
-  starten, indem du das Icon vom Ordner Applications auswählst. Eine
48
-  dunkle Zwiebel mit einem roten X heißt, dass Tor derzeit
49
-  abgeschalten ist. Wenn du Start (aus dem Menu Tor ganz oben)
50
-  anklickst, wird Tor gestartet.
51
-</p>
52
-
53
-<p>Sobald Tor aktiv ist, ändert sich das Icon folgendermaßen:
54
-</p>
55
-
56
-<p><img alt="vidalia running tor"
57
-  src="../img/screenshot-osx-vidalia.png" border="1" /></p>
58
-
59
-<p>Polipo ist als Teil des Tor-Paketes mit installiert worden. Das
60
-  Programm startet automatisch, wenn du den Computer anschaltest. Du
61
-  musst Polipo nicht konfigurieren. Das wurde bereits während der
62
-  Installation erledigt.
63
-</p>
64
-
65
-<hr />
66
-<a id="using"></a>
67
-<h2><a class="anchor" href="#using">Schritt Zwei: Konfiguration der Anwendungen</a></h2>
68
-
69
-<p>Nachdem Tor und Privoxy installiert sind, musst du deine
70
-Anwendungen so anpassen, dass diese Tor nutzen. Wir fangen mit dem
71
-Browser an.</p>
72
-
73
-<p>Du solltest für die beste Sicherheit Tor mit Firefox und Torbutton benutzen.
74
-Torbutton ist für dich installiert worden. Klicke auf den roten Knopf <q>Tor
75
-Disabled</q>, um Tor zu aktivieren und du bist fertig: </p>
76
-
77
-<p><img alt="Torbutton plugin for Firefox"
78
-src="../img/screenshot-torbutton.png" border="1" /></p>
79
-
80
-<p>
81
-Wenn Firefox auf einem anderen Rechner als Tor laufen
82
-soll, schaue dir den <a
83
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">Eintrag
84
-in der FAQ dazu</a> an.</p>
85
-
86
-<p>Wir man andere Anwendungen torifiziert, ist in einem
87
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
88
-HOWTO</a> beschrieben.
89
-</p>
90
-
91
-<hr />
92
-<a id="verify"></a>
93
-<h2><a class="anchor" href="#verify">Schritt Drei: Stelle sicher, dass
94
-alles funktioniert</a></h2>
95
-
96
-<p>Du solltest deinen Browser mit Tor benutzen und sicherstellen, dass
97
-deine IP-Adresse anonymisiert wird. Klicke auf den
98
-<a href="https://check.torproject.org/">Tor-Detektor</a> und sieh
99
-nach, ob du Tor nutzt oder nicht.
100
-(Wenn die Seite nicht erreichbar ist, du noch andere <a
101
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">Vorschläge,
102
-wie du es testen kannst.</a>)
103
-</p>
104
-
105
-<p>Solltest du eine Personal Firewall nutzen, die die Verbindungen des
106
-Rechners einschränkt, stelle sicher, dass du dich mit dem lokalen Port
107
-8118 und 9050 verbinden kannst. Wenn deine Firewall ausgehende
108
-Verbindungen blockiert, stelle sicher, dass zumindest Verbindungen zu
109
-den Ports 80 und 443 zugelassen werden und schaue dir den <a
110
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">Eintrag
111
-in der FAQ</a> an.
112
-</p>
113
-
114
-<p>Falls es immer noch nicht funktioniert, beschreibt ein <a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">weiterer
116
-FAQ-Eintrag, woran es liegen kann</a>.</p>
117
-
118
-<p>Wenn es denn geht, lerne mehr darüber,
119
-<a href="<page download>#Warning">was Tor bietet und was nicht</a>.
120
-</p>
121
-
122
-<hr />
123
-<a id="server"></a>
124
-<a id="relay"></a>
125
-<h2><a class="anchor" href="#relay">Schritt Vier: Betreibe einen Server</a></h2>
126
-
127
-<p>Das Tor-Netzwerk vertraut auf Freiwillige, die Verkehr
128
-weiterleiten. Je mehr Leute dies tun, desto schneller wird das Netz
129
-werden. Falls du mindestens 20 kilobytes/s in jede Richtung hast, hilf
130
-bitte mit einem Server aus. Es gibt viele Einstellungen, die es
131
-vereinfachen, einen Tor-Server zu betreiben. Das schliesst die
132
-Limitierung der Bandbreite, ExitPolicys und Unterstützung für
133
-dynamische IP-Adressen mit ein.</p>
134
-
135
-<p>Tor-Servern in unterschiedlichsten Orten im Netz macht Tor
136
-sicher. Außerdem bietet das auch dir <a
137
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">stärkere
138
-Anonymität</a>, denn eine entfernte Seite kann nicht erkennen, ob die
139
-Verbindung von dir oder dem Tor-Server kam.</p>
140
-
141
-<p>Lies mehr bei der <a href="<page docs/tor-doc-relay>">Anleitung für
142
-einen Tor-Server</a>.</p>
143
-
144
-<hr />
145
-<a id="uninstall"></a>
146
-<h2><a class="anchor" href="#uninstall">Wie du Tor and Privoxy deinstallierst</a></h2>
147
-
148
-<p>Es gibt zwei Wege das Tor-Bundle zu deinstallieren. Entweder per Finder 
149
-oder mittels einem Terminal-basiertem Deinstallationsprogramm. Wenn du Tor 
150
-unter OSX deinstallieren willst, hier steht wie es geht:</p>
151
-
152
-<p>Ändere die Einstellungen in allen Anwendungen so, dass Tor nicht
153
-   mehr benutzt wird. Dies reicht, um Tor nicht mehr aktiv zu nutzen.</p>
154
-
155
-<p>Wenn du Tor komplett entfernen willst und dein Zugang die nötigen
156
-Adminrechte hat, verfahre folgendermaßen:</p>
157
-<ol>
158
-<li> Öffne den Finder und klick auf Anwendungen"</li>
159
-<li> Ziehe /Anwendungen/Vidalia in den Mülleimer</li>
160
-<li> Entferne /Bibliotheken/Torbutton von deinem System</li>
161
-<li> Entferne das Vidalia Verzeichniss aus deinem Benutzerordner</li>
162
-</ol>
163
-
164
-<p>Tor, Vidalia und Polipo sind jetzt komplett von deinem System entfernt.</p>
165
-
166
-<p>Wenn du dich mit der Kommandozeile auskennst, kannst du auch folgendes manuell entfernen:</p>
167
-<ul>
168
-<li>/Applications/Vidalia.app/</li>
169
-<li>/Library/Vidalia/</li>
170
-<li>/Library/Torbutton/</li>
171
-<li>~/.tor</li>
172
-</ul>
173
-
174
-<hr />
175
-
176
-<p>Hast du Verbesserungen für das Dokument? Dann sende diese bitte an <a
177
-href="<page contact>">uns</a>. Danke!</p>
178
-
179
-  </div><!-- #main -->
180
-</div>
181
-
182
-#include <foot.wmi>
183 0
\ No newline at end of file
... ...
@@ -1,255 +0,0 @@
1
-## translation metadata
2
-# last-translator: mail ut oliverknapp dat de
3
-# Based-On-Revision: 19878
4
-
5
-#include "head.wmi" TITLE="Tor: Konfigurationsanleitung für Server" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Tor-Server konfigurieren</h1>
12
-
13
-<!-- BEGIN SIDEBAR -->
14
-<div class="sidebar-left">
15
-<h3>Schritte zur Einrichtung</h3>
16
-<ol>
17
-<li><a href="<page docs/tor-doc-relay>#install">Herunterladen &amp; Installieren</a></li>
18
-<li><a href="<page docs/tor-doc-relay>#setup">Konfigurieren</a></li>
19
-<li><a href="<page docs/tor-doc-relay>#check">Überprüfen &amp; Bestätigen</a></li>
20
-<li><a href="<page docs/tor-doc-relay>#after">Letze Schritte</a></li>
21
-</ol>
22
-</div>
23
-<!-- END SIDEBAR -->
24
-
25
-<hr />
26
-
27
-<p>Das Tor-Netzwerk beruht auf Freiwilligen, die Bandbreite zur Verfügung 
28
-stellen. Je mehr Leute einen Tor-Server betreiben, desto schneller wird das 
29
-Netzwerk. Wenn du wenigstens 20&nbsp;kB/s in eine Richtung hast, bitte hilf 
30
-uns und konfiguriere Tor auch als Server. Wir haben vieles, was den Betrieb 
31
-eines Servers einfach und bequem macht. Dazu gehören u.a. <a href="<page faq> #RelayFlexible">
32
-Bandbreitenlimitierung, flexible Exitpolicies und 
33
-Unterstützung für dynamische IP-Adressen.</a></p>
34
-
35
-<p>Du kannst einen Server auf so <a 
36
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerOS"> 
37
-ziemlich jedem Betriebssystem</a> installieren, am Besten funktioniert Tor 
38
-aber unter Linux, FreeBSD 5.x+, OS X Tiger oder neuer und Windows Server 2003 
39
-oder neuer.</p>
40
-
41
-<hr />
42
-<a id="zero"></a>
43
-<a id="install"></a>
44
-<h2><a class="anchor" href="#install">Schritt Eins: Tor herunterladen und installieren</a></h2>
45
-
46
-<p>Vergewissere dich bevor du beginnst, dass Tor installiert ist und
47
-läuft.</p>
48
-
49
-<p>Hol dir die aktuelle Installationsdatei für dein Betriebssystem von unserer 
50
-<a href="<page easy-download>">Downloadseite</a>.</p>
51
-
52
-<p>Wenn du willst, kannst du Tor auch erst eine Weile als Client
53
-verwenden, um sicher zu gehen, dass es auch richtig funktioniert.</p>
54
-
55
-<hr />
56
-<a id="setup"></a>
57
-<h2><a class="anchor" href="#setup">Schritt Zwei: Richte Tor als Server ein</a></h2>
58
-
59
-<ol>
60
-
61
-<li>Stelle sicher, dass die Uhrzeit korrekt eingestellt ist. Falls es möglich 
62
-ist, synchronisiere sie mit einem <a href="http://en.wikipedia.org/wiki/Network_Time_Protocol">öffentlichen 
63
-Zeitserver im Internet</a>.</li>
64
-
65
-  <li><strong>Windows / OS X Configuration</strong>:
66
-  <ol>
67
-  
68
- <ul><strong>Einfache Einrichtung</strong>:
69
- <li>Rechtsklicke auf das Vidalia Icon in deiner Taskleiste, wähle <tt>Einstellungen</tt>.</li>
70
-  	 <li>Klicke auf Beteiligung</li>    
71
-<li>Klicke auf <tt>Netzwerkverkehr für andere Tor-Nutzer weiterleiten</tt>, 
72
-wenn du ein öffentliches Relay betreiben möchtest (empfohlen) oder auf "Hilf 
73
-zensierten Nutzern" wenn du eine <a href="<page faq>#RelayOrBridge">Bridge</a> 
74
-betreiben willst um Nutzern aus Zensurländern zu helfen</li>
75
-<li>Gib einen Namen für deinen Server an. (Optional, kannst du Kontaktdaten 
76
-angeben, damit wir dich bei Probleme verständigen können)</li>
77
-  	 <li>Wähle <tt>Versuche automatisch die Port-Weiterleitung zu konfigurieren</tt> und klicke
78
-  	 auf den <tt>Test</tt> Button, um zu sehen, ob es geht. Wenn es geht, toll!
79
-  	 Wenn nicht, schau dir Schritt 3 weiter unten an.</li>  	 
80
-<li>Wähle den <tt>Bandbreitenbegrenzung</tt> Karteireiter. Such dir aus, wie 
81
-viel Bandbreite du für andere Nutzer bereitstellen willst.</li>
82
-
83
-<li>Klicke den <tt>Exit-Regeln</tt> Karteireiter und deaktiviere alle Dienste 
84
-die <a href="<page faq>#ExitPolicies">NICHT von deinem Relay erreicht werden 
85
-sollen</a>. Wenn du kein Exit sein möchtest, wähle alle ab.</li>
86
-
87
-<li>Klicke den <tt>Ok</tt> Knopf. Schau dir Schritt Drei weiter unten an, 
88
-damit du weißt wie du die Funktion testen kannst.</li> </ol> <br/> <strong> 
89
-Unix / Linux Einrichtung</strong>: <ul> <li>Editiere den unteren Teil deiner 
90
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc"> 
91
-torrc Datei</a>. Wenn du ein öffentliches Relay sein möchtest (empfohlen) 
92
-musst du einen ORPort wählen und einen Blick auf <a href="<page faq> #ExitPolicies">die ExitPolicies</a> werfen; wenn du <a href="<page faq> #RelayOrBridge">eine Bridge </a>für Nutzer aus Zensurländern sein willst, 
93
-<a href="<page bridges>#RunningABridge">nimm diese Zeilen</a>. </li>
94
-
95
-  </ul></li>
96
-
97
-<li>Wenn du eine Firewall verwendest, öffne einen Port, damit eingehende 
98
-Verbindungen, die von dir konfigurierten Ports erreichen können (<var> 
99
-ORPort</var> plus <var>DirPort</var>, falls gesetzt). Wenn du ein DSL-Modem 
100
-oder eine andere Firewall hast, kann dir <a href="http://portforward.com/"> 
101
-portforward.com</a> helfen. Stelle sicher, dass alle abgehenden Verbindungen 
102
-von der Firewall zugelassen werden, damit die anderen Torserver erreicht 
103
-werden können.</li>
104
-
105
-
106
-  
107
-<li>Starte deinen Server neu: Wenn es Warnungen gibt, solltest du sie erst 
108
-beheben.</li>
109
-
110
-<li>Trage dich in die Mailingliste <a 
111
-href="http://archives.seul.org/or/announce/">or-announce</a> ein. Sie wird 
112
-dich über neue stabile Pakete auf dem laufenden halten. Du möchtest dich 
113
-eventuell auch bei <a href="<page documentation>#MailingLists">den anderen 
114
-Tor-Mailinglisten</a> einschreiben. Diese Listen informieren auch über neue 
115
-Entwicklerversionen.</li>
116
-
117
-</ol>
118
-
119
-<hr />
120
-<a id="check"></a>
121
-<h2><a class="anchor" href="#check">Schritt Drei: Sicher gehen, dass es funktioniert</a></h2>
122
-
123
-<p>Sobald sich dein Server zum Netzwerk verbinden kann, wird er versuchen 
124
-herauszufinden, ob die Ports, die du konfiguriert hast, von außen erreichbar 
125
-sind. Normalerweise geht das sehr schnell, kann aber bis zu 20&nbsp;Minuten 
126
-dauern. Halte nach Logeinträgen wie <samp>self-testing indicates your ORPort 
127
-is reachable from the outside. Excellent</samp> Ausschau. Wenn du diese 
128
-Nachricht nicht siehst, bedeutet dies, dass dein Server von außen nicht 
129
-erreichbar ist. Stelle sicher, dass die Angaben zu IP-Adresse und Port richtig 
130
-sind.</p>
131
-
132
-<p>Wenn er erreichbar ist, wird er einen &quot;Serverdescriptor&quot; in die
133
-Verzeichnisse laden. Dadurch wissen andere Clients, welche Adresse, Ports,
134
-Schlüssel etc. dein Server verwendet. Du kannst <a
135
-href="http://moria.seul.org:9032/tor/status/authority">den Netzwerkstatus
136
-manuell laden</a> und ihn nach deinem Nickname durchsuchen. So kannst du sicher
137
-gehen, dass er existiert. Dies dauert meist einige Sekunden.</p>
138
-
139
-<hr />
140
-<a id="after"></a>
141
-<h2><a class="anchor" href="#after">Schritt Vier: Wenn es funktioniert</a></h2>
142
-
143
-<p>Wir empfehlen folgende Schritte zusätzlich auszuführen:</p>
144
-
145
-<p>In <a
146
-href="https://wiki.torproject.org/noreply/TheOnionRouter/operationalsecurity">diesem
147
-Dokument</a> gibt es Anweisungen, wie du die Sicherheit des Servers
148
-erhöhen kannst.</p>
149
-
150
-<p>Entscheide dich, welche Exitpolicy du willst. Standardmäßig
151
-gewährt dein Server den Zugriff auf viele bekannte Dienste. Einige
152
-(z.B. Port 25) werden jedoch eingeschränkt, aufgrund von vorhandenem
153
-Missbrauchpotential. Vielleicht möchtest du eine restriktivere oder
154
-weniger restriktive Exitpolicy wählen. Editiere dazu deine
155
-<var>torrc</var> entsprechend. Lies die FAQ über <a href="<page
156
-faq-abuse>#typicalabuses">Probleme, die bei der Verwendung der
157
-standardmäßigen Exitpolicy auftreten können</a>. Wenn du eine
158
-liberale Exitpolicy wählst, stelle auch sicher, dass dein ISP damit
159
-leben kann. Falls es Ressourcen gibt, die dein Computer nicht
160
-erreichen kann, lehne diese bitte explizit in deiner Exitpolicy ab
161
-&mdash; sonst werden Tornutzer auch hiervon betroffen sein.</p>
162
-
163
-<p>Du solltest dir Gedanken über die Limitierung der Bandbreite
164
-machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen
165
-haben (z.b. höhere Downloadbandbreite) sollten den Durchsatz auf die kleinere
166
-Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser <a
167
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ-Eintrag</a>
168
-enthält weitere Details.</p>
169
-
170
-<ol start="8"> <li>Mache ein Backup vom privaten Schlüssel deines
171
-Torservers (gespeichert in <var>keys/secret_id_key</var> in deinem
172
-Datenverzeichnis). Dies ist die &bdquo;Identität&ldquo; deines
173
-Servers. Halte sie geheim, damit niemand deinen Server abhören
174
-kann. Das ist die kritische Datei, um deinen Server <a
175
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
176
-verschieben oder wiederherzustellen</a>, wenn etwas schief geht.</li>
177
-
178
-<li>Wenn du die Nameserver für deine Domain kontrollierst, überlege
179
-dir, ob du nicht deinen Hostnamen auf <samp>anonymous</samp> oder
180
-<samp>proxy</samp> oder <samp>tor-proxy</samp> setzt. Wenn die Leute
181
-die Adresse in ihren Logdateien sehen, wissen sie schneller, was los
182
-ist.</li>
183
-
184
-<li>Wenn dein Server nicht als Webserver fungiert, erwäge
185
-doch deinen ORport auf 443 und deinen DirPort auf 80 zu ändern.
186
-Viele Tor-Benutzer stecken hinter Firewalls fest, welche sie nur
187
-surfen lassen. Diese Änderungen würden auch den
188
-Benutzern Zugang zu deinem Tor-Server ermöglichen. Auf einem
189
-Win32-Server kann einfach der ORPort und DirPort direkt in der
190
-<var>torrc</var>
191
-geändert und Tor neu gestartet werden.  Auf OS X oder Unixservern
192
-kann man nicht direkt diese Ports verwenden (weil Tor dort nicht
193
-als root läuft).  Deshalb muss man da irgendeine Form von
194
-<a
195
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portweiterleitung</a>
196
-einrichten, damit Verbindungen zum Tor-Server gemacht werden können.
197
-Falls du die Ports 80 und 443 schon benutzt, aber trotzdem helfen willst, öffne
198
-Port 22, 110, und 143.</li>
199
-
200
-<li>Falls dein Tor-Server noch andere Dienste auf der selben Adresse
201
-anbietet &mdash; wie z.B. einen Webserver &mdash; vergewissere dich,
202
-dass Verbindungen zum Webserver auch vom localhost zugelassen werden.
203
-Diese Verbindungen müssen klappen, da Torclients erkennen, dass dein
204
-Torserver der <a
205
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
206
-Weg ist, deinen Webserver zu erreichen</a>. Daher bauen sie immer
207
-Verbindungen, die bei deinem Server aufhören. Wenn du diese
208
-Verbindungen nicht erlauben willst, dann musst die sie direkt in
209
-deiner Exitpolicy verbieten.</li>
210
-
211
-<li>(nur Unix). Lege einen neuen Nutzer an, welcher das Programm
212
-ausführt. Wenn du das OS X, deb oder rpm installiert hast, so
213
-wurde dies bereits erledigt. Ansonsten kannst du dies per Hand
214
-erledigen. (Der Tor-Server muss nicht als root laufen, es ist also
215
-eine gute Idee das auch nicht zu tun. Ausführen als 'tor'
216
-Benutzer erübrigt Probleme mit inetd und anderen Diensten, welche
217
-auf Nutzernamen prüfen. wenn du ein paranoider Zeitgenosse bist
218
-kannst du <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">Tor
219
-in einer chroot-Jail ausführen</a>.)</li>
220
-
221
-<li>(nur Unix). Vermutlich limitiert dein Betriebssystem die Anzahl offener
222
-Dateien pro Prozess auf 1024 (oder noch weniger). Wenn du vorhast, einen
223
-schnellen Exitknoten zu betreiben, wird das vermutlich nicht reichen. Unter
224
-Linux solltest du eine Zeile wie <var>toruser hard nofile 8192</var> zu deiner
225
-<var>/etc/security/limits.conf</var>
226
-hinzufügen (<var>toruser</var> ist hier der Benutzer, unter dem der Prozess läuft).
227
-Anschließend musst du Tor neu starten.</li>
228
-
229
-<li>Wenn du Tor über ein Paket oder ein Installationsprogramm installiert
230
-hast, wird er vermutlich automatisch beim Booten gestartet. Wenn du
231
-jedoch aus dem Quellcode installiert hast, findest du vielleicht die
232
-Initscripte in <var>contrib/tor.sh</var> oder <var>contrib/torctl</var>
233
-hilfreich.</li>
234
-
235
-</ol>
236
-
237
-<p>Bei Änderungen kann <a
238
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
239
-den meisten Fällen die Konfigurationsdatei neu geladen werden, ohne Tor neu
240
-starten zu müssen</a>. Stelle sicher, dass die Option <samp>ContactInfo</samp>
241
-gesetzt ist, so dass wir dich bei Problemen kontaktieren können. Falls du
242
-Probleme oder Fragen hast, schaue auf die <a href="<page
243
-documentation>#Support">Support</a>-Seite oder <a href="<page
244
-contact>">kontaktiere uns</a> auf der tor-ops-Mailingliste. Wir danken dir, dass
245
-du das Netzwerk wachsen lässt!</p>
246
-
247
-<hr />
248
-
249
-<p>Wenn du Vorschläge zur Verbesserung dieses Dokuments hast, <a href="<page
250
-contact>">schicke sie uns bitte</a>. Danke!</p>
251
-
252
-  </div><!-- #main -->
253
-</div>
254
-
255
-#include <foot.wmi>
... ...
@@ -1,178 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20671
3
-# Last-Translator: jens@ kubieziel.de, mail e oliverknapp f de
4
-
5
-#include "head.wmi" TITLE="Tor: Installationsanweisungen für Linux/BSD/Unix" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Tor-Client auf Linux/BSD/Unix betreiben</h1>
12
-
13
-<p>
14
-<b>Das sind die Anweisungen, um ein Clientprogramm zu betreiben. Wenn du für
15
-andere Verkehr weiterleiten möchtest und helfen willst, das Netzwerk auszubauen,
16
-dann lies bitte die Anleitung zur <a
17
-href="<page docs/tor-doc-relay>">Konfiguration eines Servers</a>.</b>
18
-</p>
19
-
20
-<hr />
21
-<a id="installing"></a>
22
-<h2><a class="anchor" href="#installing">Schritt Eins: Lade Tor herunter und
23
-installiere es</a></h2>
24
-
25
-<p>Die letzte Version von Tor kannst du auf der <a href="<page download>">
26
-Download-Seite</a> finden. Wir haben Pakete für Debian, Red Hat, Gentoo, *BSD 
27
-etc. Wenn du Ubuntu benutzt, nimm auf keinen Fall die standard Pakete! Nimm 
28
-stattdessen <a href="<page docs/debian>#ubuntu">unser Deb-Repository</a>. </p>
29
-
30
-<p>Falls du das Programm aus dem Quellcode bauen willst, installiere zuerst <a
31
-href="http://www.monkey.org/~provos/libevent/">libevent</a> und stelle sicher,
32
-dass du auch OpenSSL und zlib hast (inklusive der Entwicklerpakete). Führe dann
33
-aus:<br />
34
-<kbd>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br />
35
-./configure &amp;&amp; make</kbd><br />
36
-Du kannst nun Tor mit dem Befehl <kbd>src/or/tor</kbd> ausführen oder mit <kbd>make
37
-install</kbd> installieren, um es nach /usr/local/ zu installieren. Danach
38
-brauchst du nur noch <kbd>tor</kbd> auszuführen.
39
-</p>
40
-
41
-<p>Tor ist standardmäßig als Client eingerichtet. Es benutzt eine eingebaute
42
-Konfigurationsdatei und meist benötigt man nichts zu ändern. Tor ist nun
43
-installiert.
44
-</p>
45
-
46
-<hr />
47
-<a id="privoxy"></a>
48
-<a id="polipo"></a>
49
-<h2><a class="anchor" href="#polipo">Schritt Zwei: Installiere Polipo zum Surfen</a></h2>
50
-<br />
51
-
52
-<p>Nachdem du Tor installiert hast, musst du deine Anwendungen richtig einstellen.
53
-</p>
54
-
55
-<p> Der erste Schritt ist es, deinen Browser einzurichten. Dafür solltest du 
56
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> aus 
57
-deinem Lieblingsrepository installieren. Polipo ist ein Webproxy mit Cache, 
58
-der auch HTTP Pipelining kann und daher sehr gut für die Latenzen des 
59
-Tornetzwerks geeignet ist. Stelle sicher, dass du mindestens Polipo 1.0.4 
60
-einsetzt, frühere Versionen haben keinen SOCKS Support den man für Tor 
61
-braucht. </p>
62
-
63
-<p> Wenn Polipo installiert ist, <b>musst du Polipo noch für Tor 
64
-einrichten!</b> Nimm einfach unsere <a 
65
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">
66
-Polipo Konfiguration für Tor</a> und kopiere sie an die Stelle deiner 
67
-aktuellen Konfiguration (meistens in /etc/polipo/config oder ~/.polipo). 
68
-Danach musst du Polipo noch neustarten.</p>
69
-
70
-<p>Wenn du lieber Privoxy verwendest, nimm diese <a 
71
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">
72
-Beispielkonfiguration für Privoxy</a>. Aber da beide Einstellungsdateien den 
73
-Port 8118 nutzen, solltest du nicht beide Programme gleichzeitig laufen 
74
-lassen.</p>
75
-
76
-<hr />
77
-<a id="using"></a>
78
-<h2><a class="anchor" href="#using">Schritt Drei: Konfiguriere deine Anwendungen </a></h2>
79
-
80
-<p>Nachdem Tor und Polipo installiert sind, musst du die Anwendungen ebenfalls
81
-einrichten. Der erste Schritt ist Webbrowsing.</p>
82
-
83
-<p>Du solltest Tor mit Firefox und Torbutton benutzen. Installiere einfach die
84
-Erweiterung <a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> und
85
-starte den Firefox neu.
86
-</p>
87
-
88
-<p><img alt="Torbutton plugin for Firefox" src="../img/screenshot-torbutton.png"
89
-border="1" /></p>
90
-
91
-<p>Falls du Firefox auf einem anderen Computer als Tor betreiben willst, schaue
92
-dir den <a
93
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">Eintrag
94
-in der FAQ</a> an.
95
-</p>
96
-
97
-<p>Um andere Anwendungen, die HTTP-Proxys unterstützen, konfiguriere sie,
98
-Polipo zu nutzen (localhost port 8118). Zur direkten Verwendung von SOCKS (für
99
-Instant Messaging, Jabber, IRC etc) kannst du die Anwendung direkt mit Tor
100
-anwenden (localhost port 9050). Ein <a
101
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">FAQ-Eintrag</a>
102
-sagt dir, warum das unter Umständen gefährlich ist. Anwendungen, die weder HTTP
103
-noch SOCKS sprechen, können mit <a
104
-href="http://tsocks.sourceforge.net/">tsocks</a> oder <a
105
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>
106
-benutzt werden.
107
-</p>
108
-
109
-<p>Das
110
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
111
-HOWTO</a> beschreibt, wie man verschiedene Programme zusammen mit Tor benutzen
112
-kann.
113
-</p>
114
-
115
-<hr />
116
-<a id="verify"></a>
117
-<h2><a class="anchor" href="#verify">Schritt Vier: Stelle sicher, dass alles
118
-funktioniert</a></h2>
119
-
120
-<p>Versuche nun deinen Browser mit Tor zu nutzen und stelle sicher, dass deine
121
-IP-Adresse anonymisiert wird. Klicke auf den
122
-<a href="https://check.torproject.org/">Tor-Detektor</a> und schaue nach, ob er
123
-der Meinung ist, ob du Tor nutzt.
124
-#<a href="http://ipchicken.com/">this site</a>
125
-#to see what IP address it thinks you're using.
126
-(Für den Fall das die Seite nicht erreichbar ist, gibt der <a
127
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">FAQ-Eintrag
128
-weitere Wege, wie du Tor testen kannst</a>.)
129
-</p>
130
-
131
-<p>Solltest du eine Personal Firewall einsetzen, die die Fähigkeiten deines
132
-Computers einschränkt (schließt auch SELinux auf Fedora Core 4 ein), stelle
133
-sicher, dass lokale Anwendungen zu Privoxy (Port 8118) und zu Tor (Port 9050)
134
-verbinden können. Wenn deine Firewall ausgehende Verbindungen verbietet,
135
-ändere dies, so dass mindestens Port 80 und 443 erlaubt sind und schaue dir
136
-danach diesen <a
137
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">FAQ-Eintrag</a>
138
-an. Wenn dein SELinux nicht erlaubt, Tor oder Polipo korrekt zu betreiben, lege
139
-eine Datei namens booleans.local im Verzeichnis /etc/selinux/targeted an.
140
-Editiere die Datei und füge die Zeile "allow_ypbind=1" hinzu. Danach musst du
141
-deinen Rechner neu starten.
142
-</p>
143
-
144
-<p>Falls es immer noch nichtgeht, schaue dir diesen <a
145
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">FAQ-Eintrag</a>
146
-an.</p>
147
-
148
-<hr />
149
-<a id="server"></a>
150
-<a id="relay"></a>
151
-<h2><a class="anchor" href="#relay">Schritt Fünf: Richte es als Server ein</a></h2>
152
-
153
-<p>Das Tor-Netzwerk vertraut auf Freiwillige, die Bandbreite spenden. Je mehr
154
-Menschen Server betreiben, desto schneller wird das Netzwerk werden. Wenn du
155
-mindestens 20 Kilobytes/s in jede Richtung hast, dann hilf dem Tor-Netzwerk
156
-bitte aus. Wir haben einige Eigenschaften, die es einfach machen, Tor-Server zu
157
-betreiben. Das schließt die Limitierung der Bandbreite, ExitPolicys und
158
-Unterstützung für dynamische IP-Adressen mit ein.
159
-</p>
160
-
161
-<p>Tor-Server an unterschiedlichen Plätzen in der Welt zu haben, macht die
162
-Tor-Benutzer sicherer. Außerdem bekommst du selbst <a
163
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">eine
164
-stärkere Anonymität</a>. Denn entfernte Seiten können nicht wissen, ob die
165
-Verbindungen von dir oder von anderen kommen.</p>
166
-
167
-<p>Lies mehr in der <a href="<page docs/tor-doc-relay>">Anleitung zur
168
-Konfiguration eines Servers</a>.</p>
169
-
170
-<hr />
171
-
172
-<p>Falls du Verbesserungsvorschläge für dieses Dokuments hast, dann <a
173
-href="<page contact>">sende sie bitte an uns</a>. Danke!</p>
174
-
175
-  </div><!-- #main -->
176
-</div>
177
-
178
-#include <foot.wmi>
... ...
@@ -1,63 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20028
3
-# Last-Translator: jens @kubieziel.de, mail &a/t& oliverknapp.de
4
-
5
-#include "head.wmi" TITLE="Tor: Richte deinen Browser zur Nutzung von Tor ein" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Richte deinen Browser zur Nutzung von Tor ein</h1>
12
-
13
-<p>Wenn du Firefoxb benutzt (was wir empfehlen), brauchst du diese Seite
14
-  nicht. Installiere einfach die Erweiterung <a
15
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>, starte
16
-  Firefox neu und du bist fertig.
17
-</p>
18
-
19
-<p><img alt="Torbutton plugin for Firefox"
20
-  src="../img/screenshot-torbutton.png" border="1" /></p>
21
-
22
-<p>Ansonsten musst du die Proxyeinstellungen deines Browsers selbst
23
-  einstellen.</p>
24
-  <dl>
25
-    <dt>Mozilla und Firefox unter Windows</dt>
26
-    <dd>Extras - Einstellungen - Allgemein -
27
-  Verbindungseinstellungen</dd>
28
-
29
-  <dt>Firefox unter Mac OS X</dt>
30
-  <dd>Firefox - Preferences - General - Connection Settings</dd>
31
-
32
-  <dt>Firefox unter Linux</dt>
33
-  <dd>Optionen - Einstellungen - Erweitert- Proxys</dd>
34
-
35
-  <dt>Opera</dt>
36
-  <dd>Extras - Einstellungen... - Erweitert - Netzwerk -
37
-Proxyserver...</dd>
38
-
39
-<dt>Internet Explorer</dt> <dd>Wir können den Einsatz des IE nicht empfehlen,
40
-aber für die Leute die sich etwas Anonymität einbilden möchten:<br/> Extras -
41
-Internetoptionen - Verbindungen - LAN-Einstellungen - Proxyserver -
42
-Erweitert</dd> </dl>
43
-
44
-<p><img alt="Proxyeinstellungen im Firefox"
45
-  src="../img/screenshot-win32-firefox-proxies.jpg" /></p>
46
-
47
-<p>Du solltest die Angaben zu Host ("localhost") und zum Port ("8118")
48
-  in allen Feldern eintragen. (Auch wenn Privoxy diese Protokolle
49
-  nicht unterstützt, <a
50
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">solltest
51
-  du die eintragen</a>.) Weiterhin solltest du auch das Feld mit dem
52
-  SOCKS-Proxy ausfüllen ("localhost", "9050" und socks5), um
53
-  Protokolle außer den ersten vier abzudecken. Danach klicke auf "OK".</p>
54
-
55
-<hr />
56
-
57
-<p>Wenn du Verbesserungen für das Dokument hast, <a
58
-href="<page contact>">sende diese bitte an uns</a>. Danke!</p>
59
-
60
-  </div><!-- #main -->
61
-</div>
62
-
63
-#include <foot.wmi>
... ...
@@ -1,7 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Status: obsolete
4
-
5
-#include "head.wmi" TITLE="Redirecting" REDIRECT="docs/tor-doc-windows"
6
-
7
-#include <foot.wmi>
... ...
@@ -1,171 +0,0 @@
1
-## translation metadata
2
-# Last-Translator: jens@kubieziel.de
3
-# Based-On-Revision: 20341
4
-
5
-#include "head.wmi" TITLE="Tor: Installations-Anweisungen für Microsoft Windows"  CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-<div class="main-column">
9
-<h1>Tor unter Microsoft Windows benutzen</h1>
10
-
11
-<p><b>Bitte beachte, das diese Anleitung die Installation für
12
-Microsoft Windows (98, 98SE, NT4, 2000, XP, Vista, Server)
13
-beschreibt. Wenn du Netzverkehr für andere Benutzer weiterleiten und
14
-beim Ausbau des Tor-Netzwerks mithelfen willst (Du bist herzlich
15
-eingeladen!), lies die <a href="<page docs/tor-doc-relay>"> Anleitung
16
-zum Einrichten eines Servers</a>.</b> </p>
17
-
18
-<hr />
19
-<a id="installing"></a>
20
-<h2><a class="anchor" href="#installing">Schritt Eins: Download und Installation von Tor</a></h2>
21
-
22
-<p>Das Installationspaket für MS Windows enthält <a href="<page
23
-  index>">Tor</a>, <a
24
-  href="<page vidalia/index>">Vidalia</a> (eine
25
-  Benutzeroberfläche für Tor), und <a
26
-  href="http://www.privoxy.org/">Privoxy</a> (ein lokaler Proxy zum
27
-  Filtern von Webseiten). Die drei Programme sind für die gemeinsame
28
-  Arbeit vorkonfiguriert. Bitte lade entweder das <a
29
-  href="../<package-win32-bundle-stable>">stabile</a> oder das <a
30
-  href="../<package-win32-bundle-alpha>">Entwicklerpaket</a> von der
31
-  <a href="<page download>">Download-Seite</a> herunter.</p>
32
-  
33
-<p><img alt="tor installer splash page"
34
-  src="../img/screenshot-win32-installer-splash.png" height="386"
35
-  width="503" /></p>
36
-  
37
-<p>Wenn Tor, Vidalia oder Privoxy bereits zuvor installiert wurden,
38
-  kannst du mit dem unten dargestellten Dialog wählen, welche
39
-  Komponenten aus dem kombinierten Softwarepaket nicht installiert
40
-  werden sollen.</p>
41
-
42
-<p><img alt="select components to install"
43
-  src="../img/screenshot-win32-installer-components.png" height="386"
44
-  width="503" /></p>
45
-
46
-<p>Nach der erfolgreichen Installation werden alle ausgewählten
47
-  Programme automatisch gestartet.</p>
48
-
49
-<!--
50
-<p>
51
-Voreingestellt ist die Installation von Tor als Dienst (client).
52
-Die Vorgaben sind in einer eingebaute Konfigurations-Datei abgelegt.
53
-Die meisten Anwender werden keine Änderungen an den Vorgaben vornehmen müssen.
54
-Tor ist jetzt installiert.
55
-</p>
56
--->
57
-
58
-<hr />
59
-<a id="using"></a>
60
-<h2><a class="anchor" href="#using">Schritt Zwei: Programme einrichten</a></h2>
61
-
62
-<p>Nach der Installation von Tor und Privoxy müssen die Programme
63
-eingestellt werden. Zuerst wird der Web-Browser angepasst.</p>
64
-
65
-<p>Du solltest Tor mit Firefox und der Erweiterung TorButton für bestmögliche
66
-Sicherheit benutzen. Das Paket installiert Vidalia den <a
67
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> für
68
-dich. Starte Firefox neu und du bist fertig:
69
-</p>
70
-
71
-<p>
72
-<img alt="Torbutton plugin for Firefox"
73
-src="../img/screenshot-torbutton.png" border="1" height="78"
74
-width="161" /></p>
75
-
76
-<p>Wenn du vorhast, Firefox auf einem anderen Computer zu
77
-benutzen als auf dem, wo Tor installiert ist, lies den Eintrag in
78
-der <a
79
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
80
-zum Betrieb von Tor auf einem anderen Computer</a>.</p>
81
-
82
-<p>Andere Programme, die HTTP-Proxys unterstützen, können Tor nutzen,
83
-wenn Privoxy als HTTP-Proxy eingerichtet ist (einfach "localhost" und
84
-"port 8118" eingeben). Bei Programmen, die SOCKS direkt nutzen
85
-(z.B. Instant-Messaging, Jabber, IRC usw.), trage Tor als Proxy ein
86
-("localhost" und "port 9050"). Beachte aber diesen <a
87
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">Eintrag
88
-in der FAQ</a>. Er erklärt, warum dies die Anonymität gefährdet. Bei
89
-Programmen, die weder SOCKS- noch HTTP-Proxys nutzen, könnte SocksCap
90
-oder <a href="http://www.freecap.ru/eng/">FreeCap</a> helfen.
91
-(FreeCap ist freie Software; SocksCap ist kommerziell.)</p>
92
-
93
-<p>Weitere Informationen findest du im
94
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
95
-HOWTO</a>.
96
-</p>
97
-
98
-<hr />
99
-<a id="verify"></a>
100
-<h2><a class="anchor" href="#verify">Schritt Drei: Prüfe, ob alles funktioniert</a></h2>
101
-
102
-<p>
103
-Prüfe, ob Privoxy und Vidalia in der Task-Leiste aktiv sind. Das Icon
104
-von Privoxy ist ein blauer oder grüner Kreis mit einem "P"
105
-darin. Vidalia zeigt eine kleine grüne Zwiebel, wenn Tor aktiv ist
106
-oder eine dunkle Zwiebel mit einem roten Kreuz, wenn Tor inaktiv
107
-ist. Du kannst Tor starten oder anhalten, wenn du das Vidalia-Icon in
108
-der Taskleiste mit der rechten Maustaste anklickst und "Start" oder
109
-"Stopp" aus dem Menü (unten) auswählst.
110
-</p>
111
-
112
-<p>
113
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"
114
-height="215" width="161" /></p>
115
-
116
-<p>
117
-Dann solltest du prüfen, ob der Browser Tor benutzt und die IP-Adresse
118
-anonymisiert. Klicke auf <a
119
-href="http://check.torproject.org/">Tordetektor</a>
120
-und schaue, ob du Tor nutzt.
121
-(Wenn die Seite nicht erreichbar ist, findest du <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">in
123
-diesem FAQ-Eintrag</a> weitere Vorschläge, Tor zu testen.)
124
-</p>
125
-
126
-<p>Wenn deine Personal Firewall auch Verbindungen des Computers mit
127
-den eigenen Programmen blockiert, erlaube Verbindungen mit "localhost"
128
-auf Port 8118 und Port 9050. Wenn die Personal Firewall ausgehende
129
-Verbindungen blockiert, erlaube Verbindungen auf den TCP-Ports 80 und
130
-443 und lese diesen <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">Eintrag
132
-in der FAQ</a>.</p>
133
-
134
-<p>Wenn es immer noch nicht funktioniert, lies die <a
135
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">weiteren
136
-Hinweise in der FAQ</a>.</p>
137
-
138
-<p>Sobald es funktioniert, schaue dir an, <a href="<page
139
-download>#Warning">was Tor bietet und was nicht</a>.</p>
140
-
141
-<hr />
142
-<a id="server"></a>
143
-<h2><a class="anchor" href="#server">Schritt Vier: Tor als Server einrichten</a></h2>
144
-
145
-<p>
146
-Das Tor-Netzwerk ist auf Freiwillige angewiesen, die Bandbreite spenden.
147
-Je mehr Menschen einen Tor-Server betreiben, desto schneller wird das
148
-Tor-Netzwerk. Wenn du über mindestens 20 KBytes/s verfügst, hilf bitte
149
-dem Tor-Netzwerk, indem du auch einen Tor-Server einrichtest. Server
150
-haben viele Eigenschaften, die ihren Betrieb einfach und bequem
151
-machen. Dazu gehöret die Begrenzung der Bandbreite, ExitPolicys, die
152
-das Risiko von Mißbrauch eingrenzen und Unterstützung von dynamischen
153
-IP-Adressen.</p>
154
-
155
-<p>Viele Server an unterschiedlichen Stellen im Internet machen die
156
-Tor-Benutzer sicher. Du erhälst selbst eine <a
157
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">stärkere
158
-Anonymität</a>, weil fremde Webseiten nicht feststellen können, ob
159
-eine Verbindung von deinem Computer ausgeht oder ob sie für andere
160
-weitergeleitet wird.</p>
161
-
162
-<p>Lies mehr in unserer Anleitung, wie man einen <a href="<page
163
-docs/tor-doc-relay>">Tor-Server konfiguriert</a>.</p>
164
-
165
-<hr />
166
-<p> Sende Verbesserungsvorschläge für dieses Dokument bitte an
167
-<a href="<page contact>">uns</a>. Vielen Dank!</p>
168
-  </div><!-- #main -->
169
-</div>
170
-
171
-#include <foot.wmi>
... ...
@@ -1,256 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20071
3
-# Last-Translator: mail (a.t) oliverknapp. de
4
-
5
-#include "head.wmi" TITLE="Tor: Konfigurationsanleitung für versteckte Dienste" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Versteckte Dienste bei Tor einrichten</h1>
12
-<hr />
13
-
14
-<p>Mit Tor ist es möglich, versteckte Dienste, so genannte Hidden Services,
15
-anzubieten. Dies funktioniert sowohl mit einem Tor-Knoten, als auch mit einem
16
-Client. Damit kann man zum Beispiel einen Webserver, einen Mailserver oder
17
-einen SSH-Server anbieten, ohne die Identität preiszugeben. Es ist sogar
18
-möglich, solch einen Dienst hinter einer Firewall zu betreiben. </p>
19
-
20
-<p>Wenn du bereits Tor installiert hast, kannst du unseren versteckten Dienst 
21
-live unter <a href="http://duskgytldkxiuqc6.onion/">duskgytldkxiuqc6.onion</a> 
22
-oder den versteckten Dienst von Wikileaks unter <a 
23
-href="http://gaddbiwdftapglkq.onion/">gaddbiwdftapglkq.onion</a> erleben. </p>
24
-
25
-<p>In diesem HowTo erfährst du, wie du eine eigene, versteckte Webseite
26
-betreiben kannst. Für technische Details, wie das Protokoll für die
27
-versteckten Dienste funktioniert, schau dir unsere <a href="<page
28
-hidden-services>">hidden service protocol</a> Seite an.</p>
29
-
30
-<hr />
31
-<a id="zero"></a>
32
-<h2><a class="anchor" href="#zero">Schritt Null: Bekomme Tor und Privoxy zum
33
-Laufen</a></h2>
34
-<br />
35
-
36
-<p>Bevor es losgeht, überprüfe folgendes:</p>
37
-<ol>
38
-<li>Tor ist installiert und läuft.</li>
39
-<li>Privoxy oder Polipo installiert und läuft.</li>
40
-<li>Privoxy oder Polipo ist richtig eingerichtet und benutzt Tor und</li>
41
-<li>alles funktioniert so wie es soll.</li>
42
-</ol>
43
-
44
-<p>Windows Nutzer sollten dem <a href="<page docs/tor-doc-windows>">Windows
45
-HowTo</a>, OS X Nutzer dem <a href="<page docs/tor-doc-osx>">OS X HowTo</a>,
46
-und Linux/BSD/Unix Nutzer dem <a href="<page docs/tor-doc-unix>">Unix HowTo</a>
47
- folgen.</p>
48
-
49
-<p>Wenn du alles eingerichtet hast, versuche nochmal den oben erwähnten 
50
-versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/"> 
51
-duskgytldkxiuqc6.onion</a> oder den versteckten Dienst von Wikileaks unter <a 
52
-href="http://gaddbiwdftapglkq.onion/">gaddbiwdftapglkq.onion</a> zu erreichen. 
53
-Normalerweise dauert es zwischen 10&mdash;60 Sekunden, bis die Seite geladen 
54
-ist (oder bis sich herausstellt, dass sie gerade unerreichbar ist). Wenn es 
55
-gleich zu Beginn fehlschlägt und dein Browser eine Meldung bringt wie 
56
-"www.duskgytldkxiuqc6.onion could not be found, please check the name and try 
57
-again" scheinst du Tor und Privoxy nicht richtig konfiguriert zu haben. Zum 
58
-dem Problem gibt es einen <a 
59
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
60
-Eintrag in der FAQ</a>, der dir vielleicht weiterhelfen kann. </p>
61
-
62
-<hr />
63
-<a id="one"></a>
64
-<h2><a class="anchor" href="#one">Schritt Eins: Installiere einen lokalen
65
-Webserver</a></h2>
66
-<br />
67
-
68
-<p>Als Erstes musst du einen lokalen Webserver einrichten. Das kann durchaus
69
-kompliziert sein, daher können wir nur ganz grundlegende Hilfestellung geben.
70
-Solltest du Probleme haben, frage einen Freund um Hilfe. Wir empfehlen die
71
-Installation eines neuen, separaten Webservers für den versteckten Dienst,
72
-weil du einen bereits installierten möglicherweise bereits für eine andere
73
-Seite benutzt oder mal benutzen möchtest. </p>
74
-
75
-<p>Wenn du Unix oder OS X benutzt und dich mit der Kommandozeile auskennst,
76
-ist der beste Weg, wenn du dir <a href="http://www.acme.com/software/thttpd/">
77
-thttpd</a> installierst. Hol dir einfach den neuesten Tarball und entpacke
78
-ihn. Mittels <kbd>./configure &amp;&amp; make</kbd> wird der Server
79
-installiert. Danach musst du noch <kbd>mkdir hidserv; cd hidserv</kbd>
80
-eingeben und danach mittels <kbd>../thttpd -p 5222 -h localhost</kbd> den
81
-Server starten. Du landest wieder auf der Kommandozeile, hast aber jetzt einen
82
-Webserver auf Port 5222 laufen. Du kannst Dateien, die er ausliefern soll,
83
-einfach in das hidserv Verzeichnis legen. </p>
84
-
85
-<p>Wenn du unter Windows arbeitest, wählst du am Besten <a
86
-href="http://savant.sourceforge.net/">Savant</a> oder <a
87
-href="http://httpd.apache.org/">Apache</a>. Versichere dich aber, dass der
88
-Server nur an localhost gebunden ist. Ausserdem solltest du wissen, auf
89
-welchem Port der Server lauscht, diese Information brauchst du gleich. </p>
90
-
91
-<p>(Das Binden an localhost stellt sicher, dass der Server nur über Tor
92
-ansprechbar ist. Ansonsten könnte man vielleicht auf diese Weise den Betreiber
93
-des versteckten Dienstes enttarnen.) </p>
94
-
95
-<p>Wenn du den Server eingerichtet hast, solltest du dich davon überzeugen,
96
-dass er funktioniert: starte deinen Browser und besuche <a
97
-href="http://localhost:5222/">http://localhost:5222/</a>. 5222 ist der Port, an
98
-dem dein Webserver lauscht. Wenn das geht, versuche eine Datei, in das
99
-Verzeichnis zu legen und schaue, ob sie im Browser auftaucht, wenn du die
100
-Ansicht aktualisierst. </p>
101
-
102
-<hr />
103
-<a id="two"></a>
104
-<h2><a class="anchor" href="#two">Schritt Zwei:
105
-Einrichtung des versteckten Dienstes</a></h2>
106
-<br />
107
-
108
-<p>Als nächsten Schritt musst du deinen versteckten Dienst einrichten, damit
109
-er auf deinen Webserver zeigt. </p>
110
-
111
-<p>Erstens: Öffne deine torrc in einem Text-Editor. (Unter <a
112
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc
113
-FAQ Eintrag</a> steht, was das bedeutet.) Etwa in der Mitte der Datei steht
114
-die folgende Zeile:</p>
115
-
116
-<pre><p> \############### This section is just for location-hidden services ###</p>
117
-</pre>
118
-
119
-<p> Dieser Abschnitt besteht aus Zeilengruppen. Jede steht für einen
120
-versteckten Dienst. Zu Beginn sind alle auskommentiert (haben also ein # als
121
-erstes Zeichen), versteckte Dienste sind also nicht aktiv. Jede Zeilengruppe
122
-besteht aus einer <var>HiddenServiceDir</var>-Zeile und einer oder mehreren
123
-<var>HiddenServicePort</var>-Zeilen:</p>
124
-<ul>
125
-<li><var>HiddenServiceDir</var>
126
-ist ein Verzeichnis, in dem Tor Informationen über den Hidden Service
127
-speichert. Genauer gesagt: Tor wird hier eine Datei namens <var>hostname</var>
128
-erstellen, in der die URL des versteckte Dienste steht. Du musst keine
129
-Dateien in das Verzeichnis legen.</li>
130
-<li><var>HiddenServicePort</var> lässt
131
-dich einen virtuellen Port (das ist der Port, mit dem Nutzer auf deinen
132
-versteckten Dienst zugreifen können) und eine IP-Adresse sowie Port (an welche
133
-die Anfragen dann weitergeleitet werden) festlegen. </li>
134
-</ul>
135
-
136
-<p>Damit unser Beispiel-Webserver funktioniert, musst du die folgenden Zeilen
137
-in deine torrc hinzufügen: </p>
138
-
139
-<pre><p>HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/<br />
140
-HiddenServicePort 80 127.0.0.1:5222</p></pre>
141
-
142
-<p>Du solltest die Variable <var>HiddenServiceDir</var> so wählen, dass der
143
-Nutzer der
144
-Tor laufen lässt, darauf Lese- und Schreibzugriff besitzt. Die Zeile oben
145
-sollten auch für das OS X Paket funktionieren. Unter Unix, müsste
146
-"/home/username/hidserv/" gehen (natürlich musst du "username" mit deinem
147
-eigenen Benutzernamen ersetzen). Unter Windows sollte folgendes funktionieren
148
-(natürlich auch mit dem richtigen Benutzernamen):</p>
149
-<pre>HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
150
-HiddenServicePort 80 127.0.0.1:5222 </pre>
151
-
152
-<p>Jetzt musst du deine veränderte torrc speichern und Tor neustarten. </p>
153
-
154
-<p>Wenn Tor startet, ist das schon mal super. Wenn nicht, ist etwas schief
155
-gegangen. Als erstes solltest du in deinen Logfiles nach Hinweisen suchen. Tor
156
-wird Warnungen oder sogar Fehler ausgeben. Damit solltest du in der Lage sein,
157
-das Problem einzugrenzen. Typischerweise hast du Tippfehler in deiner torrc
158
-oder fehlende Schreib- und Leserechte in den angegebenen Verzeichnissen.
159
-(Unter <a
160
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">Der
161
-Logfile FAQ Eintrag</a> findest du weitere Hilfe, wenn du Probleme hast die
162
-Logs zu finden oder zu aktivieren. </p>
163
-
164
-<p>Wenn Tor startet wird es automatisch das Verzeichnis in
165
-<var>HiddenServiceDir</var>, falls nötig, anlegen und darin 2 Dateien
166
-ablegen.</p>
167
-
168
-<dl>
169
-<dt><var>private_key</var></dt>
170
-<dd>Als Erstes wird Tor ein neues
171
-Schlüsselpaar mit öffentlichem und privatem Schlüssel für deinen versteckten
172
-Dienst erzeugen. Dieses Paar wird in die Datei namens "private_key"
173
-geschrieben. Diese Datei darfst du unter keinen Umständen weitergeben,
174
-ansonsten könnten andere deine Identität annehmen.</dd>
175
-<dt><var>hostname</var></dt>
176
-<dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei
177
-handelt es sich um eine kurze Zusammenfassung deines öffentlichen Schlüssels.
178
-Diese Zusammenfassung sieht etwa folgendermaßen aus: <tt>
179
-duskgytldkxiuqc6.onion</tt>. Dabei handelt es sich gleichzeitig auch um die
180
-Adresse deines versteckte Dienste, die du an andere Menschen weitergeben oder
181
-z.B. im Internet veröffentlichen kannst.</dd>
182
-</dl>
183
-
184
-<p>Wenn Tor unter einem anderen Benutzeraccount läuft, musst du möglicherweise
185
-die Rechte des Hauptnutzers (root, Administrator) haben, damit du die Dateien
186
-anschauen kannst.</p>
187
-
188
-<p>Nach einem Neustart ist Tor erstmal damit beschäftigt, sogenannte
189
-Introduction Points auszuwählen und einen <em>hidden service descriptor</em>
190
-zu erzeugen. Dabei handelt es sich um eine unterschriebene Liste von
191
-Introduction Points mit dem vollständigen öffentlichen Schlüssel des
192
-versteckten Dienstes. Diese Beschreibung veröffentlicht dein Client dann
193
-anonym auf den Verzeichnisservern, wo andere Leute, die deinen versteckten
194
-Dienst besuchen wollen, ihn dann ebenfalls anonym abrufen. </p>
195
-
196
-<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname-Datei in
197
-deinen Webbrowser. Wenn es klappt, solltest du die vorher eingerichtete
198
-HTML-Seite bekommen. Wenn es nicht geht, schau in deinen
199
-Logs nach Hinweisen und versuche diesen nachzugehen, bis es klappt. </p>
200
-
201
-<hr />
202
-<a id="three"></a>
203
-<h2><a class="anchor" href="#three">Schritt Drei:
204
-Tipps für Fortgeschrittene</a></h2>
205
-<br />
206
-
207
-<p>Wenn du vor hast deinen versteckten Dienst über längere Zeit anzubieten,
208
-solltest du den privaten Schlüssel des Dienstes, also die
209
-<var>private_key</var> Datei redundant sichern. </p>
210
-
211
-<p>Wir haben weiter oben bewusst nicht den Webserver Apache empfohlen, weil er
212
-a) vielleicht
213
-schon für andere Webseiten auf dem Rechner eingesetzt wird und er b) sehr groß
214
-und kompliziert ist und an vielen Stellen deine wirkliche IP verraten könnte
215
-(z.B. auf 404 Seiten). Für Leute, die etwas mehr Funktionalität brauchen,
216
-könnte Apache aber genau das Richtige sein. Wir bräuchten daher eine
217
-Checkliste, wie man seinen Apache absichert, wenn du ihn für versteckte
218
-Dienste nutzen willst. Es wäre toll, wenn die uns jemand erstellen könnte.
219
-Savant hat möglicherweise ähnliche Probleme. </p>
220
-
221
-<p>Wenn du mehrere virtuelle Adressen an einen einzelnen versteckten Dienst
222
-weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var>-Zeilen
223
-einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor-Client
224
-anbieten möchtest, must du einfach eine weitere
225
-<var>HiddenServiceDir</var>-Zeile einfügen. Alle danach folgenden
226
-<var>HiddenServicePort</var>-Zeilen
227
-beziehen sich dann auf diese <var>HiddenServiceDir</var>-Zeile, bis du eine
228
-neue <var>HiddenServiceDir</var>-Zeile einfügst: </p>
229
-
230
-<pre> HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80
231
-127.0.0.1:8080
232
-
233
-HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort
234
-6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 </pre>
235
-
236
-<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p>
237
-
238
-<ul>
239
-<li>Wie bereits erwähnt, solltest du aufpassen, dass dein Webserver keine
240
-Informationen über dich, deinen Computer oder deinen Aufenthaltsort
241
-herausgibt. Zum Beispiel könnte jemand herausfinden, ob du thttpd oder Apache
242
-einsetzt und könnte dann auch noch etwas über dein Betriebssystem
243
-herausfinden.</li>
244
-<li>Wenn dein Rechner nicht immer online ist, ist es auch
245
-dein verstecker Dienst nicht. Dadurch hinterlässt du Spuren, die jemand
246
-interessieren könnten.</li> <!-- increased risks over time -->
247
-</ul>
248
-
249
-<hr />
250
-
251
-<p>Wenn du Vorschläge hast, wie wir dieses Dokument verbessern könnten, <a
252
-href="<page contact>">schick Sie uns bitte zu.</a> Danke!</p>
253
-
254
-</div><!-- #main --> </div>
255
-
256
-#include <foot.wmi>
257 0
\ No newline at end of file
... ...
@@ -1,156 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Maemo"></a>
16
-<h2><a class="anchor" href="#Maemo">Εγκατάσταση του Tor στο Maemo</a></h2>
17
-<br />
18
-<p>
19
-Αν έχετε κάποια συσκευή Maemo εκτός της <a href="#N900">N900</a>,
20
-προτείνουμε αν εγκαταστήσετε το πακέτο Tor από την <a
21
-href="http://maemo.org/packages/view/tor/">ιστοσελια του Maemo</a>. Το Tor
22
-Project δεν δημιουργεί τέτοιο πακέτο. Αυτό συντηρείται από την κοινότητα του
23
-Maemo.
24
-</p>
25
-
26
-<a id="N900"></a>
27
-<h2><a class="anchor" href="#N900">Εγκατάσταση του Tor στο Ν900</a></h2>
28
-<br />
29
-<p>
30
-Οι οδηγίες που ακολουθούν θα σας βοηθήσουν να εγκαταστήσετε έναν <a
31
-href="https://garage.maemo.org/projects/tor-status">πειραματικό ελεγκτή
32
-Tor</a> και το Tor στο τηλέφωνο Nokia N900. Πρόκειται για μη ελεγμένες
33
-ρυθμίσεις. Ο φυλλομετριτής ιστού σε αυτή την ρύθμιση δεν περιλαμβάνει το
34
-Torbutton και προς το παρόν δεν θα πρέπει να χρησιμοποιείται για ανάγκες
35
-ανωνυμίας υψηλής ασφάλειας.
36
-</p>
37
-
38
-<p>
39
-Ανοίξτε τον διαχειριστή Εφαρμογών: <br /> <a
40
-href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application
41
-menu" src="../img/N900/1_app_menu-small.png"/> </a>
42
-</p>
43
-
44
-<p>
45
-Κάνετε κλικ στο μενού του διαχειριστή Εφαρμογών στην κορυφή της οθόνης: <br
46
-/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900
47
-application manager" src="../img/N900/2_app_manager-small.png"/> </a>
48
-</p>
49
-
50
-<p>
51
-Επιλέξτε 'κατάλογοι Εφαρμογών': <br /> <a
52
-href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
53
-application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
54
-</p>
55
-
56
-<p>
57
-Πατήστε 'Νέο' για να ενεργοποιήσετε το αποθετήριο maemo extras-level. <br />
58
-<small>Σημείωση: Το αποθετήριο αυτό περιέχει μη ελεγμένα πακέτα τα οποία
59
-ίσως βλάψουν τη συσκεύ σας. <br /> Διαβάστε το <a
60
-href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> για
61
-λεπτομέρειες. Ίσως χρειαστεί να απενεργοποιήσετε το αποθετήριο extras-level
62
-μετά την εγκατάσταση του Tor, ή συνεχίστε με δική σας ευθύνη.</small> <br />
63
-<a href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
64
-list" src="../img/N900/4_catalog_list-small.png"/> </a>
65
-</p>
66
-
67
-<p>
68
-Εισάγετε τις ακόλουθες πληροφορίες στην οθόνη προσθήκης καταλόγου:
69
-<p>
70
-<pre>
71
-Όνομα Καταλόγου:    Extras devel
72
-Διεύθυνση Web:    http://repository.maemo.org/extras-devel/
73
-Διανομή:        fremantle
74
-Συστατικά:    free non-free
75
-</pre>
76
-</p>
77
-<br /> Βεβαιωθείτε ότι το 'Απενεργοποιημένο' δεν είναι επιλεγμένο και
78
-πατήστε 'Αποθήκευση' και περιμένετε να ανανεωθεί η λίστα των πακέτων.<br />
79
-<a href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new
80
-catalog" src="../img/N900/5_new_catalog-small.png"/> </a>
81
-</p>
82
-
83
-<p>
84
-Πατήστε 'Λήψη' στον διαχειριστή Εφαρμογών: <br /> <a
85
-href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
86
-src="../img/N900/6_app_manager-small.png"/> </a>
87
-</p>
88
-
89
-<p>
90
-Επιλέξτε την κατηγορία Δικτύου (ή αναζητήστε το Tor): <br /> <a
91
-href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
92
-application categories" src="../img/N900/7_app_categories-small.png"/> </a>
93
-</p>
94
-
95
-<p>
96
-Κυλήστε την λίστα προς τα κάτω και επιλέξτε 'Εφαρμογίδιο Περιοχής Κατάστασης
97
-Tor': <br /> <a href="../img/N900/8_app_list.png"> <img border="0" alt="N900
98
-application list" src="../img/N900/8_app_list-small.png"/> </a>
99
-</p>
100
-
101
-<p>
102
-Συμφωνήστε με την δήλωση και πατήστε 'Συνέχεια': <br /> <a
103
-href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
104
-src="../img/N900/9_disclaimer-small.png"/> </a>
105
-</p>
106
-
107
-<p>
108
-Όταν η εγκατάσταση ολοκληρωθεί απενεργοποιήστε το αποθετήριο extras-level
109
-και επανεκκινήστε την συσκευή σας: <br /> <a
110
-href="../img/N900/10_success.png"> <img border="0" alt="N900 success"
111
-src="../img/N900/10_success-small.png"/> </a>
112
-</p>
113
-
114
-<p>
115
-Μετά την επανεκκίνηση του Ν900 ανοίξτε το μενού κατάσταση: <br /> <a
116
-href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
117
-menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
118
-</p>
119
-
120
-<p>
121
-Επιλέξτε από την λίστα "Ο Δρομολογητής Onion': <br /> <a
122
-href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
123
-selection" src="../img/N900/12_status_menu-small.png"/> </a>
124
-</p>
125
-
126
-<p>
127
-Ενεργοποιήστε την δρομολόγηση onion και πατήστε 'Αποθήκευση': <br /> <a
128
-href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
129
-Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
130
-</p>
131
-
132
-<p>
133
-Επισκεφθείτε την ιστοσελίδα <a
134
-href="https://check.torproject.org/">TorCheck</a> για να επιβεβαιώσετε ότι
135
-κατευθείνετε την κυκλοφορία του φυλλομετρητή σας μέσω του Tor: <br /> <a
136
-href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
137
-src="../img/N900/14_check_tor-small.png"/> </a>
138
-</p>
139
-
140
-<p>
141
-Σημειώστε ότι η διαδικασία αυτή δεν παρέχει πάντοτε την πιο πρόσφατη σταθερή
142
-έκδοση.  Επιπρόσθετε, ο φυλλομετρητής του Ν900 δεν διαθέτει Torbutton. Αυτό
143
-δεν είναι κατάλληλο για απαιτήσεις ισχυρής ανωνυμίας.
144
-</p>
145
-
146
-<hr />
147
-
148
-<p>Αν έχετε προτάσεις για βελτίωση αυτού του εγγράφου, παρακαλούμε να μας τις
149
-<a href="<page contact>">στείλετε</a>. Ευχαριστούμε!</p>
150
-
151
-  </div>
152
-<!-- #main -->
153
-</div>
154
-
155
-
156
-#include <foot.wmi>
... ...
@@ -1,117 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a> <a id="packages"></a>
16
-<h2><a class="anchor" href="#debian">Το Vidalia σε Ubuntu ή Debian</a></h2>
17
-<br />
18
-
19
-<p>
20
-<b>Μην χρησιμοποιείτε τα πακέτα universe του Ubuntu.</b> Δεν συντηρούνται
21
-και είναι παρωχημένα. Αυτό σημαίνει ότι δεν θα έχετε ενημερώσεις βελτίωσης
22
-της σταθερότητας και της ασφάλειας.
23
-</p>
24
-
25
-<p>
26
-You'll need to set up our package repository before you can fetch
27
-Vidalia. First, you need to figure out the name of your distribution. If
28
-you're using Ubuntu 9.10 or 10.04, it's "karmic", while 9.04 is "jaunty",
29
-8.10 is "intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's
30
-"etch", and Debian Lenny is "lenny". Then add this line to your
31
-<tt>/etc/apt/sources.list</tt> file:<br />
32
-<pre>
33
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
34
-</pre>
35
-στην οποία πρέπει να θέσετε τις παραπάνω λέξεις (etch, lenny, sid, karmic,
36
-jaunty, intrepid, hardy) στην θέση της λέξης &lt;DISTRIBUTION&gt;.
37
-</p>
38
-
39
-<p>
40
-Προσθέστε μετά το κλειδί gpg που χρησιμοποιείται για την υπογραφή των
41
-πακέτων, εκτελώντας τις ακόλουθες εντολές σε ένα τερματικό:
42
-<pre>
43
-gpg --keyserver keys.gnupg.net --recv 886DDD89
44
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
45
-</pre>
46
-Ανανεώστε τις πηγές λογισμικού και εγκαταστήστε το Vidalia εκτελώντας τις
47
-ακόλουθες εντολές στην γραμμή εντολής:
48
-<pre>
49
-apt-get update
50
-apt-get install vidalia 
51
-</pre>
52
-</p>
53
-
54
-<p>
55
-Το Vidalia εγκαταστάθηκε και εκτελείται. Πηγαίνετε στο <a href="<page
56
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Vidalia σε
57
-Linux/Unix".
58
-</p>
59
-
60
-<p style="font-size: small">
61
-Το όνομα DNS <code>deb.torproject.org</code> είναι ένα σύνολο ανεξάρτητων
62
-διακομιστών με ρύθμιση για Round Robin DNS. Αν για κάποιον λόγο δεν έχετε
63
-πρόσβαση σε αυτό, μπορείτε αντ' αυτού να χρησιμοποιήσετε το όνομα ενός
64
-τμήματός του. Δοκιμάστε τα <code>deb-master.torproject.org</code>,
65
-<code>mirror.netcologne.de</code> ή <code>vidalia.mirror.youam.de</code>.
66
-</p>
67
-
68
-<hr /> <a id="source"></a>
69
-<h2><a class="anchor" href="#source">Εγκατάσταση από τον πηγαίο κώδικα</a></h2>
70
-<br />
71
-
72
-<p>
73
-Αν θέλετε να φτιάξετε τα δικά σας αρχεία deb από τον πηγαίο κώδικα, πρέπει
74
-πρώτα να προσθέσετε την κατάλληλη γραμμή <tt>deb-src</tt> στο αρχείο
75
-<tt>sources.list</tt>.
76
-<pre>
77
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
78
-</pre>
79
-Πρέπει επίσης να εγκαταστήσετε τα απαραίτητα πακέτα που βοηθούν στην
80
-κατασκευή των αρχείων deb και τα πακέτα που χρειάζονται για την δημιουργία
81
-των πακέτων deb για το Vidalia:
82
-<pre>
83
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
84
-apt-get build-dep vidalia
85
-</pre>
86
-Έπειτα μπορείτε να δημιουργήσετε τα αρχεία deb για το Vidalia στον κατάλογο
87
-~/debian-packages:
88
-<pre>
89
-mkdir ~/debian-packages; cd ~/debian-packages
90
-apt-get source vidalia
91
-cd vidalia-*
92
-debuild -rfakeroot -uc -us
93
-cd ..
94
-</pre>
95
-Τώρα μπορείτε να εγκαταστήσετε τα νέα πακέτα:
96
-<pre>
97
-sudo dpkg -i vidalia_*.deb
98
-</pre>
99
-</p>
100
-
101
-<p>
102
-Το Vidalia εγκαταστάθηκε και εκτελείται. Πηγαίνετε στο <a href="<page
103
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Vidalia σε
104
-Linux/Unix".
105
-</p>
106
-
107
-<hr />
108
-
109
-<p>Αν έχετε προτάσεις για την βελτίωση του παρόντος εγγράφου, παρακαλούμε <a
110
-href="<page contact>">να τις υποβάλετε</a>. Ευχαριστούμε!</p>
111
-
112
-  </div>
113
-<!-- #main -->
114
-</div>
115
-
116
-
117
-#include <foot.wmi>
... ...
@@ -1,182 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a>
16
-<h2><a class="anchor" href="#debian">Επιλογή πρώτη: Το Tor σε Debian lenny,
17
-Debian sid ή Debian testing</a></h2>
18
-<br />
19
-
20
-<p>
21
-Αν χρησιμοποιείτε σταθερό, υπό ανάπτυξη ή δοκιμαστικό Debian εκτελέστε ως
22
-χρήστης root <br /> <tt>apt-get install tor tor-geoipdb</tt>.
23
-</p>
24
-
25
-<p>
26
-Σημειώστε ότι η διαδικασία αυτή δεν παρέχει πάντοτε την τελευταία σταθερή
27
-έκδοση, αλλά θα λαμβάνετε σημαντικές ενημερώσεις ασφαλείας. Για να
28
-βεβαιωθείτε ότι έχετε την πιο πρόσφατη σταθερή έκδοση του Tor, δείτε την
29
-δεύτερη επιλογή πιο κάτω.
30
-</p>
31
-
32
-<p>
33
-Το Tor είναι τώρα εγκατεστημένο και εκτελείται. Πηγαίνετε στο <a href="<page
34
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Tor σε
35
-Linux/Unix".
36
-</p>
37
-
38
-<hr /> <a id="ubuntu"></a> <a id="packages"></a>
39
-<h2><a class="anchor" href="#ubuntu">Δεύτερη επιλογή: Tο Tor σε Ubuntu ή
40
-Debian</a></h2>
41
-<br />
42
-
43
-<p>
44
-<b>Μην χρησιμοποιείτε τα πακέτα του Ubuntu universe.</b> Δεν συντηρούνται
45
-και είναι παρωχημένα. Αυτό σημαίνει ότι δεν θα παραλαμβάνετε ενημερώσεις
46
-σταθερότητας και ασφάλειας.
47
-</p>
48
-
49
-<p>
50
-You'll need to set up our package repository before you can fetch
51
-Tor. First, you need to figure out the name of your distribution. If you're
52
-using Ubuntu 10.04 it's "lucid", 9.10 is "karmic", 9.04 is "jaunty", 8.10 is
53
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch",
54
-and Debian Lenny is "lenny". Then add this line to your
55
-<tt>/etc/apt/sources.list</tt> file:<br />
56
-<pre>
57
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
58
-</pre>
59
-where you put the codename of your distribution (i.e. etch, lenny, sid,
60
-lucid, karmic, jaunty, intrepid, hardy or whatever it is) in place of
61
-&lt;DISTRIBUTION&gt;.
62
-</p>
63
-
64
-<p>
65
-Μετά προσθέστε το κλειδί gpg με το οποίο υπογράφονται τα πακέτα εκτελώντας
66
-την ακόλουθη εντολή στην γραμμή εντολής:
67
-<pre>
68
-gpg --keyserver keys.gnupg.net --recv 886DDD89
69
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
70
-</pre>
71
-Now refresh your sources and install Tor by running the following commands
72
-(as root) at your command prompt:
73
-<pre>
74
-apt-get update
75
-apt-get install tor tor-geoipdb
76
-</pre>
77
-</p>
78
-
79
-<p>
80
-Το Tor είναι τώρα εγκατεστημένο και εκτελείται. Πηγαίνετε στο <a href="<page
81
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Tor σε
82
-Linux/Unix".
83
-</p>
84
-
85
-<p style="font-size: small">
86
-Το όνομα DNS <code>deb.torproject.org</code> είναι απλώς ένα σύνολο
87
-ανεξάρτητων διακομιστών ρυθμισμένο ως DNS round robin. Αν για κάποιον λόγο
88
-δεν έχετε πρόσβαση σε αυτό, δοκιμάστε να χρησιμοποιήσετε κάποιο από τα μέρη
89
-του. Δοκιμάστε <code>deb-master.torproject.org</code>,
90
-<code>mirror.netcologne.de</code> ή <code>tor.mirror.youam.de</code>.
91
-</p>
92
-
93
-<hr /> <a id="development"></a>
94
-<h2><a class="anchor" href="#development">Τρίτη επιλογή: Χρήση του κλάδου
95
-ανάπτυξης του Tor σε Debian ή Ubuntu</a></h2>
96
-<br />
97
-
98
-<p>Αν θέλετε να χρησιμοποιήσετε τον <a href="<page download>#packagediff">κλάδο
99
-ανάπτυξης</a> του Tor (με περισσότερα χαρακτηριστικά και περισσότερα
100
-σφάλματα), πρέπει να προσθέσετε κάποιες διαφορετικές γραμμές στο αρχείο
101
-<tt>/etc/apt/sources.list</tt>:<br\>
102
-<pre>
103
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
104
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
105
-</pre>
106
-where you again substitute the name of your distro (etch, lenny, sid, lucid,
107
-karmic, jaunty, intrepid, hardy) in place of &lt;DISTRIBUTION&gt;.
108
-</p>
109
-
110
-<p>
111
-Μετά εκτελέστε την ακόλουθη εντολή από την γραμμή εντολής:
112
-<pre>
113
-gpg --keyserver keys.gnupg.net --recv 886DDD89
114
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
115
-apt-get update
116
-apt-get install tor tor-geoipdb
117
-</pre>
118
-</p>
119
-
120
-<p>
121
-Το Tor είναι τώρα εγκατεστημένο και εκτελείται. Πηγαίνετε στο <a href="<page
122
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Tor σε
123
-Linux/Unix".
124
-</p>
125
-
126
-<hr /> <a id="source"></a>
127
-<h2><a class="anchor" href="#source">Εγκατάσταση από τον πηγαίο κώδικα</a></h2>
128
-<br />
129
-
130
-<p>
131
-Εάν θέλετε να δημιουργήσετε τα δικά σας αρχεία deb από τον πηγαίο κώδικα,
132
-πρώτα πρέπει να προσθέσετε μια κατάλληλη γραμμή <tt>deb-src</tt> στο αρχείο
133
-<tt>sources.list</tt>.
134
-<pre>
135
-# For the stable version.
136
-# For the unstable version.
137
-
138
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
139
-
140
-
141
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
142
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
143
-</pre>
144
-Πρέπει, επίσης, να εγκαταστήσετε τα αναγκαία πακέτα για την δημιουργία των
145
-δικών σας αρχείων deb και τα πακέτα που χρειάζονται για την δημιουργία του
146
-Tor:
147
-<pre>
148
-apt-get install build-essential fakeroot devscripts
149
-apt-get build-dep tor
150
-</pre>
151
-Έπειτα μπορείτε να δημιουργήσετε τα αρχεία deb για το Tor στον κατάλογο
152
-~/debian-packages:
153
-<pre>
154
-mkdir ~/debian-packages; cd ~/debian-packages
155
-apt-get source tor
156
-cd tor-*
157
-debuild -rfakeroot -uc -us
158
-cd ..
159
-</pre>
160
-Μπορείτε, τώρα, να εγκαταστήσετε τα νέα πακέτα:
161
-<pre>
162
-sudo dpkg -i tor_*.deb
163
-</pre>
164
-</p>
165
-
166
-<p>
167
-Το Tor είναι τώρα εγκατεστημένο και εκτελείται. Πηγαίνετε στο <a href="<page
168
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Tor σε
169
-Linux/Unix".
170
-</p>
171
-
172
-<hr />
173
-
174
-<p>Αν έχετε προτάσεις για την βελτίωση του παρόντος εγγράφου, παρακαλούμε να
175
-μας τις href="<page contact>">στείλετε</a>. Ευχαριστούμε!</p>
176
-
177
-  </div>
178
-<!-- #main -->
179
-</div>
180
-
181
-
182
-#include <foot.wmi>
... ...
@@ -1,81 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="rpms"></a>
16
-<h2><a class="anchor" href="#rpms">Πακέτα Tor για διανομές Linux που βασίζονται
17
-σε rpm.</a></h2>
18
-<br />
19
-
20
-<p>Μην χρησιμοποιείτε τα πακέτα των εσωτερικών ή τοπικών αποθετηρίων. Συχνά
21
-είναι παρωχημένα. Αυτό σημαίνει ότι δεν θα έχετε ενημερώσεις σταθερότητας
22
-και ασφάλειας.
23
-</p>
24
-
25
-<p>
26
-Πριν κατεβάσετε το Tor πρέπει να ρυθμίσετε το αποθετήριο των πακέτων
27
-μας. Υποθέτοντας ότι χρησιμοποιείτε yum, στον κατάλογο /etc/yum.repos.d/
28
-δημιουργείστε ένα αρχείο με όνομα torproject.repo. Επεξεργαστείτε το αρχείο
29
-αυτό με τις ακόλουθες πληροφορίες:
30
-<pre>[torproject]
31
-name=Tor and Vidalia
32
-enabled=1
33
-autorefresh=0
34
-baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
35
-type=rpm-md
36
-gpgcheck=1
37
-gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
38
-</pre>
39
-
40
-Αν θέλετε να ακολουθήσετε τις σταθερές εκδόσεις του Tor, πρέπει να
41
-αντικαταστήσετε τη λέξη DISTRIBUTION με ένα από τα ακόλουθα: centos4,
42
-centos5, fc10, fc11, fc12, suse</p>
43
-
44
-<p>Αν θέλετε να ακολουθείτε τις πειραματικές εκδόσεις, αντικαταστήστε τη λέξη
45
-DISTRIBUTION με κάποιο από τα ακόλουθα: centos4-experimental,
46
-centos5-experimental, fc10-experimental, fc11-experimental,
47
-fc12-experimental, suse-experimental</p>
48
-
49
-<p>
50
-To Tor είναι εγκατεστημένο και εκτελείται. Πηγαίνετε στο <a href="<page
51
-docs/tor-doc-unix>#polipo">δεύτερο βήμα</a> των οδηγιών "Το Tor σε
52
-Linux/Unix".
53
-</p>
54
-
55
-<p style="font-size: small">
56
-Το όνομα DNS <code>deb.torproject.org</code> είναι στην πραγματικότητα ένα
57
-σύνολο ανεξάρτητων διακομιστών ρυθμισμένων ως DNS round robin. Αν για
58
-κάποιον λόγο δεν έχετε πρόσβαση σε αυτό, δοκιμάστε το όνομα ενός από τα μέρη
59
-του. Δοκιμάστε τα <code>deb-master.torproject.org</code>,
60
-<code>mirror.netcologne.de</code> ή <code>tor.mirror.youam.de</code>.
61
-</p>
62
-
63
-<hr /> <hr /> <a id="source"></a>
64
-<h2><a class="anchor" href="#source">Κατασκευή από τον πηγαίο κώδικα</a></h2>
65
-<br />
66
-
67
-<p>
68
-Αν θέλετε να κατασκευάσετε τα αρχεία από τον πηγαίο κώδικα, διαβάστε τις <a
69
-href="<gitblob>doc/tor-rpm-creation.txt">οδηγίες δημιουργίας rpm</a>.
70
-</p>
71
-
72
-<hr />
73
-
74
-<p>Αν έχετε προτάσεις για βελτίωση του παρόντος εγγράφου, παρακαλούμε να μας
75
-τις <a href="<page contact>">στείλετε</a>. Ευχαριστούμε!</p>
76
-
77
-  </div>
78
-<!-- #main -->
79
-</div>
80
-
81
-#include <foot.wmi>
... ...
@@ -1,211 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Εκτέλεση του προγράμματος-πελάτη <a href="<page index>">Tor</a> σε Mac OS X</h1>
16
-<br />
17
-
18
-<p>
19
-<b>Αυτές οι οδηγίες εγκατάστασης ενός πελάτη Tor είναι για Mac OS X.  Αν
20
-επιθυμείτε να αναμεταδίδετε την κυκλοφορία του δικτύου για άλλους ώστε να
21
-αναπτυχθεί το δίκτυο (παρακαλούμε να το κάνετε), διαβάστε τον οδηγό <a
22
-href="<page docs/tordoc-relay>">Ρυθμίζοντας έναν ενδιάμεσο</a>.</b>
23
-</p>
24
-
25
-<hr /> <a id="installing"></a>
26
-<h2><a class="anchor" href="#installing">Βήμα Πρώτο: Λήψη και Εγκατάσταση του
27
-Tor</a></h2>
28
-<br />
29
-
30
-<p>
31
-The install for Macintosh OS X bundles <a href="<page index>">Tor</a>, <a
32
-href="<page vidalia/index>">Vidalia</a> (a graphical interface for Tor), <a
33
-href="<page torbutton/index>">Torbutton</a>, and <a
34
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (a web
35
-proxy)  into one package, with the four applications pre-configured to work
36
-together.  Download either the <a
37
-href="../<package-osx-bundle-stable>">stable</a> or the <a
38
-href="../<package-osx-bundle-alpha>">experimental</a> version of the OS X
39
-bundle for Intel, or look for more options on the <a href="<page
40
-download>">download page</a>.
41
-</p>
42
-
43
-<p>Όταν παραλάβετε το αρχείο dmg κάνετε δυο κλικ στην εικόνα του ώστε να
44
-συνδεθεί.  Μέσα από τον Finder περιηγηθείτε στο Πακέτο Vidalia το οποίο
45
-εγκαθίσταται εύκολα· απλά σύρετε την εικόνα του κρεμυδιού του Vidalia και
46
-αποθέστε την στον κατάλογο Applications.  Εναλλακτικά, κάνετε διπλό κλικ στο
47
-σενάριο "εγκατάσταση του torbutton" για να ενσωματωθεί το torbutton στo
48
-Firefox.  Επίσης, μπορείτε να λάβετε το Torbutton από τα Mozilla Add-ons
49
-αναζητώντας για "torbutton".</p>
50
-
51
-<p>Όταν ολοκληρώσετε την εγκατάσταση μπορείτε να εκκινήσετε το Vidalia
52
-επιλέγοντας το εικονίδιό του απο τον κατάλογο Applications.  Το μαύρο
53
-κρεμύδι με ένα κόκκινο Χ στην περιοχή συστήματος σημαίνει ότι το Tor δεν
54
-εκτελείται.  Μπορείτε να εκκινήσετε το Tor επιλέγοντας "Εκκίνηση" από το
55
-μενού Tor στο επάνω μέρος της οθόνης σας.
56
-</p>
57
-
58
-<p>Ότα το Tor εκτελείται, το εικονίδιο της περιοχής συστήματος του Vidalia θα
59
-μοιάζει με το ακόλουθο:
60
-</p>
61
-
62
-<p><img alt="vidalia running tor" src="../img/screenshot-osx-vidalia.png"
63
-border="1"/></p>
64
-
65
-<p>Το Polipo εγκαθίσαται ως μέρος του πακέτου εγκατάστασης Tor.  Όταν
66
-εγκατασταθεί θα εκκινεί κάθε φορά που θα εκκινεί ο υπολογιστής σας.  Δεν
67
-χρειάζεται να ρυθμίσετε το Polipo για να χρησιμοποιεί το Tor &mdash· υπάρχει
68
-εγκατεστημένη μια προσαρμοσμένη ρύθμιση του Polipo ως μέρος του πακέτου
69
-εγκατάστασης.
70
-</p>
71
-
72
-<hr /> <a id="using"></a>
73
-<h2><a class="anchor" href="#using">Βήμα Δεύτερο: Ρυθμίστε τις εφαρμογές σας
74
-ώστε να χρησιμοποιούν Tor</a></h2>
75
-<br />
76
-
77
-<p>Μετά την εγκατάσταση, πρέπει να ρυθμίσετε τις εφαρμογές σας.  Το πρώτο βήμα
78
-είναι η ρύθμιση του περιηγητή σας.</p>
79
-
80
-<p>Για μεγαλύτερη ασφάλεια, πρέπει να χρησιμοποιείται το Tor μαζί με το Firefox
81
-και το Torbutton.  Το Torbutton έχει ήδη εγκατασταθεί.  Κάνετε κλικ στο
82
-κόκκινο κουμπί "Απενεργοποιημένο Tor" για να το ενεργοποιήσετε και είστε
83
-έτοιμοι: </p>
84
-
85
-<p><img alt="Torbutton plugin for Firefox"
86
-src="../img/screenshot-torbutton.png" border="1"/></p>
87
-
88
-<p>
89
-Αν σκοπεύετε να εκτελείτε τον Firefox σε διαφορετικό υπολογιστή από εκείνον
90
-του Tor, διαβάστε το <a
91
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
92
-για την εκτέλεση του Tor σε διαφορετικό υπολογιστή</a>.
93
-</p>
94
-
95
-<p>Για να συνεργαστούν με το Tor οι άλλες εφαρμογές που χρησιμοποιούν
96
-πληρεξούσιους διακομιστές HTTP, απλώς δηλώστε τους στο Polipo (δηλαδή, ως
97
-localhost θύρα 8118).  Για απευθείας χρήση του SOCKS (για άμεσα μηνύματα,
98
-Jabber, IRC, κ.λ.π.) μπορείτε να δηλώσετε την εφαρμογή σας απευθείας στο Tor
99
-(localhost θύρα 9050), αλλά διαβάστε <a
100
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">αυτό
101
-το FAQ</a> για τους λόγους που αυτό είναι επικίνδυνο.  Για εφαρμογές που δεν
102
-υποστηρίζουν ούτε SOCKS ούτε HTTP, διαβάστε το <a
103
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> ή το<a
104
-href="http://www.dest-unreach.org/socat/">socat</a>.</p>
105
-
106
-<p>Για πληροφορίες πώς να ρυθμίσετε άλλες εφαρμογές, διαβάστε το <a
107
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
108
-HOWTO</a>.
109
-</p>
110
-
111
-<hr /> <a id="verify"></a>
112
-<h2><a class="anchor" href="#verify">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
113
-<br />
114
-
115
-<p>
116
-Επόμενο βήμα, χρησιμοποσιείστε τον περιηγητή σας με το Tor βεβαιωθείτε ότι η
117
-διεύθυνσή σας ΙΡ είναι ανώνυμη.  Κάνετε κλικ στον <a
118
-href="https://check.torproject.org/">ανιχνευτή Tor</a> και βεβαιωθείτε ότι
119
-πράγματι χρησιμοποιείτε το δίκτυ Tor.  (Αν ο ιστότοπος είναι εκτός
120
-λειτουργίας, διαβάστε <a
121
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">αυτό
122
-το FAQ</a> για περισσότερες επιλογές για τρόπους ελέγχου του Tor.
123
-</p>
124
-
125
-<p>Αν έχετε κάποιο προσωπικό τείχος προστασίας που περιορίζει την δυνατότητα
126
-σύνδεσης του υπολογιστή σας, βεβαιωθείτε ότι επιτρέπετε τις συνδέσεις από
127
-τις εφαρμογές σας προς τις θύρες 8118 και 9050.  Αν το τείχος προστασίας
128
-εμποδίζει τις εξερχόμενες συνδέσεις, ρυθμίστε το ώστε να επιτρέπει συνδέσεις
129
-τουλάχιστον στις θύρες TCP 80 και 443 και έπειτα διαβάστε <a
130
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">αυτό
131
-το FAQ</a>.
132
-</p>
133
-
134
-<p>Αν εξακολουθεί να μην δουλεύει, διαβάστε <a
135
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">αυτό
136
-το FAQ</a> για συμβουλές.</p>
137
-
138
-<p>
139
-Όταν δουλέψει, διαβάστε <a href="<page download>#Warning">τι προσφέρει και
140
-τι όχι το Tor</a>.
141
-</p>
142
-
143
-<hr /> <a id="server"></a> <a id="relay"></a>
144
-<h2><a class="anchor" href="#relay">Βήμα Τέταρτο: Ρυθμίστε το ως ενδιάμεσο</a></h2>
145
-<br />
146
-
147
-<p>Για να παρέχει (ικανοποιητικό) εύρος ζώνης, το δίκτυο Tor βασίζεται σε
148
-εθελοντές.  Όσο περισσότεροι λειτουργούν έναν ενδιάμεσο αναμεταδότη, τόσο
149
-ταχύτερο θα είναι το δίκτυο Tor.  Αν διαθέτετε τουλάχιστον 20 kilobytes/sec
150
-προς κάθε κατεύθυνση, παρακαλούμε βοηθείστε το Tor ρυθμίζοντάς το ώστε να
151
-λειτουργεί και σαν ενδιάμεσος.  Πολλά χαρακτηριστικά κάνουν τους ενδιάμεσους
152
-Tor εύκολους και βολικούς, όπως περιορισμός ρυθμού ευρυζωνικότητας,
153
-πολιτικές εξόδου ώστε να μην προκαλείτε διαμαρτυρίες κακομεταχείρισης ή
154
-κατάχρησης και υποστήριξη για δυναμικές διευθύνσεις ΙΡ.</p>
155
-
156
-<p>Η ύπαρξη αναμεταδοτών σε πολλές διαφορετικές τοποθεσίες στο Διαδίκτυο είναι
157
-αυτό που καθιστά ασφαλείς τους χρηστες Tor.  <a
158
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Έχετε
159
-τη δυνατότητα να απολαμβάνετε και οι ίδιοι ισχυρή ανωνυμία</a>, αφού τα
160
-sites δεν θα γνωρίζουν αν οι συνδέσεις προέρχονται από τον υπολογιστή σας ή
161
-αναμεταδίδονται από άλλους.</p>
162
-
163
-<p>Για περισσοτερα, διαβάστε τον οδηγό μας <a href="<page
164
-docs/tor-doc-relay>">Ρυθμίζοντας ένα ενδιάμεσο αναμεταδότη</a>.</p>
165
-
166
-<hr /> <a id="uninstall"></a>
167
-<h2><a class="anchor" href="#uninstall">Πώς να απεγκαταστήσω το Tor και το
168
-Privoxy</a></h2>
169
-<br />
170
-
171
-<p>Δυο τρόποι υπάρχουν για την απεγκατάσταση του πακέτου από τον υπολογιστή
172
-σας: χρησιμοποιώντας το Finder ή την γραμμή εντολής ή το πρόγραμμα
173
-απεγκατάστασης που βασίζεται στο Τερματικό.  Ιδού πώς:</p>
174
-
175
-<p>Αλλάξτε τις ρυθμίσεις του πληρεξούσιου διακομιστή σας (proxy server) στις
176
-αρχικές τους τιμές.  Μπορείτε να σταματήσετε σ' αυτό το σημείο, αν απλώς
177
-θέλετε να διακόψετε την χρήση του Tor.</p>
178
-
179
-<p>Αν επιθυμείτε να απομακρύνετε ολοκληρωτικά το Tor και ο λογαριασμός σας
180
-διαθέτει προνόμια διαχειριστή, η διαδικασία έχει ως εξής:</p>
181
-
182
-<ol>
183
-<li>Ανοίξτε τον Finder και κάνετε κλικ στο Applications.</li>
184
-<li>Σύρετε το /Applications/Vidalia στον Κάδο ανακύκλωσης.</li>
185
-<li>Διαγράψτε τον κατάλογο /Library/Torbutton από το σύστημά σας.</li>
186
-<li>Πηγαίνετε στον κατάλογο Library του καταλόγου χρήστη και διαγράψτε τον
187
-κατάλογο Vidalia</li>
188
-</ol>
189
-
190
-<p>Τα Tor, Vidalia και Polipo έχουν τώρα διαγραφεί από το σύστημά σας.</p>
191
-
192
-<p>Αν είστε εξοικειωμένοι με την γραμμή εντολής ή το Τερματικό, μπορείτε να
193
-απομακρύνετε το Tor χειρονακτικά ως εξής:</p>
194
-<ul>
195
-<li>/Applications/Vidalia.app/</li>
196
-<li>/Library/Torbutton/</li>
197
-<li>~/Library/Vidalia</li>
198
-<li>~/.tor</li>
199
-</ul>
200
-
201
-<hr />
202
-
203
-<p>Αν έχετε προτάσεις βελτίωσης του παρόντος εγγράφου, παρακαλούμε <a
204
-href="<page contact>">επικοινωνήστε μαζί μας</a>.  Ευχαριστούμε!</p>
205
-
206
-  </div>
207
-<!-- #main -->
208
-</div>
209
-
210
-
211
-#include <foot.wmi>
... ...
@@ -1,330 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Ρύθμιση ενός ενδιάμεσου αναμεταδότη Tor</h1>
16
-
17
-
18
-<!-- BEGIN SIDEBAR -->
19
-<div class="sidebar-left">
20
-<h3>Βήματα</h3>
21
-<ol>
22
-<li><a href="<page docs/tor-doc-relay>#install">Λήψη &amp; Εγκατάσταση</a></li>
23
-<li><a href="<page docs/tor-doc-relay>#setup">Ρυθμίσεις</a></li>
24
-<li><a href="<page docs/tor-doc-relay>#check">Έλεγχος &amp; Επιβεβαίωση</a></li>
25
-<li><a href="<page docs/tor-doc-relay>#after">Τελικά Βήματα</a></li>
26
-</ol>
27
-</div>
28
-
29
-
30
-<!-- END SIDEBAR -->
31
-<hr />
32
-
33
-<p>
34
-Για να προσφέρει εύρος ζώνης, το δίκτυο Tor βασίζεται σε εθελοντές.  Όσο
35
-περισσότεροι άνθρωποι χρησιμοποιούν/λειτουργούν ενδιάμεσους αναμεταδότες,
36
-τόσο ταχύτερο θα γίνεται το δίκτυο Tor.  Αν διαθέτετε τουλάχιστον 20
37
-kilobytes/sec, παρακαλούμε βοηθείστε το Tor ρυθμίζοντάς το ώστε να
38
-λειτουργεί και ως ενδιάμεσος.  Πολλά χαρακτηριστικά καθιστούν τους
39
-αναμεταδότες Tor εύκολους και βολικούς, μεταξύ άλλων <a href="<page
40
-faq>#RelayFlexible">κλίμακες περιορισμού του εύρους ζώνης, πολιτικές εξόδου
41
-ώστε να περιορίεζετε την έκθεσή σας σε διαμαρτυρίες κατάχρησης και
42
-υποστήριξη για δυναμικές διευθύνσεις ΙΡ</a>.
43
-</p>
44
-
45
-<p>Μπορείτε να λειτουργείτε έναν ενδιάμεσο Tor <a
46
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">σε
47
-κάθε</a> λειτουργικό σύστημα.  Οι ενδιάμεσοι Tor δουλεύουν καλύτερα σε
48
-Linux, OS X Tiger ή νεότερο, FreeBSD 5.x+, NetBSD 5.x+ και Windows Server
49
-2003 ή νεότερο.
50
-</p>
51
-
52
-<hr /> <a id="zero"></a> <a id="install"></a>
53
-<h2><a class="anchor" href="#install">Βήμα Πρώτο: Κατεβάστε και Εγκαταστήστε το
54
-Tor</a></h2>
55
-<br />
56
-
57
-<p>Πριν ξεκινήσετε βεβαιωθείτε ότι το Tor λειτουργεί.
58
-</p>
59
-
60
-<p>Επισκεφθείτε την <a href="<page easy-download>">σελια λήψεων</a> και
61
-εγκαταστείστε το το "Πακέτο Εγκατάστασης" για το δικό σας Λειτουργικό
62
-Σύστημα.
63
-</p>
64
-
65
-<p>Αν σας βολεύει, μπορείτε να το χρησιμοποιήσετε για λίγο ως πελάτη-client για
66
-να βεβαιωθείτε ότι πράγματι δουεύει.</p>
67
-
68
-<hr /> <a id="setup"></a>
69
-<h2><a class="anchor" href="#setup">Βήμα Τρίτο: Ρυθμίστε το ως ενδιάμεσο</a></h2>
70
-<br />
71
-<ol>
72
-<li>Βεβαιωθείτε ότι το ρολόι σας και η ζώνη ώρας έχουν ρυθμιστεί σωστά.  Αν
73
-είναι εφικτό, συγχρονίστε το ρολόι σας με κάποιον δημόσιο <a
74
-href="http://en.wikipedia.org/wiki/Network_Time_Protocol">διακομιστή
75
-ώρας</a>.
76
-</li>
77
-
78
-<li><strong>Ρύθμιση του Tor μέσω του Γραφικού Περιβάλλοντος Vidalia</strong>:
79
-<ol>
80
-
81
-<li>
82
-	<dt>Κάνετε δεξιό κλικ στο εικονίδιο του Vidalia που βρισκεται στην μπάρα
83
-εργασιών.  Επιλέξτε <tt>Πίνακας Ελέγχου</tt>.</dt>
84
-	<dd><img alt="vidalia right click menu"
85
-src="../img/screenshot-win32-vidalia.png"></dd>
86
-</li>
87
-
88
-<li>Click <tt>Ρύθμιση αναμετάδοσης</tt>.</li>
89
-
90
-<li>
91
-	<dt>Επιλεξτε <tt>Ανεμετάδοση κίνησης για το δίκτυο Tor</tt> αν θέλετε να είστε
92
-δημόσιος αναμεταδότης (συνίσταται), ή επιλέξτε 		<tt>Βοηθείστε λογοκριμένους
93
-χρήστες να συνδεθούν στο δίκτυο Tor</tt> αν θέλετε να γίνετε <a href="<page
94
-faq>#RelayOrBridge">γέφυρα</a> για χρήστες χωρών που λογοκρίνεται το
95
-Διαδίκτυο.</dt>
96
-<dd><img alt="vidalia basic settings"
97
-src="../img/screenshot-win32-configure-relay-1.png"></dd>
98
-</li>
99
-
100
-<li>Πληκτρολογήστε ένα όνομα για τον αναμεταδότη σας και γράψτε πληροφορίες
101
-επικοινωνίας σε περίπτωση που χρειαστεί να επικοινωνήσουμε μαζί σας για
102
-τυχόν προβλήματα.</li>
103
-
104
-<li>Αφήστε επιλεγμένο το <tt>Προσπάθεια αυτόματης ρύθμισης της προώθησης
105
-θύρας</tt>.  Πατήστε το κουμπί <tt>Δοκιμή</tt> για να διαπιστώσετε ότι
106
-δουλεύει.  Αν δεν δουλεύει, δείτε τον αριθμό 3 πιο κάτω.</li>
107
-
108
-<li><dt>Επιλέξτε τον φάκελο <tt>Περιορισμός εύρους ζώνης</tt>.  Διαλέξτε πόσο εύρος
109
-δικτύου θέλετε να παράσχετε σε χρήστες Tor σαν εσάς.</dt>
110
-<dd><img alt="vidalia bandwidth limits"
111
-src="../img/screenshot-win32-configure-relay-2.png"></dd>
112
-</li> 
113
-
114
-<li><dt>Επιλέξτε τον φάκελο <tt>Πολιτικές εξόδου</tt>.  Αν θέλετε να συνδέονται και
115
-άλλοι στον αναμεταδότη σας για να χρησιμοποιούν τις υπηρεσίες αυτές, μην
116
-αλλάξετε κάτι.  Απο-επιλέξτε τις υπηρεσίες που δεν θέλετε να χρησιμοποιούν
117
-οι άλλοι χρηστες <a href="<page faq>#ExitPolicies">να χρησιμοποιούν μέσω του
118
-αναμεταδότη σας</a>.  Αν επιθυμείτε ο υπολογιστής σας να μην είναι
119
-ενδιάμεσος εξόδου, απο-επιλέξτε όλες τις υπηρεσείς.</dt>
120
-<dd><img alt="vidalia exit policies"
121
-src="../img/screenshot-win32-configure-relay-3.png"></dd>
122
-</li>
123
-
124
-<li>Πατήστε το κουμπί <tt>ΟΚ</tt>.  Ανατρέξτε στο Τρίτο Βήμα που ακολουθεί για
125
-να βεβαιωθείτε ότι ο ενδιάμεσός σας λειτουργεί σωστά.</li>
126
-</ol>
127
-
128
-<br /> <strong>Χειροκίνητη ρύθμιση</strong>:
129
-<ul>
130
-<li>Επεξεργαστείτε το τελευταίο τμήμα του αρχείου <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
132
-Αν θέλετε να είστε δημόσιος ενδιάμεσος αναμεταδότης (συνίσταται),
133
-βεβαιωθείτε ότι έχετε καθορίσει την τιμή ORPort και διαβάστε το <a
134
-href="<page faq>#ExitPolicies">ExitPolicy</a>· αλλιώς, αν επιθυμείτε ο
135
-υπολογιστής σας να είναι <a href="<page faq>#RelayOrBridge">γέφυρα</a> για
136
-χρήστες σε χώρες όπου το Διαδίκτυο λογοκρίνεται, χρησιμοποιείστε <a
137
-href="<page bridges>#RunningABridge">αυτές τις γραμές</a>.
138
-</li>
139
-
140
-</ul></li>
141
-
142
-<li>Αν χρησιμοποιείτε τείχος προστασίας δημιουργείστε ένα άνοιγμα ώστε οι
143
-εισερχόμενες συνδέσεις να μπορούν να επικοινωνούν με τις θύρες που ρυθμίσατε
144
-(ORPort, συν την θύρα DirPort, αν την έχετε ενεργοποιήσει).  Αν διαθέτετε
145
-συσκευή τείχου προστασίας (Linksys, cablemodem, κ.λ.π.) συμβουλευτείτε τον
146
-ιστότοπο <a href="http://portforward.com/">portforward.com</a>.
147
-Βεβαιωθείτε, επίσης, ότι επιτρέπετε όλες τις <em>εξερχόμενες</em> συνδέσεις,
148
-ώστε ο αναμεταδότης σας να επικοινωνεί με άλλους ενδιάμεσους αναμεταδότες
149
-Tor.
150
-</li>
151
-
152
-<li>Επανεκκινήστε τον ενδιάμεσο αναμεταδότη σας.  Αν <a
153
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">καταγράψει
154
-προειδοποιητικά μηνύματα</a>, μελετήστε τα.
155
-</li>
156
-
157
-<li>Γίνετε συνδρομητής/τρια στιν λίστα ταχυδρομείου <a
158
-href="http://archives.seul.org/or/announce/">or-announce</a>.  Έχει μικρή
159
-κίνηση και θα σας ενημερώνει για νέες σταθερές εκδόσεις.  Ίσως θελήσετε να
160
-γίνετε συνδρομητής και στις <a href="<page
161
-documentation>#MailingLists">λίστε με μεγαλύτερη κίνηση</a>.
162
-</li>
163
-
164
-</ol>
165
-
166
-<hr /> <a id="check"></a>
167
-<h2><a class="anchor" href="#check">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
168
-<br />
169
-
170
-<p>Μόλις ο ενδιάμεσος αναμεταδότης σας συνδεθεί στο δίκτυο, θα προσπαθήσει να
171
-διαπιστώσει αν οι θύρες που ρυθμίσατε  είναι ανοικτές για το δίκτυο.  Το
172
-στάδιο αυτό είναι, συνήθως, σύντομο αλλά ίσως χρειαστούν έως και 20 λεπτά.
173
-Αναζητείστε <a
174
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">κάποιο
175
-στοιχείο καταγραφής</a> που να μοιάζει με <tt>Ο αυτο-έλεγχος έδειξε ότι οι
176
-θύρες ORPort είναι ανοικτές για το δίκτυο. Έξοχα.</tt> Αν δεν δείτε αυτό το
177
-μήνυμα σημαίνει ότι ότι ο αναμεταδότης σας δεν είναι προσβάσιμος από το
178
-δίκτυο και θα πρέπει να ελέγξετε εκ νέου το τείχος προστασίας σας, να
179
-βεβαιωθείτε ότι δοκιμάζει την διεύθυνση ΙΡ και τις θύρες που πρέπει, κ.λ.π.
180
-</p>
181
-
182
-<p>Όταν σας δείξει ότι ο αναμεταδότης σας είναι ανοικτός για το υπόλοιπο
183
-δίκτυο, θα αποστείλει προς τους καταλόγους μια "περιγραφή διακομηστή" ώστε
184
-να γνωρίζουν τα προγράμματα ποιά διεύθυνση, θύρες, κλείδες,
185
-κ.λ.π. χρησιμοποιεί ο αναμεταδότης σας.  Μπορείτε να δείτε <a
186
-href="http://194.109.206.212/tor/status-vote/current/consensus">μια
187
-κατάσταση του δικτύου χειροκίνητα</a> και να αναζητήσετε σε αυτή το όνομα
188
-που επιλέξατε για τον αναμεταδότη σας και να βεβαιωθείτε ότι βρίσκεται
189
-εκεί.  Ίσως χρειαστεί να περιμένετε έως και μια ώρα ώστε να δοθεί χρόνος για
190
-φρέσκια κατάσταση του δικτύου.</p>
191
-
192
-<hr /> <a id="after"></a>
193
-<h2><a class="anchor" href="#after">Βήμα Τέταρτο: Όταν συνδεθείτε</a></h2>
194
-<br />
195
-
196
-<p>
197
-Συνιστούμε και τα ακόλουθα βήματα:
198
-</p>
199
-
200
-<p>
201
-6.  Διαβάστε <a
202
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">περί
203
-ασφάλειας</a> για να μάθετε πώς θα αυξήσετε την ασφάλεια του ενδιαμέσου σας.
204
-</p>
205
-
206
-<p>
207
-7.  Αν θέλετε μπορείτε να λειτουργείτε περισσότερους του ενός ενδιάμεσους
208
-αναμεταδότες, αλλά παρακαλείστε να ορίσετε <a
209
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">την
210
-επιλογή MyFamily</a> σε όλα τα αρχεία ρυθμίσεων των αναμεταδοτών σας.
211
-</p>
212
-
213
-<p>
214
-8.  Αποφασίστε κάποιο όριο εύρους ζώνης.  Τα καλωδιακά μόντεμς, το DSL και
215
-οι άλλοι χρήστες με ασύμμετρο εύρος ζώνης (π.χ. μεγαλύτερη ταχύτητα λήψεων
216
-από ό,τι αποστολής) πρέπει να περιορίσουν το όριο αυτό στο μικρότερο εύρος
217
-ζώνης που διαθέτου για να αποφύγουν την συμφόρηση.  Για λεπτομέρειες
218
-διαβάστε το <a
219
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ
220
-περιορισμού του εύρους ζώνης</a>
221
-</p>
222
-
223
-<p>
224
-9.  Διατηρείτε αντίγραφα ασφαλείας του ιδιωτικού κλειδιού για το Tor
225
-(βρίσκεται αποθηκευμένο στον κατάλογο "keys/secret_id_key" του καταλόγου
226
-DataDirectory).  Το κλειδί αυτό αποτελεί την "ταυτότητα" του αναμεταδότη σας
227
-και πρέπει να αποθηκεύεται με ασφάλεια ώστε να μην μπορεί κάποιος να
228
-εντοπίσει την κίνηση που διεξάγεται μέσω αυτού.  Η ασφαλής αποθήκευση του
229
-αρχείου αυτού είναι ζωτικής σημασίας για την <a
230
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">μετακίνηση
231
-ή αποκατάσταση του αναμεταδότη σας Tor</a> σε περιπτώσεις που κάτι πάει
232
-στραβά.
233
-</p>
234
-
235
-<p>
236
-
237
-10.  Αν έχετε τον έλεγχο των διακομηστών (name servers) της δικτυακής
238
-περιοχής σας (domain) φροντίστε να ρυθμίσετε τον αντίστροφο διακομιστή DNS
239
-σε 'anonymous-relay', 'proxy' ή 'tor-proxy' ώστε, σε περίπτωση που άλλοι
240
-χρήστες βλέπουν την διεύθυνση στις δικές τους καταγραφές web, θα αντιληφθούν
241
-ταχύτερα το πρόβλημα.  Η προσθήκη της <a
242
-href="<gitblob>contrib/tor-exit-notice.html">σημείωσης εξόδου Tor</a> σε
243
-έναν vhost για το συγκεκριμένο όνομα υπολογιστή μπορεί να συμβάλει στην
244
-παρεμπόδιση των διαμαρτυριών για κακή χρήση προς εσάς τους ιδίους και τον
245
-ISP σας εάν λειτουργείτε έναν κόμβο εξόδου (exit node).
246
-
247
-</p>
248
-
249
-<p>
250
-11.  Αν ο υπολογιστής σας δεν εκτελεί κάποιον webserver φροντίστε να
251
-αλλάξετε τις θύρες ORPort σε 443 και DirPort σε 80.  Πολλοί χρήστες Tor
252
-συσωρρεύονται πίσω από τείχη προστασίας που τους επιτρέπουν μόνον να
253
-περιηγηθούν στον ιστό και η παραπάνω αλλαγή θα τους επιτρέψει να συνδεθούν
254
-με τον αναμεταδοτη σας.  Οι αναμεταδότες που εκτελούνται σε Windows 32bit
255
-μπορούν αλλάξουν τις θύρες τους ORPort και DirPort απευθείας μέσω του
256
-αρχείου torcc και να επανεκκινήσουν το Tor.  Οι αναμεταδότες OS X και Unix
257
-δεν δεσμεύουν απευθείας τις θύρες αυτές (αφού δεν εκτελούνται με δικαιώματα
258
-υπερδιαχειριστή) και γι' αυτό χρειάζεται να γίνουν κάποιες ρυθμίσεις <a
259
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
260
-προώθησης θύρας</a> για να επικοινωνούν οι άλλοι στο δίκτυο με τους
261
-αναμεταδότες αυτών των Λειτουργικών Συστημάτων.  Αν ήδη χρησιμοποιείτε τις
262
-θυρες 443 και 80 αλλά εξακολουθείτε να θέλετε να βοηθήσετε, άλλες χρήσιμες
263
-θύρες είναι οι 22, 110 και 143.
264
-</p>
265
-
266
-<p>
267
-12.  Αν ο αναμεταδότης σας Tor παρέχει άλλες υπηρεσίες με την ίδια διεύθυνση
268
-ΙΡ &mdash; όπως ένας δημόσιος διακομιστής ιστού &mdash; βεβαιωθείτε ότι
269
-επιτρέπονται οι συνδέσεις στον διακομιστή από τοπικούς υπολογιστές.  Πρέπει
270
-να επιτρέπετε αυτές τις συνδέσεις επειδή οι πελάτες Tor θα βλέπουν ότι ο
271
-αναμεταδότης σας είναι <a
272
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">ο
273
-ασφαλέστερος τρόπος σύνδεσης σε αυτόν τον διακομιστή</a> και θα δημιουργούν
274
-πάντοτε ένα κύκλωμα που θα καταλήγει στον αναμεταδότη σας.  Αν δεν
275
-επιθυμείτε να επιτρέπονται οι συνδέσεις αυτές πρέπει να τους απορρίπτετε
276
-ρητώς μέσα από τις ρυθμίσεις σας των πολιτικών εξόδου.
277
-</p>
278
-
279
-<p>
280
-13.  (Μόνο για Unix). Δημιουργήστε ξεχωριστό χρήστη για την εκτέλεση του
281
-αναμεταδότη.  Αν εγκαταστήσατε το πακέτο για OS X ή το πακέτο deb ή το
282
-πακέτο rpm, έχει ήδη γίνει αυτό.  Αλλιώς μπορείτε να δημιουργήσετε νέο
283
-χρήστη χειροκίνητα. (Ο αναμεταδότης Tor δεν χρειάζεται να εκτελείται ως
284
-root, γι' αυτό είναι καλό να μην εκτελείται ως χρήστης root.  Η εκτέλεσή του
285
-ως χρήστης 'tor' αποφεύγει προβλήματα με το identd και με άλλες υπηρεσίες
286
-που ανιχνεύουν το όνομα χρήστη.  Αν είστε ριψοκίνδυνος τύπος, <a
287
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">εγκαταστήστε
288
-το Tor σε περιβάλλον chroot</a>.)
289
-</p>
290
-
291
-<p>
292
-14. (Μόνο Unix). Πιθανόν το λειτουργικό σας σύστημα περιορίζει τον αριθμό
293
-των ανοικτών περιγραφικών αρχείων (file descriptors) ανά διεργασία στα 1024
294
-(ή και ακόμη λιγότερα). Αν θέλετε να εκτελείτε έναν γρήγορο κόμβο εξόδου,
295
-αυτός ο αριθμός πιθανόν να μην είναι αρκετός.  Στο Linux πρέπει να
296
-προσθέσετε μια γραμμή όπως "toruser hard nofile 8192" στο αρχείο
297
-/etc/security/limits.conf (όπου toruser είναι ο χρήστης που εκτελεί την
298
-διεργασία Tor) και έπειτα να εκκινήσετε τον υπολογιστή σας αν εγκαταστάθηκε
299
-ως πακέτο (ή να επανασυνδεθείτε αν την εκτελείτε ο ίδιος).
300
-</p>
301
-
302
-<p>
303
-15. Αν εγκαταστήσατε το Tor μέσω κάποιου πακέτου ή εγκαταστάτη, πιθανόν το
304
-Tor να εκκινεί αυτόματα όταν εκκινεί ο υπολογιστής σας. Αλλά αν το
305
-εγκαταστήσατε από τον πηγαίο κώδικα μπορείτε να βρείτε χρήσιμα τα
306
-initscripts των αρχείων contrib/tor.sh ή contrib/torctl.
307
-</p>
308
-
309
-<p>
310
-Όταν αλλάζετε τις ρυθμίσεις του Tor, βεβαιωθείτε ότι ο αναμεταδότης σας
311
-λειτουργεί σωστά μετά τις αλλαγές. Βεβαιωθείτε ότι ρυθμίσατε την γραμμή
312
-"ConcactInfo" του αρχείου torrc ώστε να επικοινωνήσουμε μαζί σας αν
313
-χρειάζεστε κάποια αναβάθμιση ή αν κάτι είναι λάθος. Αν αντιμετωπίσετε
314
-προβλήματα ή έχετε ερωτήσεις, δείτε τις ενότητες <a href="<page
315
-documentation>#Support">Υποστήριξη</a> ή <a href="<page
316
-contact>">επικοινωνία</a> στην λίστα των tor-ops. Ευχαριστούμε που βοηθάτε
317
-στην ανάπτυξη του δικτύου Tor.
318
-</p>
319
-
320
-<hr />
321
-
322
-<p>Αν έχετε προτάσεις βελτίωσης αυτού του εγγράφου, παρακαλώ να μας <a
323
-href="<page contact>">πείτε ποιές είναι</a>.  Ευχαριστούμε!</p>
324
-
325
-  </div>
326
-<!-- #main -->
327
-</div>
328
-
329
-
330
-#include <foot.wmi>
... ...
@@ -1,206 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Εκτέλεση του πελάτη <a href="<page index>">Tor</a> σε Linux/BSD/Unix</h1>
16
-<br />
17
-
18
-<p>
19
-<b>Σημειώστε ότι αυτές είναι οδηγίες εγκατάστασης για την εκτέλεση του
20
-προγράμματος/πελάτη Tor. Αν θέλετε να αναμεταδίδετε κυκλοφορία για άλλους
21
-ώστε να συμβάλλετε στην ανάπτυξη του δικτύου (παρακαλούμε να το κάνετε),
22
-διαβάστε τον οδηγό <a href="<page docs/tor-doc-relay>">Ρύθμιση ενός
23
-αναμεταδότη</a>.</b>
24
-</p>
25
-
26
-<hr /> <a id="installing"></a>
27
-<h2><a class="anchor" href="#installing">Πρώτο βήμα: Λήψη και εγκατάσταση του
28
-Tor</a></h2>
29
-<br />
30
-
31
-<p>
32
-Η τελευταία έκδοση του Tor μπορεί να βρεθεί στη σελίδα <a href="<page
33
-download-unix>">λήψεων</a>. Διαθέτουμε πακέτα για Debian, Red Hat, Gentoo,
34
-*BSD και άλλα. Αν χρησιμοποιειτε Ubuntu μην χρησιμοποιείτε τα αρχικά πακέτα:
35
-αντ' αυτών χρησιμοποιείστε <a href="<page docs/debian>#ubuntu">το αποθετήριο
36
-των deb</a>.
37
-</p>
38
-
39
-<p>Αν κατασκευάζετε τα αρχεία από τον πηγαίο κώδικα, πρώτα εγκαταστήστε το <a
40
-href="http://www.monkey.org/~provos/libevent/">libevent</a> και βεβαιωθείτε
41
-ότι έχετε τα openssl και zlib (συμπεριλαμβανομένων και των πακέτων -devel,
42
-αν υπάρχουν). Μετά εκτελέστε: <br /> <tt>tar xzf
43
-tor-<version-stable>.tar.gz; cd tor-<version-stable></tt><br />
44
-<tt>./configure &amp;&amp; make</tt><br />.  Τώρα μπορείτε να τρέξετε το Tor
45
-από <tt>src/or/tor</tt> ή μπορείτε να εκτελέσετε <tt>make install</tt> (ως
46
-root, αν είναι αναγκαίο) για να εγκατασταθεί στον κατάλογο /usr/local και
47
-μετά μπορείτε να το ξεκινήσετε εκτελώντας <tt>tor</tt>.
48
-</p>
49
-
50
-<p>Το Tor είναι προρυθμισμένο ως πελάτης. Χρησιμοποιεί ένα ενσωματωμένο αρχείο
51
-αρχικών ρυθμίσεων και οι περισσότεροι χρήστες δεν θα χρειαστεί να κάνουν
52
-αλλαγές. Το Tor είναι τώρα εγκατεστημένο.
53
-</p>
54
-
55
-<hr /> <a id="privoxy"></a> <a id="polipo"></a>
56
-<h2><a class="anchor" href="#polipo">Δεύτερο βήμα: Εγκατάσταση του Polipo για
57
-περιήγηση στον Ιστό</a></h2>
58
-<br />
59
-
60
-<p>Μετά την εγκατάσταση του Tor πρέπει να ρυθμίσετε τις εφαρμογές σας ώστε να
61
-το χρησιμοποιούν.
62
-</p>
63
-
64
-<p>
65
-Το πρώτο βήμα είναι η ρύθμιση της περιήγησης στον ιστό. Ξεκινήστε
66
-εγκαθιστώντας το <a
67
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> από το
68
-αποθετήριο της προτίμησής σας. Το Polipo είναι ένας πληρεξουσιος διακομιστής
69
-ιστού (proxy server) που υποστηρίζει http pipelining και γι' αυτό είναι
70
-κατάλληλο για τις καθυστερήσεις του Tor.  Βεβαιωθείτε ότι θα παραλάβετε το
71
-Polipo με έκδοση τουλάχιστον 1.0.4, αφού οι παλαιότερες εκδόσεις δεν
72
-υποστηρίζουν το πρωτόκολο SOCKS που είναι απαραίτητο για το δίκτυο Tor. Σε
73
-αυτό το σημείο πρέπει να απεγκαταστήσετε το privoxy (π.χ., apt-get remove
74
-privoxy ή yum remove privoxy) για να μην υπάρχουν διενέξεις μεταξύ τους.
75
-</p>
76
-
77
-<p>Όταν εγκαταστήσετε το Polipo (είτε από πακέτο ή από τον πηγαίο κώδικα)
78
-<b>πρέπει να ρυθμίσετε το Polipo ώστε να χρησιμοποιεί το Tor</b>. Κατεβάστε
79
-τις <a
80
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">τις
81
-ρυθμίσεις του Polipo για το Tor</a> και αντιγράψτε το στην τρέχουσα θέση του
82
-αρχείου ρυθμίσεων (π.χ., /etc/polipo/config ή ~/.polipo). Πρέπει να
83
-επανεκκινήσετε το Polipo για να εφαρμοστούν οι αλλαγές.  Για παράδειγμα: <br
84
-/> <tt>/etc/init.d/polipo restart</tt>.
85
-</p>
86
-
87
-<p>Αντί για το Polipo μπορείτε να χρησιμοποιήσετε το Privoxy με <a
88
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">αυτό
89
-το παράδειγμα ρύθμισης</a>. Αλλά αφού και τα δύο αρχεία ρυθμίσεων
90
-χρησιμοποιούν την θύρα 8118, δεν πρέπει να εκτελείτε το Polipo και το
91
-Privoxy ταυτόχρονα.</p>
92
-
93
-<hr /> <a id="using"></a>
94
-<h2><a class="anchor" href="#using">Τρίτο Βημα: Ρυθμίστε τις εφαρμογές σας ώστε
95
-να χρησιμοποιούν το Tor</a></h2>
96
-<br />
97
-
98
-<p>Μετά την εγκατάσταση των Tor και Polipo πρέπει να ρυθμίσετε τις εφαρμογές
99
-σας για να τα χρησιμοποιούν. Το πρώτο βήμα είναι η ρύθμιση της περιήγησης
100
-στον ιστό.</p>
101
-
102
-<p>You should use Tor with Firefox and Torbutton, for best safety.  Simply
103
-install the <a href="https://addons.mozilla.org/firefox/2275/">πρόσθετο
104
-Torbutton</a>, επανεκκινήστε το Firefox και είστε έτοιμοι.
105
-</p>
106
-
107
-<img alt="Torbutton plugin for Firefox"
108
-src="../img/screenshot-torbutton.png" border="1"> <br />
109
-
110
-<p>
111
-Αν θέλετε να εκτελείτε τον Firefox σε διαφορετικό υπολογιστή, δείτε <a
112
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
113
-τις οδηγίες του FAQ για την εκτέλεση του Firefox σε διαφορετικό
114
-υπολογιστή</a>.
115
-</p>
116
-
117
-<p>Για να χρησιμοποιούν το Tor οι άλλες εφαρμογές που υποστηρίζουν
118
-πληρεξούσιους διακομιστές (proxy) HTTP, ενεργοποιείστε σε αυτές το Polipo
119
-(δηλαδή, την τοπική θύρα 8118). Για απευθείας χρήση του SOCKS (για άμεσα
120
-μηνύματα, Jabber, IRC, κλπ) μπορείτε να κατευθύνετε την εφαρμογή σας
121
-κατευθείαν στο Tor (τοπική θύρα 5050), αλλά διαβάστε <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">αυτή
123
-την καταχώρηση FAQ</a> για το πώς κάτι τέτοιο μπορεί να αποδειχθεί
124
-επικίνδυνο. Για εφαρμογές που δεν υποστήριζουν SOCKS ούτε HTTP, διαβάστε το
125
-<a href="http://tsocks.sourceforge.net/">tsocks</a> ή το <a
126
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
127
-</p>
128
-
129
-<p>Για πληροφορίες του τρόπου χρήσης του Tor από άλλες εφαρμογές, διαβάστε το
130
-<a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
132
-HOWTO</a>.
133
-</p>
134
-
135
-<hr /> <a id="verify"></a>
136
-<h2><a class="anchor" href="#verify">Βήμα Τέταρτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
137
-<br />
138
-
139
-<p>
140
-<!--PO4ASHARPBEGIN<a href="http://ipchicken.com/">
141
-this site</a>PO4ASHARPEND-->
142
-#to see what IP address it thinks you're using.
143
-Χρησιμοποιείστε τον περιηγητή ιστού με το Tor βεβαιωθείτε ότι η διεύθυνσή
144
-σας IP είναι ανώνυμη. Κάνετε κλικ στον <a
145
-href="https://check.torproject.org/">Ανιχνευτή Tor</a> και θα διαπιστώσετε
146
-αν χρησιμοποιείτε Tor. (Αν η ιστοσελίδα αυτή δεν είναι διαθέσιμη, διαβάστε
147
-αυτό το <a
148
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">FAQ</a>
149
-για περισσότερες προτάσεις πώς να ελέγξετε το Tor σας.
150
-</p>
151
-
152
-<p>Αν έχετε κάποιο προσωπικό τείχος προστασίας που περιορίζει την δυνατότητα
153
-σύνδεσης του υπολογιστή στον ίδιο (κάτι σαν το SELinux του Fedora Core 4,
154
-μεταξύ άλλων), βεβαιωθείτε ότι επιτρέπετε συνδέσεις από τις τοπικές σας
155
-εφαρμογές προς το Polipo (τοπική θύρα 8118) και το Tor (τοπική θύρα
156
-9050). Αν το τείχος προστασίας φράσσει τις εξερχόμενες συνδέσεις,
157
-δημιουργήστε ένα "άνοιγμα" ώστε να μπορεί να συνδέεται τουλάχιστον με τις
158
-θύρες TCP 80 και 443 και διαβάστε <a
159
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">αυτό
160
-το FAQ</a>. Αν οι ρυθμίσεις του SELinux δεν επιτρέπουν στο tor ή στο privoxy
161
-να εκτελούνται ορθά, δημιουργήστε ένα αρχείο με όνομα booleans.local στον
162
-κατάλογο /etc/selinux/targeted. Επεξεργαστείτε το αρχείο αυτό με τον
163
-συντάκτη κειμένου της αρεσκείας σας και προσθέστε την γραμμή
164
-"allow_ypbind=1". Επανεκκινήστε τον υπολογιστή σας ώστε να εφαρμοσθούν οι
165
-αλλαγές.
166
-</p>
167
-
168
-<p>Αν εξακολουθεί να μην δουλεύει, ρίξτε μια ματιά <a
169
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">σε
170
-αυτό το FAQ</a> για συμβουλές.</p>
171
-
172
-<hr /> <a id="server"></a> <a id="relay"></a>
173
-<h2><a class="anchor" href="#relay">Βήμα Πέμπτο: Ρύθμιση ως ενδιάμεσου
174
-αναμεταδότη</a></h2>
175
-<br />
176
-
177
-<p>Το δίκτυο Tor βασίζεται σε εθελοντές που του παρέχουν εύρος ζώνης. Όσο
178
-περισσότεροι άνθρωποι εκτελούν ενδιάμεσους αναμεταδότες, τόσο γρηγορότερο θα
179
-είναι το δίκτυο Tor. Αν διαθέτετε τουλάχιστον 20 kilobytes/second προς κάθε
180
-κατεύθυνση, βοηθήστε το Tor ρυθμίζοντάς το ώστε να είναι και
181
-αναμεταδότης. Διαθέτουμε πολλά χαρακτηριστικά που καθιστούν τους
182
-αναμεταδότες Tor εύκολους και βολικούς, όπως τον περιορισμό του εύρους
183
-ζώνης, πολιτικές εξόδου ώστε να περιορίζετε την έκθεση σε διαμαρτυρίες κακής
184
-χρήσης και υποστήριξη δυναμικής διεύθυνσης ΙΡ, μεταξύ άλλων.</p>
185
-
186
-<p>Η ύπαρξη αναμεταδοτών σε πολλά σημεία του Διαδικτύου καθιστά το Tor ασφαλές
187
-για τους χρήστες. <a
188
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Εσείς
189
-οι ίδιοι θα απολαμβάνετε ισυχρότερη ανωνυμία</a>, αφού οι απομακρυσμένοι
190
-διαδικτυακοί τόποι δεν μπορούν να γνωρίζουν αν οι συνδέσεις προέρχονται από
191
-τον υπολογιστή σας ή αναμεταδίδονται από άλλους.</p>
192
-
193
-<p>Διαβάστε περισσότερα στον οδηγό μας <a href="<page
194
-docs/tor-doc-relay>">Ρύθμιση ενός αναμεταδότη</a>.</p>
195
-
196
-<hr />
197
-
198
-<p>Αν έχετε προτάσεις για την βελτίωση αυτού του εγγράφου, παρακαλούμε να <a
199
-href="<page contact>">μας τις στείλετε</a>. Ευχαριστούμε!</p>
200
-
201
-  </div>
202
-<!-- #main -->
203
-</div>
204
-
205
-
206
-#include <foot.wmi>
... ...
@@ -1,61 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Ρύθμιση του περιηγητή ιστού για χρήστη του <a href="<page index>">Tor</a></h1>
16
-<br />
17
-
18
-<p>Αν χρησιμοποιείτε Firefox (τον συνιστούμε) δεν χρειάζεστε αυτη την
19
-σελίδα. Απλώς εγκαταστείστε το <a
20
-href="https://addons.mozilla.org/firefox/2275/">πρόσθετο Torbutton</a>,
21
-επανεκκινήστε τον Firefox και είστε έτοιμοι:
22
-</p>
23
-
24
-<img alt="Torbutton plugin for Firefox"
25
-src="../img/screenshot-torbutton.png" border="1"/> <br />
26
-
27
-<p>Σε διαφορετική περίπτωση, πρέπει να ρυθμίσετε χειροκίνητα τις ρυθμίσεις
28
-πληρεξούσιου διακομιστή (proxy server) του φυλλομετρητή σας. <br/>Στον
29
-Mozilla και τον Firefox για Windows αυτό γίνεται μέσω
30
-Εργαλεία-Επιλογές-Γενικά-Ρυθμίσεις σύνδεσης.  <br/>Στον Firefox σε OS X,
31
-μέσω Firefox-Προτιμήσεις-Γενικά-Ρυθμίσεις σύνδεσης. <br/>Στον Firefox σε
32
-Linux μέσω Επεξεργασία-Προτιμήσεις-Για προχωρημένους-Δίκτυο. <br/>Στον Opera
33
-μέσω Εργαλεία-Προτιμήσεις (για προχωρημένους)-Δίκτυο-Διακομιστές. <br/>Αν
34
-και δεν συνιστούμε την χρήση ΙΕ, οι ρυθμίσεις για ανωνυμία περιορισμένου
35
-βαθμού είναι μέσω Εργαλείων-Επιλογές Internet-Συνδέσεις-Ρυθμίσεις
36
-LAN-Έλεγχος Διακομιστή Proxy-Για προχωρημένους.</p>
37
-
38
-<img alt="Proxy settings in Firefox"
39
-src="../img/screenshot-win32-firefox-proxies.jpg" />
40
-
41
-<p>
42
-Πρέπει να συμπληρώσετε τα "localhost" και "8118" ώστε να αντιστοιχούν στα
43
-τέσσερα πρωτόκολα του Polipo, όπως φαίνεται εδώ. (Αν και το Polipo δεν
44
-υποστηρίζει FTP και Gopher, <a
45
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">πρέπει
46
-παρ' όλα αυτά να τα ενεργοποιήσετε</a>. Πρέπει επίσης να συμπληρώσετε τον
47
-πληρεξούσιο διακομιστή socks ώστε να κατευθύνεται άμεσα στο Tor
48
-("localhost", "9050" και socks5) ώστε να καλύπτονται και πρωτόκολα πέραν των
49
-τεσσάρων πρώτων. Πατήστε "ΟΚ".</p>
50
-
51
-<hr />
52
-
53
-<p>Αν έχετε προτάσεις για βελτίωση αυτού του εγγράφου, παρακλούμε <a
54
-href="<page contact>">να μας τις στείλετε</a>. Ευχαριστούμε!</p>
55
-
56
-  </div>
57
-<!-- #main -->
58
-</div>
59
-
60
-
61
-#include <foot.wmi>
... ...
@@ -1,193 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Εκτέλεση του <a href="<page index>">Tor</a> στα Microsoft Windows</h1>
16
-<br />
17
-
18
-<p>
19
-<b>Οι οδηγίες αυτές είναι για την εγκατάσταση του Tor ώστε να τρέχουν σε
20
-Microsoft Windows (2000, XP, Vista, 7 και Server Edition).  Αν θέλετε να
21
-αναμεταδίδετε κυκλοφορία προς τρίτους ώστε να βοηθήσετε στην ανάπτυξη του
22
-δικτύου (παρακαλούμε να το κάνετε), διαβάστε τον οδηγό <a href="<page
23
-docs/tor-doc-relay>">Ρύθμιση ενός ενδιάμεσου</a>.</b>
24
-</p>
25
-
26
-<p>Η Freedom House έχει δημιουργήσει ένα βίντεο για τον τρόπο εγκατάσταση του
27
-Tor.  Μπορείτε να το δείτε στην διεύθυνση <a
28
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Πώς να
29
-εγκαταστήσω το Tor σε Windows</a>.  Γνωρίζετε κάποι καλύτερο βίντεο;
30
-Ενημερώστε μας!</p>
31
-
32
-<div class="center">
33
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
34
-</div>
35
-
36
-<hr /> <a id="installing"></a>
37
-<h2><a class="anchor" href="#installing">Βήμα Πρώτο: Κατεβάστε και εγκαταστήστε
38
-το Tor</a></h2>
39
-<br />
40
-
41
-<p>
42
-Το πακέτο Microsoft Windows περιέχει <a href="<page index>">Tor</a>, <a
43
-href="<page vidalia/index>">Vidalia</a> (a GUI for Tor), <a
44
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (ένα πρόσθετο
45
-για το Mozilla Firefox), and <a
46
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (ένας
47
-πληρεξούσιος ιστού) σε πακέτο, όπου οι τέσσερεις εφαρμογές είναι
48
-προ-ρυθμισμένες να λειτουργούν μαζί. Κατεβάστε είτε την <a
49
-href="../<package-win32-bundle-stable>">σταθερή</a> ή την <a
50
-href="../<package-win32-bundle-alpha>">πειραματική</a> έκδοση του πακέτου
51
-Windows ή βρείτε περισσότερες επιλογές στην <a href="<page download>">σελίδα
52
-λήψεων</a>.
53
-</p>
54
-
55
-<img alt="tor installer splash page"
56
-src="../img/screenshot-win32-installer-splash.png" />
57
-
58
-<p>Αν έχετε εγκαταστήσει τα Tor, Vidalia ή Polipo προηγούμενα, μπορείτε να
59
-αποεπιλέξετε όποιο συστατικό δεν θέλετε να εγκατασταθεί, μέσα από τον
60
-διάλογο που φαίνεται παρακάτω.
61
-</p>
62
-
63
-<img alt="select components to install"
64
-src="../img/screenshot-win32-installer-components.png" />
65
-
66
-<p>Αφού ολοκληρωθεί η εγκατάσταση, τα συστατικά που επιλέξατε θα ξεκινήσουν
67
-αυτόματα.
68
-</p>
69
-
70
-<p>Το Tor λειτουργεί αρχικά ως πρόγραμμα-client. Χρησιμοποιεί ένα ενσωματωμένο
71
-αρχικό αρχείο ρυθμίσεων και οι περισσότεροι χρήστες δεν χρειάζεται να κάνουν
72
-αλλαγές. Το Tor έχει τώρα εγκτασταθεί.
73
-</p>
74
-
75
-<hr /> <a id="using"></a>
76
-<h2><a class="anchor" href="#using">Βήμα Δεύτερο: Ρυθμίστε τις εφαρμογές σας
77
-ώστε να χρησιμοποιούν το Tor</a></h2>
78
-<br />
79
-
80
-<p>Μετά την εγκατάσταση των Tor και Polipo πρέπει να ρυθμίσετε τις εφαρμογές
81
-σας ώστε να τα χρησιμοποιούν. Το πρώτο βήμα είναι η ρύθμιση της περιήγησης
82
-στον ιστό.</p>
83
-
84
-<p>Για μεγαλύτερη ασφάλεια χρησιμοποιείτε το Tor με Firefox και Torbutton.  Το
85
-πακέτο θα εγκαταστήσει για εσάς το <a
86
-href="https://addons.mozilla.org/firefox/2275/">πρόσθετο
87
-Torbutton</a>. Επανεκκινήστε τον Firefox και είστε έτοιμοι:
88
-</p>
89
-
90
-<img alt="Torbutton plugin for Firefox"
91
-src="../img/screenshot-torbutton.png" border="1"/> <br />
92
-
93
-<p>
94
-Αν σκοπεύετε να εκτελείτε τον Firefox σε υπολογιστή διαφορετικό από εκείνον
95
-του Tor, δείτε <a
96
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">το
97
-τμήμα του FAQ για την εκτέλεση του Tor σε άλλον υπολογιστή</a>.
98
-</p>
99
-
100
-<p>Για να χρησιμοποιήσουν οι άλλες εφαρμογές που υποστηρίζουν πληρεξούσιους
101
-HTTP το Tor, απλώς ρυθμίστε τις να  επικοινωνούν με το Polipo (δηλαδή,
102
-ορίζοντας ως διεύθυνσή του localhost θύρα 8118). Για να χρησιμοποιείται
103
-άμεσα το SOCKS (για άμεσα μηνύματα, Jaber, IRC, κ.λ.π.) ρυθμίστε το
104
-πρόγραμμά σας να επικοινωνεί κατευθείαν με το Tor (localhost θύρα 9050) και
105
-διαβάστε <a
106
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">αυτό
107
-το θέμα στο FAQ</a>  για ποιό λόγο κάτι τέτοιο ίσως είναι επικίνδυνο. Για
108
-εφαρμογές που δεν υποστηρίζουν ούτε SOCKS ούτε HTTP, διαβάστε το SocksCap ή
109
-το <a href="http://www.freecap.ru/eng/">FreeCap</a>. (Το FreeCap είναι
110
-ελεύθερο λογισμικό, το SocksCap είναι ιδιωταγές).</p>
111
-
112
-<p>Για πληροφορίες χρήσης άλλων εφαρμογών με το Tor δείτε το <a
113
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
114
-HOWTO</a>.
115
-</p>
116
-
117
-<hr /> <a id="verify"></a>
118
-<h2><a class="anchor" href="#verify">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
119
-<br />
120
-
121
-<p>
122
-Βεβαιωθείτε ότι το Vidalia εκτελείται.  Το Vidalia χρησιμοποιεί ένα μικρό
123
-πράσινο κρεμύδι για να δείξει ότι το Tor εκτελείται, ή ένα μαύρο κρεμύδι με
124
-ένα κόκκινο "Χ" όταν το Tor δεν εκτελείται. Μπορείτε να εκκινήσετε ή να
125
-σταματήσετε το Tor κάνοντας δεξιό κλικ στο εικονίδιο του Vidalia στην
126
-περιοχή ειδοποιήσεων και επιλέγονας "Έναρξη" ή "Διακοπή" από το μενού, όπως
127
-φαίνεται πιο κάτω:
128
-</p>
129
-
130
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
131
-
132
-<p>
133
-Έπειτα χρησιμοποιείστε τον περιηγητή σας με το Tor και βεβαιωθείτε ότι η
134
-διεύθυνσή σας ΙΡ είναι ανώνυμη. Κάνετε κλικ στον <a
135
-href="https://check.torproject.org/">ανιχνευτή Tor</a> και δείτε αν είστε
136
-συνδεδεμένος στο δίκτυο Tor. (Αν αυτός ο ιστότοπος είναι εκτός λειτουργίας,
137
-δείτε a
138
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">αυτό
139
-το θέμα του FAQ</a> για περισσότερες πληροφορίες πώς να ελέγξετε την σύνδεσή
140
-σας με το Tor).
141
-</p>
142
-
143
-<p>Αν έχετε κάποιο τείχος προστασίας που περιορίζει τη δυνατότητα σύνδεσης στο
144
-δίκτυο, βεβαιωθείτε ότι έχετε επιτρέψει τις συνδέσεις από τις τοπικές
145
-εφαρμογές σας προς τις τοπικές θύρες 8118 και 9050. Αν το τείχος προστασίας
146
-σας φράσσει τις εξερχόμενες συνδέσεις σας ρυθμίστε το ώστε να μπορεί να
147
-συνδεθεί τουλάχιστον στις θύρες TCP 80 και 443 και μετά διαβάστε <a
148
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">αυτότ
149
-ο θέμα στο FAQ</a>.
150
-</p>
151
-
152
-<p>Αν εξακολουθεί να μην δουλεύει, διαβάστε αυτό το <a
153
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
154
-θέμα του FAQ</a> για συμβουλές.</p>
155
-
156
-<p>
157
-Μόλις συνδεθείτε με επιτυχία στο δίκτυο Tor, διαβάστε περισσότερα <a
158
-href="<page download>#Warning">τι κάνει και τι όχι το Tor</a>.
159
-</p>
160
-
161
-<hr /> <a id="server"></a> <a id="relay"></a>
162
-<h2><a class="anchor" href="#relay">Βήμα Τέταρτο: Ρυθμίστε το ως ενδιάμεσο</a></h2>
163
-<br />
164
-
165
-<p>Για να προσφέρει εύρος ζώνης, το δίκτυο Tor βασίζεται στους εθελοντές. Όσο
166
-περισσότερο άνθρωποι γίνονται ενδιάμεσοι αναμεταδότες, τόσο πιο γρήγορο θα
167
-είναι το δίκτυο Tor.  Αν έχετε τουλάχιστον 20 kilobytes/sec προς κάθε
168
-κατεύθυνση, βοηθείστε το Tor ρυθμίζοντάς το ως ενδιάμεσο.  Υπάρχουν πολλά
169
-στοιχεία που καθιστούν τους ενδιάμεσους Tor εύκολους και βολικούς, όπως
170
-περιορισμός της κλίμακας εύρους ζώνης, πολιτικές εξόδου ώστε να μην
171
-εκτίθεστε σε διαμαρτυρίες και υποστήριξη για δυναμικές ΙΡ διευθύνσεις.</p>
172
-
173
-<p>Όταν υπάρχουν ενδιάμεσοι σε διάφορα σημεία το Διαδικτύου, το Tor γίνεται
174
-ασφαλέστερο.  <a
175
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Κι
176
-εσει οι ίδιοι απολαμβάνεται μεγαλύτερη ανωνυμία</a>, αφού οι απομακρυσμένοι
177
-ιστότοποι δεν γνωρίζουν αν οι συνδέσεις σας έγιναν από τον υπολογιστή σας ή
178
-αναμεταδόθηκαν από άλλους.</p>
179
-
180
-<p>Διαβάστε περισσότερα στο οδηγό μας <a href="<page
181
-docs/tor-doc-relay>">Ρυθμίζοντας έναν ενδιάμεσο αναμεταδότη</a>.</p>
182
-
183
-<hr />
184
-
185
-<p>Αν έχετε προτάσεις για βελτίωση αυτού του εγγράφου, παρακαλώ <a href="<page
186
-contact>">υποβάλετέ τις εδώ</a>. Ευχαριστούμε!</p>
187
-
188
-  </div>
189
-<!-- #main -->
190
-</div>
191
-
192
-
193
-#include <foot.wmi>
... ...
@@ -1,157 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Maemo"></a>
16
-<h2><a class="anchor" href="#Maemo">Instalando Tor en Maemo</a></h2>
17
-<br />
18
-<p>
19
-Si usted tiene un dispositivo que no Maemo es el <a href="#N900">N900</a>,
20
-le recomendamos que instale el paquete desde <a
21
-href="http://maemo.org/packages/view/tor/">el sitio web de Tor Maemo</a>. El
22
-Proyecto Tor no produce estos paquetes. Ellos son mantenidos por la
23
-comunidad Maemo.
24
-</p>
25
-
26
-<a id="N900"></a>
27
-<h2><a class="anchor" href="#N900">Instalando Tor en la N900</a></h2>
28
-<br />
29
-<p>
30
-Las siguientes instrucciones deberían ayudar a instalar un controlador de
31
-Tor <a href="https://garage.maemo.org/projects/tor-status">experimental</a>
32
-y Tor acondicionado para su teléfono Nokia N900. Esta es actualmente una
33
-configuración no probados. El navegador en esta configuración no tiene
34
-Torbutton y no debe ser usado para el anonimato de alta seguridad necesita
35
-en este momento.
36
-</p>
37
-
38
-<p>
39
-Abra el Administrador de aplicaciones: <br /> <a
40
-href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application
41
-menu" src="../img/N900/1_app_menu-small-small.png"/> </a>
42
-</p>
43
-
44
-<p>
45
-Haga clic en el menú Gestor de aplicaciones en la parte superior de la
46
-pantalla: <br /> <a href="../img/N900/2_app_manager.png"> <img border="0"
47
-alt="N900 application manager" src="../img/N900/2_app_manager-small.png"/>
48
-</a>
49
-</p>
50
-
51
-<p>
52
-Seleccione la aplicación 'catálogos': <br /> <a
53
-href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
54
-application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
55
-</p>
56
-
57
-<p>
58
-Pulse "Nuevo" para permitir que los extras maemo repositorio desarrollo. <br
59
-/> <small> Nota: Este repositorio contiene paquetes no probados que pueden
60
-dañar su dispositivo. <br /> Ver <a
61
-href="http://wiki.maemo.org/Extras-devel"> Extras-devel</a> para más
62
-detalles. Usted debe extras probablemente desactivar desarrollo después de
63
-instalar Tor, o proceder a su propio riesgo.</small> <br /> <a
64
-href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
65
-list" src="../img/N900/4_catalog_list-small.png"/> </a>
66
-</p>
67
-
68
-<p>
69
-Introduzca la siguiente información en la pantalla, además de catálogo:
70
-<p>
71
-<pre>
72
-Nombre del catálogo:  Extras devel
73
-Dirección web:  http://repository.maemo.org/extras-devel/
74
-Distribución:  fremantle
75
-Componentes:  free non-free
76
-</pre>
77
-</p>
78
-<br /> Asegúrese de que 'discapacidad' está seleccionada, pulsa 'Guardar', y
79
-esperar a que la lista de paquetes a actualizar.<br /> <a
80
-href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog"
81
-src="../img/N900/5_new_catalog-small.png"/> </a>
82
-</p>
83
-
84
-<p>
85
-Pulse 'Download' en el administrador de App: <br /> <a
86
-href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
87
-src="../img/N900/6_app_manager-small.png"/> </a>
88
-</p>
89
-
90
-<p>
91
-Seleccione la categoría de red (o de búsqueda de Tor): <br /> <a
92
-href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
93
-application categories" src="../img/N900/7_app_categories-small.png"/> </a>
94
-</p>
95
-
96
-<p>
97
-Tor Desplácese hacia abajo y seleccione 'Área de estado Applet': <br /> <a
98
-href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application
99
-list" src="../img/N900/8_app_list-small.png"/> </a>
100
-</p>
101
-
102
-<p>
103
-De acuerdo con la advertencia y pulse en "Continuar": <br /> <a
104
-href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
105
-src="../img/N900/9_disclaimer-small.png"/> </a>
106
-</p>
107
-
108
-<p>
109
-Cuando la instalación se lleva a cabo, deshabilitar los extras repositorio
110
-de desarrollo, y reiniciar el dispositivo: <br /> <a
111
-href="../img/N900/10_success.png"> <img border="0" alt="N900 success"
112
-src="../img/N900/10_success-small.png"/> </a>
113
-</p>
114
-
115
-<p>
116
-Después de reiniciar el N900, abra el menú de estado: <br /> <a
117
-href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
118
-menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
119
-</p>
120
-
121
-<p>
122
-Seleccione 'The Onion Router "de la lista: <br /> <a
123
-href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
124
-selection" src="../img/N900/12_status_menu-small.png"/> </a>
125
-</p>
126
-
127
-<p>
128
-Habilitar el enrutamiento cebolla, y pulse Guardar ': <br /> <a
129
-href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
130
-Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
131
-</p>
132
-
133
-<p>
134
-Visita <a href="https://check.torproject.org/">TorCheck</a> para confirmar
135
-que está de enrutamiento de tráfico a través del navegador de Tor: <br /> <a
136
-href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
137
-src="../img/N900/14_check_tor-small.png"/> </a>
138
-</p>
139
-
140
-<p>
141
-Tenga en cuenta que esto no siempre puede darle la última versión de Tor
142
-estable. Además, el navegador web N900 no tiene Torbutton. Esto significa
143
-que, si bien puede ser útil para la elusión, que probablemente no es
144
-adecuado para los requisitos de anonimato fuertes del navegador web.
145
-</p>
146
-
147
-<hr />
148
-
149
-<p>Si tiene sugerencias para mejorar este documento, por favor <a href="<page
150
-contact>">envíanoslas</a>. Gracias!</p>
151
-
152
-  </div>
153
-<!-- #main -->
154
-</div>
155
-
156
-
157
-#include <foot.wmi>
... ...
@@ -1,115 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a> <a id="packages"></a>
16
-<h2><a class="anchor" href="#debian">Vidalia en Ubuntu o Debian</a></h2>
17
-<br />
18
-
19
-<p>
20
-<b>No utilizar los paquetes en el universo de Ubuntu.</ b> Son Unmaintained
21
-y fuera de fecha. Eso significa que se le falta estabilidad y parches de
22
-seguridad.
23
-</p>
24
-
25
-<p>
26
-Tendrá que configurar nuestro repositorio de paquetes antes de que usted
27
-puede traer Vidalia. En primer lugar, es necesario averiguar el nombre de su
28
-distribución. Si estás usando Ubuntu 9.10, que es "karma", mientras que 9,04
29
-es "alegre", el 8,10 es "intrépido", y 8.04 es "resistente". Si estás usando
30
-Debian Etch, es "etch", y Debian Lenny es "Lenny". A continuación, añada
31
-esta línea a su <tt>/etc/apt/<sources.list</tt> archivo:<br />
32
-<pre>
33
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
34
-</pre>
35
-en la que sustituir la palabra por encima de (etch, lenny, sid, kármica,
36
-alegre, intrépido, fuerte) en lugar de &lt;DISTRIBUCIÓN&gt;
37
-</p>
38
-
39
-<p>
40
-Luego agregar la clave GPG utiliza para firmar los paquetes ejecutando los
41
-siguientes comandos en el símbolo del sistema:
42
-<pre>
43
-gpg --keyserver keys.gnupg.net --recv 886DDD89
44
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
45
-</pre>
46
-Ahora actualiza sus fuentes e instalar Vidalia ejecutando los siguientes
47
-comandos en el símbolo del sistema:
48
-<pre>
49
-apt-get update
50
-apt-get install vidalia 
51
-</pre>
52
-</p>
53
-
54
-<p>
55
-Ahora Vidalia está instalado y funcionando. Pasa a la <a href="<page
56
-docs/tor-doc-unix>#polipo">paso dos</a> de la "Vidalia en Linux/Unix"
57
-instrucciones.
58
-</p>
59
-
60
-<p style="font-size: small">
61
-El nombre DNS <code>deb.torproject.org</code> es en realidad un conjunto de
62
-servidores independientes en un petirrojo ronda de configuración de DNS. Si
63
-por alguna razón no pueden acceder a él puede intentar utilizar el nombre de
64
-uno de su parte en su lugar. Intentar
65
-<code>deb-master.torproject.org</code>, <code>mirror.netcologne.de</code> o
66
-<code>vidalia.mirror.youam.de</code>.
67
-</p>
68
-
69
-<hr /> <a id="source"></a>
70
-<h2><a class="anchor" href="#source">Edificio de la fuente</a></h2>
71
-<br />
72
-
73
-<p>
74
-Si desea construir su propia debs de la fuente, primero debe agregar una
75
-línea adecuada <tt>deb-src</ tt> para <tt>sources.list</tt>.
76
-<pre>
77
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUCIÓN&gt; main
78
-</pre>
79
-También es necesario instalar los paquetes necesarios para construir su
80
-propia Debs y los paquetes necesarios para construir Vidalia:
81
-<pre>
82
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
83
-apt-get build-dep vidalia
84
-</pre>
85
-Entonces usted puede construir en Vidalia ~/debian-packages:
86
-<pre>
87
-mkdir ~/debian-packages; cd ~/debian-packages
88
-apt-get source vidalia
89
-cd vidalia-*
90
-debuild -rfakeroot -uc -us
91
-cd ..
92
-</pre>
93
-Ahora usted puede instalar el nuevo paquete:
94
-<pre>
95
-sudo dpkg -i vidalia_*.deb
96
-</pre>
97
-</p>
98
-
99
-<p>
100
-Ahora Vidalia está instalado y funcionando. Pasa a la <a href="<page
101
-docs/tor-doc-unix>#polipo">paso dos</a> de la "Vidalia en Linux/Unix"
102
-instrucciones.
103
-</p>
104
-
105
-<hr />
106
-
107
-<p>Si tiene sugerencias para mejorar este documento, por favor <a href="<page
108
-contact>">envíanoslas</a>. Gracias!</p>
109
-
110
-  </div>
111
-<!-- #main -->
112
-</div>
113
-
114
-
115
-#include <foot.wmi>
... ...
@@ -1,202 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Ejecución de la cliente<a href="<page index>">Tor</a> en Mac OS X</h1>
16
-<br />
17
-
18
-<p>
19
-<b>Tenga en cuenta que estas son las instrucciones de instalación para
20
-ejecutar un cliente Tor en Mac OS X. Si quiere retransmitir tráfico para
21
-otros y ayudar a crecer la red (por favor), lee la guía <a href="<page
22
-docs/tor-doc-relay>">Configurar un repetidor</a>.</b>
23
-</p>
24
-
25
-<hr /> <a id="installing"></a>
26
-<h2><a class="anchor" href="#installing">Paso Uno: Descargar e Instalar Tor</a></h2>
27
-<br />
28
-
29
-<p>
30
-La instalación de Macintosh OS X con <a href="<page index>"> Tor</a>, <a
31
-href="<page vidalia/index>">Vidalia</a> (con una interfaz gráfica para Tor),
32
-<a href="<page torbutton/index>"> Torbutton</a>, y <a
33
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy
34
-web) en un solo paquete, con las cuatro aplicaciones preconfiguradas para
35
-trabajar juntas. Descargue el <a
36
-href="../<package-osx-bundle-stable>">estable</a> o el <a
37
-href="../<package-osx-bundle-alpha>">experimental</a> versión del paquete de
38
-OS X, o buscar más opciones en la <a href="<page download>"> página de
39
-descarga</a>.
40
-</p>
41
-
42
-<p>Una vez que haya descargado el dmg, haga doble clic y se deja montar. Busque
43
-el paquete Vidalia abierto en el Finder. Es fácil de instalar el paquete,
44
-simplemente arrastre y suelte el icono de la cebolla Vidalia a la carpeta
45
-Aplicaciones. Opcionalmente, haga doble clic en "Instalar Torbutton" script
46
-y permitir que se instale Torbutton en Firefox. También puede obtener
47
-Torbutton de Mozilla Add-ons al buscar "Torbutton".</p>
48
-
49
-<p>Cuando haya terminado la instalación, puede arrancar Vidalia seleccionando
50
-su icono de la carpeta Aplicaciones. Una cebolla oscura con una X roja en su
51
-Dock significa que Tor no está actualmente en ejecución. Puede iniciar Tor
52
-seleccionando Start desde el menu "Tor" en la parte superior de la pantalla.
53
-</p>
54
-
55
-<p>Cuando Tor se está ejecutando, el icono de Vidalia se verá como la
56
-siguiente:
57
-</p>
58
-
59
-<p><img alt="vidalia running tor" src="../img/screenshot-osx-vidalia.png"
60
-border="1"/></p>
61
-
62
-<p>Polipo se instala como parte del paquete instalador unificado de Tor. Una
63
-vez instalado, se iniciará automáticamente cuando se reinicie el
64
-equipo. Usted no necesita configurar Polipo para usar Tor - una
65
-configuración a medida Polipo para Tor se instala como parte del paquete de
66
-instalación.
67
-</p>
68
-
69
-<hr /> <a id="using"></a>
70
-<h2><a class="anchor" href="#using">Paso Dos: Configurar tus aplicaciones para
71
-Tor</a></h2>
72
-<br />
73
-
74
-<p>Después de la instalación, necesita configurar sus aplicaciones para
75
-usarlos. El primer paso es configurar la navegación web.</p>
76
-
77
-<p>Usted debe usar Tor con Firefox y Torbutton, para la mejor
78
-seguridad. Torbutton fue instalado para usted. Haga clic en el botón rojo
79
-"Tor Disabled" para activar Tor, y eso es todo: </p>
80
-
81
-<p><img alt="Torbutton plugin for Firefox"
82
-src="../img/screenshot-torbutton.png" border="1"/></p>
83
-
84
-<p>
85
-Si planea ejecutar Firefox en un ordenador distinto del de Tor, vea la <a
86
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">entrada
87
-de la FAQ para ejecutar Tor en un ordenador distinto</a>.
88
-</p>
89
-
90
-<p>Para usar con TOR otras aplicaciones que soportan proxies HTTP, simplemente
91
-dirigirlas a Polipo (es decir, localhost, puerto 8118). Para usar SOCKS
92
-directamente (para mensajería instantanea, Jabber, IRC, etc), puede apuntar
93
-su aplicación directamente a Tor (localhost, puerto 9050), pero vea <a
94
-href="https://wiki.torproject.org
95
-noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a> por qué esto puede
96
-ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP, mire <a
97
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> o <a
98
-href="http://www.dest-unreach.org/socat/">socat</a>.</p>
99
-
100
-<p>Para obtener información sobre cómo usar con TOR otras aplicaciones,
101
-compruebe el <a
102
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
103
-HOWTO</a>.
104
-</p>
105
-
106
-<hr /> <a id="verify"></a>
107
-<h2><a class="anchor" href="#verify">Paso Tres: Asegurarse de que funciona </a></h2>
108
-<br />
109
-
110
-<p>
111
-Después, deberías intentar usar tu explorador con Tor y asegurarse de que su
112
-dirección IP está siendo anonimizada. Haga clic en <a
113
-href="https://check.torproject.org/">el detector de Tor</a> y compruebe si
114
-cree que usas Tor o no. (Si el sitio está caído, vea <a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">esta
116
-FAQ</ a> para más sugerencias sobre cómo comprobar su Tor.)
117
-</p>
118
-
119
-<p>Si tiene un cortafuegos personal que limita la capacidad de su ordenador
120
-para conectarse a sí mismo, asegúrate que permite conexiones de aplicaciones
121
-locales al puerto local 8118 y al puerto 9050. Si tu cortafuegos bloquea
122
-conexiones salientes, abra un agujero para que pueda conectarse al menos a
123
-los puertos TCP 80 y 443, y luego vea <a
124
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">esta
125
-FAQ</a>.
126
-</p>
127
-
128
-<p>Si aún no funciona, mire <a
129
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">esta
130
-FAQ</a> para seguir consejos.</p>
131
-
132
-<p>
133
-Una vez que funcione, aprender más acerca de <a href="<page
134
-download>#Warning">lo que hace Tor y no ofrece</a>.
135
-</p>
136
-
137
-<hr /> <a id="server"></a> <a id="relay"></a>
138
-<h2><a class="anchor" href="#relay">Paso Cuatro: Configurarlo como repetidor</a></h2>
139
-<br />
140
-
141
-<p>La red Tor se apoya en voluntarios que donen ancho de banda. Cuanta más
142
-gente ejecute repetidores, más rápida será la red Tor ser. Si tiene al menos
143
-20 kilobytes / s bidireccional, por favor ayuda a Tor configurando su Tor
144
-para que sea repetidor también. Tenemos muchas características que hacen los
145
-repetidores Tor fáciles y convenientes, incluyendo limitación del ancho de
146
-banda, políticas de salida que pueden limitar su exposición a quejas de
147
-abuso, y soporte para direcciones IP dinámicas.</p>
148
-
149
-<p>Tener repetidores en muchos sitios diferentes de Internet es lo que hace a
150
-los usuarios de Tor seguros. <a
151
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">También
152
-puede obtener más anonimato</a>, haciendo que sitios remotos no puedan saber
153
-si las conexiones se originaron en su ordenador o fueron reenviadas desde
154
-otros.</p>
155
-
156
-<p>Lea más en nuestro guía<a href="<page docs/tor-doc-relay>"> Configurar un
157
-repetidor</a>.</p>
158
-
159
-<hr /> <a id="uninstall"></a>
160
-<h2><a class="anchor" href="#uninstall">Cómo desinstalar Tor y Privoxy</a></h2>
161
-<br />
162
-
163
-<p>Hay dos maneras para desinstalar el paquete de su computadora, utilizando
164
-Finder o una línea de comandos o terminal basado en programa de
165
-desinstalación. Si quiere eliminar Tor en OSX, he aquí cómo:</p>
166
-
167
-<p>Cambiar la configuración del proxy de la aplicación de vuelta a sus valores
168
-originales. Si sólo desea dejar de usar Tor, puede detenerse en este punto.</p>
169
-
170
-<p>Si quiere eliminar Tor completamente, y su cuenta tiene privilegios de
171
-administrador, proceda como sigue:</p>
172
-
173
-<ol>
174
-<li>Abra Finder y haga clic en Aplicaciones.</li>
175
-<li>Arrastre/Aplicaciones/Vidalia a la Papelera.</li>
176
-<li>Quitar/Library/Torbutton de su sistema.</li>
177
-<li>En su directorio principal, vaya a la Biblioteca, quitar el directorio de
178
-Vidalia</li>
179
-</ol>
180
-
181
-<p>Tor, Vidalia, y Polipo están ahora totalmente eliminados de su sistema.</p>
182
-
183
-<p>Si usted está familiarizado con la línea de comandos o terminal, puede
184
-quitar manualmente la siguiente:</p>
185
-<ul>
186
-<li>/Applications/Vidalia.app/</li>
187
-<li>/Library/Torbutton/</li>
188
-<li>~/Library/Vidalia</li>
189
-<li>~/.tor</li>
190
-</ul>
191
-
192
-<hr />
193
-
194
-<p>Si tiene sugerencias para mejorar este documento, por favor<a href="<page
195
-contact>">envíanoslas</a>. Gracias!</p>
196
-
197
-  </div>
198
-<!-- #main -->
199
-</div>
200
-
201
-
202
-#include <foot.wmi>
... ...
@@ -1,313 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Configurar un servidor Tor</h1>
16
-
17
-
18
-<!-- BEGIN SIDEBAR -->
19
-<div class="sidebar-left">
20
-<h3>Pasos de configuración</h3>
21
-<ol>
22
-<li><a href="<page docs/tor-doc-relay>#install">Descarga e instalación</a></li>
23
-<li><a href="<page docs/tor-doc-relay>#setup">Configuración</a></li>
24
-<li><a href="<page docs/tor-doc-relay>#check">Check & Confirmar</a></li>
25
-<li><a href="<page docs/tor-doc-relay>#after">Pasos finales</a></li>
26
-</ol>
27
-</div>
28
-
29
-
30
-<!-- END SIDEBAR -->
31
-<hr />
32
-
33
-<p>
34
-La red Tor se apoya en voluntarios que donen ancho de banda. Cuanta más
35
-gente ejecute repetidores, más rápida será la red Tor ser. Si tiene al menos
36
-20 kilobytes / s bidireccional, por favor ayuda a Tor configurando su Tor
37
-para que sea repetidor también. Tenemos muchas características que hacen los
38
-repetidores Tor fáciles y convenientes, incluyendo la <a href="<page faq>
39
-RelayFlexible">limitación del ancho de banda, políticas de salida para que
40
-pueda limitar su exposición a quejas de abuso, y soporte para direcciones IP
41
-dinámicas</a>.
42
-</p>
43
-
44
-<p>Se puede ejecutar un repetidor Tor en <a
45
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">casi
46
-cualquier</a>sistema operativo. Los repetidores Tor funcionan mejor en
47
-Linux, OS X Tiger o posterior, 5.x + FreeBSD, NetBSD 5.x +, y Windows Server
48
-2003 o posterior.
49
-</p>
50
-
51
-<hr /> <a id="zero"></a> <a id="install"></a>
52
-<h2><a class="anchor" href="#install">Paso Uno: Descargar e Instalar Tor</a></h2>
53
-<br />
54
-
55
-<p>Antes de empezar, es necesario asegurarse de que Tor está activo y
56
-ejecutándose.
57
-</p>
58
-
59
-<p>Visite nuestro <a href="<page easy-download>">página de descarga</a> e
60
-instalar el "paquete de instalación" para su sistema operativo.
61
-</p>
62
-
63
-<p>Si es oportuno, también podría utilizar como un cliente por un tiempo para
64
-asegurarse de que realmente funciona.</p>
65
-
66
-<hr /> <a id="setup"></a>
67
-<h2><a class="anchor" href="#setup">Paso Dos: Configurarlo como repetidor</a></h2>
68
-<br />
69
-<ol>
70
-<li>Verifique que su reloj y la zona horaria están configurados
71
-correctamente. Si es posible, sincronice su reloj con <a público
72
-href="http://en.wikipedia.org/wiki/Network_Time_Protocol">servidores de
73
-tiempo</a>.
74
-</li>
75
-
76
-<li><strong>Configuración de Tor con la interfaz gráfica de Vidalia</strong>:
77
-<ol>
78
-
79
-<li>
80
-	<dt>Haga clic derecho sobre el icono de Vidalia en la barra de tareas. Elija
81
-<tt>Panel de control</tt>.</dt>
82
-	<dd><img alt="vidalia right click menu"
83
-src="../img/screenshot-win32-vidalia.png"></dd>
84
-</li>
85
-
86
-<li>Haga clic en <tt>Configuración de la retransmisión</tt>.</li>
87
-
88
-<li>
89
-	<dt>Elija <tt>tráfico para la red Tor</tt> si desea que sea un repetidor público
90
-(recomendado), o elegir 		<tt> Ayuda censurado llegar a los usuarios de la
91
-red Tor</tt> si desea una <a href="<page faq>#RelayOrBridge">puente</a> para
92
-los usuarios en los países que censuran la Internet.</dt>
93
-<dd><img alt="vidalia basic settings"
94
-src="../img/screenshot-win32-configure-relay-1.png"></dd>
95
-</li>
96
-
97
-<li>Introduzca un alias para su servidor, y escriba la información de contacto
98
-en caso de que necesitemos comunicarnos con usted acerca de los problemas.</li>
99
-
100
-<li>Deja <tt>Intenta configurar automáticamente el reenvío de
101
-puertos</tt>clic. Empuje el <tt>Test</tt> botón para ver si funciona. Si
102
-funciona, estupendo. Si no, véase el número 3.</li>
103
-
104
-<li><dt>Elija el <tt>límites de ancho de banda</tt> ficha. Seleccione la cantidad de
105
-ancho de banda que desea proporcionar a los usuarios de Tor como tú.</dt>
106
-<dd><img alt="vidalia bandwidth limits"
107
-src="../img/screenshot-win32-configure-relay-2.png"></dd>
108
-</li> 
109
-
110
-<li><dt>Elija el <tt>políticas de salida</tt> ficha. Si desea permitir que otros
111
-utilicen su servidor para estos servicios, no cambia nada. Elimina la marca
112
-de los servicios que usted no quiere permitir a la gente a la <a href="<page
113
-faq>#ExitPolicies"> alcance de su servidor </a>. Si usted desea ser un
114
-no-relé de salida, elimina la marca de todos los servicios.</dt>
115
-<dd><img alt="vidalia exit policies"
116
-src="../img/screenshot-win32-configure-relay-3.png"></dd>
117
-</li>
118
-
119
-<li>Haga clic en el <tt>Ok</tt> botón. Vea el Paso Tres por debajo de la
120
-confirmación de que el relé está funcionando correctamente.</li>
121
-</ol>
122
-
123
-<br /> <strong>Manual de configuración</strong>:
124
-<ul>
125
-<li>Modificar la parte inferior de <a
126
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">su
127
-fichero torrc</a>. Si usted desea ser un relé público (recomendado),
128
-asegúrese de definir ORPort y <a href="<page faq>#ExitPolicies">ver
129
-ExitPolicy</a>, de lo contrario, si usted desea ser un <a href="<page
130
-faq>#RelayOrBridge">puente</a> para los usuarios en los países que censuran
131
-la Internet, sólo tiene que utilizar <a href="<page
132
-bridges>#RunningABridge">estas líneas</a>.
133
-</li>
134
-
135
-</ul></li>
136
-
137
-<li>Si usted está usando un cortafuegos, abra un agujero en el cortafuegos para
138
-que las conexiones entrantes puedan alcanzar los puertos que ha configurado
139
-(ORPort, más DirPort si lo ha activado). Si usted tiene un firewall de
140
-hardware (cuadro de Linksys, cablemodem, etc) que te gustaría <a
141
-href="http://portforward.com/">portforward.com</a>. También, asegúrese de
142
-que todos los <em>saliente</em> demasiadas conexiones, por lo que su
143
-repetidor pueda llegar a los otros repetidores Tor.
144
-</li>
145
-
146
-<li>Rearranque su repetidor. Si <a
147
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">log
148
-aparecen advertencias</a>, la dirección de ellos.
149
-</li>
150
-
151
-<li>Suscribirse a la <a
152
-href="http://archives.seul.org/or/announce/">or-announce</a> lista de
153
-correo. Es muy poco tráfico, y le mantendrá informado de nuevas versiones
154
-estables. También puede considerar subscribirse a la <a href="<page
155
-documentation>#MailingLists">el mayor volumen de las listas de Tor</a>
156
-también.
157
-</li>
158
-
159
-</ol>
160
-
161
-<hr /> <a id="check"></a>
162
-<h2><a class="anchor" href="#check">Paso Tres: Asegurarse de que funciona</a></h2>
163
-<br />
164
-
165
-<p>En cuanto su repetidor consiga conectarse a la red, intentará determinar si
166
-los puertos que configuró son accesibles desde el exterior. Este paso suele
167
-ser rápido, pero puede tardar hasta 20 minutos. Busque un <a
168
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">registro
169
-de entrada</a> como <tt>Autoevaluación indica su ORPort es accesible desde
170
-el exterior. Excelente.</tt> Si no ve este mensaje, significa que su
171
-servidor no es accesible desde el exterior &mdash; debería re-revisar sus
172
-cortafuegos, comprobar que esté comprobando la IP y el puerto que usted crea
173
-que debería estar comprobando, etc.
174
-</p>
175
-
176
-<p>Cuando decida que es accesible, subirá un "descriptor de servidor" a los
177
-directorios, para que los clientes conocer qué dirección, puertos, llaves,
178
-etc usa su servidor. Puede <a
179
-href="http://194.109.206.212/tor/status-vote/current/consensus">cargar uno
180
-de los status de red manualmente</a> y mirarlo entero para encontrar el
181
-nickname que configuró, para asegurarse de que está ahí. Es posible que
182
-tenga que esperar unos segundos para darle suficiente tiempo para que un
183
-directorio nuevo.</p>
184
-
185
-<hr /> <a id="after"></a>
186
-<h2><a class="anchor" href="#after">Cuarto paso: Una vez que se está
187
-trabajando</a></h2>
188
-<br />
189
-
190
-<p>
191
-Nosotros recomendamos los siguientes pasos, así:
192
-</p>
193
-
194
-<p>
195
-6. Leer <a
196
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">sobre
197
-seguridad operacional</a> para obtener ideas de cómo aumentar la seguridad
198
-de su repetidor.
199
-</p>
200
-
201
-<p>
202
-7. Si quiere ejecutar más de un repetidor estupendo, pero por favor active
203
-<a
204
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">la
205
-opción MyFamily</a> en todos sus repetidores archivos de configuración.
206
-</p>
207
-
208
-<p>
209
-8. Decidir acerca de la limitación de velocidad. El módem de cable, DSL, y
210
-otros usuarios que tienen ancho de banda asimétrico (por ejemplo, más que de
211
-subida) deberían limitar la velocidad a su ancho de banda más lento, para
212
-evitar la congestión. Ver la <a
213
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">limitación
214
-de velocidad de la FAQ</a> para más detalles.
215
-</p>
216
-
217
-<p>
218
-9. Copias de seguridad de la clave privada de su servidor Tor (almacenada en
219
-"keys/secret_id_key" en su DataDirectory). Esto es "de su repetidor de
220
-identidad", y que necesita para mantener a salvo para que nadie pueda leer
221
-el tráfico que pasa a través de su repetidor. Este es el fichero crítico a
222
-guardar si necesita <a
223
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">mover
224
-o restaurar su servidor Tor</a> si algo va mal.
225
-</p>
226
-
227
-<p>
228
-
229
-10. Si controla los servidores de nombres para su dominio, considere llamar
230
-a su host 'anonymous-relay', 'proxy' o 'tor-proxy', para que cuando otra
231
-gente vea la dirección en sus web logs, entiendan más rápido lo que está
232
-pasando. Adición de la <a
233
-href="<gitblob>contrib/tor-salida-notice.html">aviso de salida de Tor</a> en
234
-un vhost para este nombre puede ir un largo camino para disuadir a las
235
-denuncias de abuso a usted y su proveedor de Internet si usted está
236
-ejecutando un nodo de salida.
237
-
238
-</p>
239
-
240
-<p>
241
-11. Si su equipo no está ejecutando un servidor web, por favor considere
242
-cambiar su ORPort a 443 y su DirPort el 80. Muchos usuarios de Tor están
243
-atrapados detrás de cortafuegos que sólo les permiten ver la web, y este
244
-cambio les permitirá acceder a su servidor Tor. Los repetidores en Win32
245
-pueden simplemente cambiar su ORPort y DirPort directamente en su torrc y
246
-reiniciar Tor. Repetidores OS X y Unix servers no pueden escuchar
247
-directamente en esos puertos (ya que no se ejecutan como root), por lo que
248
-tendrán que establecer algún tipo de <a
249
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">reenvío
250
-de puertos </a> para que las conexiones puedan acceder a su servidor Tor. Si
251
-usted está usando los puertos 80 y 443 pero todavía quiere ayudar, otros
252
-puertos útiles son el 22, 110 y 143.
253
-</p>
254
-
255
-<p>
256
-12. Si su servidor Tor da otros servicios en la misma dirección IP - como un
257
-servidor web público - asegúrese de que las conexiones al servidor web se
258
-permiten desde el host local también. Necesitará permitir estas conexiones
259
-porque los clientes Tor detectarán que su repetidor Tor es la <a
260
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">manera
261
-más segura de llegar a ese servidor web</a>, y siempre construirán un
262
-circuito que termine en su relevo. Si usted no quiere permitir las
263
-conexiones, debe rechazarlas explícitamente en su política de salida.
264
-</p>
265
-
266
-<p>
267
-13. (Sólo Unix). Cree un usuario separado para ejecutar el repetidor. Si
268
-instaló el paquete OS X o el deb o el rpm, ya está hecho. De lo contrario,
269
-usted puede hacerlo a mano. (El repetidor Tor no necesita ejecutarse como
270
-root, así que es buena práctica no ejecutarlo como root. Ejecuta como el
271
-usuario 'tor' evita problemas con identd y otros servicios que detectan el
272
-nombre de usuario. Si usted es el paranoico tipo, no dude en <a
273
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">poner
274
-Tor en una cárcel chroot</a>.)
275
-</p>
276
-
277
-<p>
278
-14. (Sólo Unix.) Su sistema operativo probablemente limita el número de
279
-descriptores de fichero abiertos por proceso a 1024 (o incluso menos). Si
280
-planea ejecutar un nodo de salida rápido, probablemente no sea
281
-suficiente. En Linux, debería añadir una línea como "toruser hard nofile
282
-8192" a su archivo / etc / security / limits.conf (donde toruser es el
283
-usuario que ejecuta el proceso Tor), y reiniciar Tor si se instaló como
284
-paquete (o cerrar la sesión y vuelva a entrar si lo ejecuta directamente).
285
-</p>
286
-
287
-<p>
288
-15. Si instaló Tor usando algún paquete o instalador, probablemente ejecute
289
-Tor automáticamente al arrancar. Pero si lo instaló desde las fuentes, puede
290
-encontrar los scripts de arranque en contrib/tor.sh o contrib/torctl útiles.
291
-</p>
292
-
293
-<p>
294
-Cuando cambie su configuración Tor, recuerde verificar que su repetidor
295
-todavía funciona correctamente tras el cambio. Asegúrese de configurar su
296
-línea "ContactInfo" en el torrc para que podamos contactar con usted si
297
-necesita actualizarse o algo va mal. Si tiene problemas o preguntas,
298
-consulte la <a href="<page documentation>#Support">Support</a> o <a
299
-href="<page contact>">contacto</a> en el tor-ops lista. Gracias por ayudar a
300
-hacer crecer la red Tor!
301
-</p>
302
-
303
-<hr />
304
-
305
-<p>Si tiene sugerencias para mejorar este documento, por favor <a href="<page
306
-contact>">envíanoslas</a>. Gracias!</p>
307
-
308
-  </div>
309
-<!-- #main -->
310
-</div>
311
-
312
-
313
-#include <foot.wmi>
... ...
@@ -1,203 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 14172
3
-# Last-Translator: ruben at ugr es
4
-
5
-#include "head.wmi" TITLE="Tor: Instrucciones de Instalación para Linux/BSD/Unix" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Ejecutar el cliente <a href="<page index>">Tor</a> en Linux/BSD/Unix</h1>
12
-<br />
13
-
14
-<p><b>N&oacute;tese que estas son las instrucciones de instalaci&oacute;n para e
15
-jecutar un cliente Tor.
16
-Si quieres gestionar tr&aacute;fico para otros y ayudar a crecer la red Tor,
17
- (h&aacute;zlo por favor), lee la gu&iacute;a
18
-<a href="<page docs/tor-doc-relay>">Configurar un repetidor</a>
19
-</b>
20
-</p>
21
-
22
-<hr />
23
-<a id="installing"></a>
24
-<h2><a class="anchor" href="#installing">Paso Uno: Descarga e Instala Tor</a></h2>
25
-<br />
26
-
27
-<p>
28
-La última versión de Tor se encuentra en la página de <a
29
-href="<page download>">descarga</a>. También tenemos paquetes para Debian,
30
-Red Hat, Gentoo, *BSD, etc allí.
31
-</p>
32
-
33
-<p>Si vas a compilar desde las fuentes, primero instala <a
34
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, y
35
-asegúrate de tener openssl y zlib (incluyendo los paquetes -devel si existen).
36
-Entonces ejecuta:<br />
37
-<tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br />
38
-./configure &amp;&amp; make</tt><br />
39
-Ahora se puede ejecutar tor como <tt>src/or/tor</tt>, o puedes ejecutar <tt>make install</tt>
40
-(como root en caso necesario) para instalarlo en /usr/local/, tras lo cual se puede
41
-arrancar simplemente ejecutando <tt>tor</tt>.
42
-</p>
43
-
44
-<p>Tor viene configurado como cliente por defecto. Usa un fichero de configuración
45
-integrado, y la mayoría de la gente no nesitará cambiar ningún parámetro. Tor está ya
46
-instalado.
47
-</p>
48
-
49
-<hr />
50
-<a id="privoxy"></a>
51
-<h2><a class="anchor" href="#privoxy">Paso Dos: Instalar Privoxy para Navegar por la Web</a></h2>
52
-<br />
53
-
54
-<p>Tras instalar Tor, necesita configurar sus aplicaciones para usarlo.
55
-</p>
56
-
57
-<p>
58
-El primer paso es configurar la navegación web. Empiece instalando <a
59
-href="http://www.privoxy.org/">Privoxy</a>: haga click en 'recent releases'
60
-y elija su paquete favorito o instale desde las fuentes. Privoxy es un
61
-proxy web que hace filtrado y que se integra bien con Tor.
62
-</p>
63
-
64
-<p>Una vez que haya instalado Privoxy (o bien desde paquete o desde fuentes),
65
-<b>necesitará configurar Privoxy para que use Tor</b>. Puede que <a
66
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">esta 
67
-muestra de configuración de Privoxy</a> le sea útil. En caso contrario, debería
68
-configurar Privoxy a mano, usando las indicaciones que siguen.
69
-</p>
70
- 	 
71
-<p>
72
-Abra el fichero "config" de Privoxy (busque en /etc/privoxy/ o /usr/local/etc/)
73
-y añada la línea <br>
74
-<tt>forward-socks4a / 127.0.0.1:9050 .</tt><br>
75
-al principio del fichero de configuración. No se olvide de añadir el punto al final.
76
-</p>
77
-
78
-<p>Privoxy mantiene un fichero de log de todo lo que pasa a su través. Para
79
-evitar esto tendrá que comentar tres líneas insertando un 
80
-\# antes de la línea. Las tres líneas son:<br>
81
-<tt>logfile logfile</tt><br>
82
-y la línea <br>
83
-<tt>jarfile jarfile</tt><br>
84
-y (en algunos sistemas) la línea <br>
85
-<tt>debug 1  # show each GET/POST/CONNECT request</tt><br>
86
-</p>
87
-
88
-<p>Dependiendo de qué fichero de configuración por defecto tenga para Privoxy,
89
-puede que también tenga que desactivar <tt>enable-remote-toggle</tt>,
90
-<tt>enable-remote-http-toggle</tt>, y <tt>enable-edit-actions</tt>.
91
-</p>
92
-
93
-<p>Tendrá que reiniciar Privoxy para que los cambios tengan efecto.</p>
94
-
95
-<hr />
96
-<a id="using"></a>
97
-<h2><a class="anchor" href="#using">Paso Tres: Configurar tus aplicaciones para que usen Tor</a></h2>
98
-<br />
99
-
100
-<p>Tras instalar Tor y Privoxy, debes configurar tus aplicaciones para usarlos.
101
-El primer paso es configurar tu navegador.</p>
102
-
103
-<p>Si usa Firefox (lo recomendamos), simplemente instale el <a
104
-href="https://addons.mozilla.org/firefox/2275/">plugin Torbutton
105
-</a>, reinicie Firefox, y eso es todo:
106
-</p>
107
-
108
-<img alt="Torbutton plugin for Firefox"
109
-src="../img/screenshot-torbutton.png"
110
-border="1">
111
-
112
-<br />
113
-
114
-<p>
115
-(<a href="https://torbutton.torproject.org/">Aprenda más sobre
116
-Torbutton aquí</a>.
117
-Si planea usar Firefox en un ordenador distinto del de Tor, vea la <a
118
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
119
-entrada en la FAQ para ejecutar Tor en un ordenador distinto</a>. Si necesita usar 
120
-un navegador distinto de Firefox, tendrá que <a href="<page
121
-docs/tor-doc-web>">configurar sus opciones de proxies usted mismo.</a>.)
122
-</p>
123
-
124
-<p>Usar Privoxy es <strong>necesario</strong> porque
125
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
126
-los exploradores fallan al hacer peticiones DNS cuando usan un proxy SOCKS directamente</a>,
127
-lo cual es malo para el anonimato. Privoxy también elimina ciertas cabeceras
128
-peligrosas de tus peticiones web, y bloquea inc&oacute;modos sitios como Doubleclick.</p>
129
-
130
-<p>Para usar con TOR otras aplicaciones que soportan proxies HTTP, simplemente
131
-dirigirlas a Privoxy (localhost, puerto 8118). Para usar SOCKS directamente (para
132
-mensajer&iacute;a instantanea, Jabber, IRC, etc.) puedes dirigir tu aplicaci&oacute;n directamente
133
-a Tor (localhost, puerto 9050), pero visita <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a>
134
-donde se explica por qu&eacute; esto puede ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP,
135
-visitar <a
136
-href="http://tsocks.sourceforge.net/">tsocks</a> o <a
137
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
138
-</p>
139
-
140
-<p>Para m&aacute;s informaci&oacute;n sobre como "TOR"ificar otras aplicaciones
141
-visitar <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
142
-HOWTO</a>.
143
-</p>
144
-
145
-<hr />
146
-<a id="verify"></a>
147
-<h2><a class="anchor" href="#verify">Paso Cuatro: Asegurarse de que funciona</a></h2>
148
-<br />
149
-
150
-<p>Despu&eacute;s, deber&iacute;as intentar usar tu explorador con Tor y asegurarte que tu dirección
151
-IP esta siendo anonimizada.
152
-Visite <a href="https://check.torproject.org/">el detector de Tor</a>
153
-y compruebe si cree que usa Tor o no.
154
-#<a href="http://ipchicken.com/">this site</a>
155
-#to see what IP address it thinks you're using.
156
-(Si este sitio no responde, visite <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">
157
-esta FAQ</a> para más sugerencias sobre como testear su Tor.)
158
-</p>
159
-
160
-<p>Si usa un cortafuegos personal que limita la capacidad de conexi&oacute;n de su computadora
161
-a sí misma (esto incluye también SELinux en Fedora Core 4),
162
-asegúrese que permite conexiones de aplicaciones locales a Privoxy (puerto local 8118) y a Tor
163
-(puerto local 9050). Si su cortafuegos bloquea conexiones salientes, configúrelo para que puedan 
164
-hacerse conexiones al menos a los puertos TCP 80 y 443 y visite
165
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">este apartado de la FAQ</a>. Si su fichero de configuración SELinux no permite a tor o a privoxy ejecutarse
166
-correctamente, cree un fichero llamado booleans.local en el directorio 
167
-/etc/selinux/targeted. Edite este fichero en su editor de textos favorito e inserte 
168
-"allow_ypbind=1". Reinicie su máquina para que este cambio tenga efecto.
169
-</p>
170
-
171
-<p>Si a&uacute;n no funciona, visite
172
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">este apartado de la FAQ</a>
173
-para seguir consejos.</p>
174
-
175
-<hr />
176
-<a id="server"></a>
177
-<a id="relay"></a>
178
-<h2><a class="anchor" href="#relay">Paso Cinco: Configurarlo como repetidor</a></h2>
179
-<br/>
180
-
181
-<p>La red Tor se basa en voluntarios que donan su ancho de banda.
182
-Cuantos m&aacute;s repetidores, m&aacute;s rápida ser&aacute; la red Tor. Si tienes al menos 20 Kbytes/s en ambos sentidos,
183
-por favor ayuda a Tor configur&aacute;ndolo para que sea repetidor tambi&eacute;n. Tenemos varias caracter&iacute;sticas para que
184
-hacer a Tor repetidor sea fácil y conveniente, incluyendo limitaci&oacute;n del ancho de banda cedido, políticas de
185
-conexiones de salida que pueden limitar tu exposici&oacute;n a casos de abuso, y soporte para IP din&aacute;micas.
186
-
187
-<p>Tener repetidores en varios y diferentes sitios en la Internet es lo que convierte a los usuarios de Tor en seguros.
188
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puedes reforzar tu propio anonimato</a>,
189
-haciendo que sitios remotos no puedan saber si las conexiones se originaron en
190
-tu computadora o fueron iniciadas desde otras.</p>
191
-
192
-<p>Lee más en nuestra gu&iacute;a <a href="<page docs/tor-doc-relay>">Configurando un repetidor</a></p>
193
-
194
-<hr/>
195
-
196
-<p>Si tienes sugerencias para mejorar este documento, por favor <a
197
-href="<page contact>">envíanoslas</a>. ¡Gracias!</p>
198
-
199
-  </div><!-- #main -->
200
-</div>
201
-
202
-#include <foot.wmi>
203
-
... ...
@@ -1,59 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Configurar su navegador para usar <a href="<page index>">Tor</a></h1>
16
-<br />
17
-
18
-<p>Si está usando Firefox (lo recomendamos), no necesita esta página.
19
-Simplemente instale el <a
20
-href="https://addons.mozilla.org/firefox/2275/">plugin Torbutton </a>,
21
-reinicie Firefox, y eso es todo:
22
-</p>
23
-
24
-<img alt="Plugin Torbutton para Firefox"
25
-src="../img/screenshot-torbutton.png" border="1"/> <br />
26
-
27
-<p>En caso contrario, tiene que configurar manualmente los proxies del
28
-navegador.  <br/>En Mozilla y Firefox en Windows, están en Herramientas -
29
-Opciones - General - Opciones de Conexión.  <br/>En Firefox en OS X, es
30
-Firefox - Preferencias - General - Opciones de Conexión.  <br/>En Firefox en
31
-Linux, es Editar - Preferencias - Advanzado - Proxies.  <br/>En Opera es
32
-Herramientas - Preferencias (Advanzado) - Red - Servidores Proxy.  <br/>Si
33
-bien no podemos asesorar a usar el IE, para aquellos que desean el anonimato
34
-menos-que-real: En IE, es Herramientas - Opciones de Internet - Connexiones
35
-- Opciones LAN - Comprobar Servidor Proxy - Advanzado.</p>
36
-
37
-<img alt="Configuración Proxy en Firefox"
38
-src="../img/screenshot-win32-firefox-proxies.jpg" />
39
-
40
-<p>
41
-Debería rellenar "localhost" y "8118" para que los primeros cuatro
42
-protocolos señalen a Privoxy, como se muestra aquí. (Aunque Privoxy no
43
-soporta FTP ni Gopher, <a
44
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#HowdoIusemybrowserforftpwithTor">debería
45
-ponerlos de todas formas</a>.) Debería también rellenar la entrada del proxy
46
-socks para apuntar directamente a Tor ("localhost", "9050", y socks5)  para
47
-cubrir protocolos además de los cuatro primeros. Luego pulse "OK".</p>
48
-
49
-<hr />
50
-
51
-<p>Si tiene sugerencias para mejorar este documento, por favor <a href="<page
52
-contact>">envíenoslas</a>. ¡Gracias!</p>
53
-
54
-  </div>
55
-<!-- #main -->
56
-</div>
57
-
58
-
59
-#include <foot.wmi>
... ...
@@ -1,7 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Last-Translator: ruben at ugr es
4
-
5
-#include "head.wmi"
6
-TITLE="Redirecting" 
7
-REDIRECT="docs/tor-doc-windows"
... ...
@@ -1,186 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>La ejecución de el cliente <a href="<page index>"> Tor</a> en Microsoft
16
-Windows</h1>
17
-<br />
18
-
19
-<p>
20
-Tenga en cuenta que estas son las instrucciones de instalación para ejecutar
21
-un cliente Tor en Microsoft Windows (2000, XP, Vista, 7, yediciones de
22
-Servidor). Si quieres gestionar tráfico para otros y ayudar a crecer la red
23
-(por favor), lee la guía de <a href="<page
24
-docs/tor-doc-relay>">Configuración de un relé."</a></b> 
25
-</p>
26
-
27
-<p>Freedom House ha producido un vídeo sobre cómo instalar Tor.  También se
28
-puede ver en <a
29
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Cómo
30
-instalar Tor en Windows</a>. Conoce un vídeo mejor, o uno traducido a su
31
-idioma? Let us know!</p>
32
-
33
-<div class="center">
34
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
-</div>
36
-
37
-<hr /> <a id="installing"></a>
38
-<h2><a class="anchor" href="#installing">Paso Uno: Descargar e Instalar Tor</a></h2>
39
-<br />
40
-
41
-<p>
42
-Paquetes de Microsoft Windows contienen, <a href="<page index>">Tor</a>, <a
43
-href="<page vidalia/index>">Vidalia</a> (una GUI para Tor), <a
44
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (un plugin
45
-para Mozilla Firefox), y <a
46
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo </a> (un proxy
47
-web) envasados en un solo paquete, con las cuatro aplicaciones
48
-preconfiguradas para trabajar juntas. Descargue el <a
49
-href="../<package-win32-bundle-stable>"> estable</a> o el <a
50
-href="../<package-win32-bundle-alpha>"> experimental</a> versión del paquete
51
-de Windows, o buscar más opciones en la <a href="<page download>"> página de
52
-descarga </a>.
53
-</p>
54
-
55
-<img alt="tor installer splash page"
56
-src="../img/screenshot-win32-installer-splash.png" />
57
-
58
-<p>Si ya has instalado Tor, Vidalia, o Polipo puedes deseleccionar cualquier
59
-componente que no es necesario instalar en el diálogo que se muestra a
60
-continuación.
61
-</p>
62
-
63
-<img alt="select components to install"
64
-src="../img/screenshot-win32-installer-components.png" />
65
-
66
-<p>Después de haber completado la instalación, los componentes seleccionados se
67
-iniciarán automáticamente para usted.
68
-</p>
69
-
70
-<p>Tor viene configurado como cliente por defecto. Se utiliza un incorporada en
71
-el archivo de configuración por defecto, y la mayoría de la gente no tendrá
72
-que cambiar cualquiera de las opciones. Tor está ya instalado.
73
-</p>
74
-
75
-<hr /> <a id="using"></a>
76
-<h2><a class="anchor" href="#using">Paso Dos: Configurar tus aplicaciones para
77
-Tor</a></h2>
78
-<br />
79
-
80
-<p>Tras instalar Tor y Polipo, necesita configurar sus aplicaciones para
81
-usarlos. El primer paso es configurar la navegación web.</p>
82
-
83
-<p>Usted debe usar Tor con Firefox y Torbutton, para la mejor seguridad. El
84
-paquete instala el <a href="https://addons.mozilla.org/firefox/2275/">plugin
85
-Torbutton</a> para ti. Reinicia Firefox, y eso es todo:
86
-</p>
87
-
88
-<img alt="Torbutton plugin for Firefox"
89
-src="../img/screenshot-torbutton.png" border="1"/> <br />
90
-
91
-<p>
92
-Si planea ejecutar Firefox en un ordenador distinto del de Tor, vea la <a
93
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">Entrada
94
-de la FAQ para ejecutar Tor en un ordenador diferente</a>.
95
-</p>
96
-
97
-<p>Para usar con Tor otras aplicaciones que soportan proxies HTTP, simplemente
98
-dirigirlas a Polipo (es decir, localhost, puerto 8118). Para usar SOCKS
99
-directamente (para mensajería instantanea, Jabber, IRC, etc), puede apuntar
100
-su aplicación directamente a Tor (localhost, puerto 9050), pero vea <a
101
-href="https://wiki.torproject.org
102
-noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a> por qué esto puede
103
-ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP, visitar
104
-SocksCap o <a href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap es
105
-software libre; SocksCap es propietario).</p>
106
-
107
-<p>Para obtener información sobre cómo usar con TOR otras aplicaciones,
108
-compruebe el <a
109
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
110
-HOWTO</a>.
111
-</p>
112
-
113
-<hr /> <a id="verify"></a>
114
-<h2><a class="anchor" href="#verify">Paso Tres: Asegurarse de que funciona</a></h2>
115
-<br />
116
-
117
-<p>
118
-Compruebe que Vidalia se está ejecutando. Vidalia usa una pequeña cebolla
119
-verde para indicar que Tor se está ejecutando, o una cebolla oscura con una
120
-"X" roja cuando Tor no está ejecutándose. Puedes arrancar o detener Tor
121
-haciendo clic derecho sobre el icono de Vidalia en la bandeja del sistema y
122
-seleccionando "Inicio" o "Stop" del menú como se muestra a continuación:
123
-</p>
124
-
125
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
126
-
127
-<p>
128
-Después, deberías intentar usar tu explorador con Tor y asegurarse de que su
129
-dirección IP está siendo anonimizada. Haga clic en <a
130
-href="https://check.torproject.org/">el detector de Tor</a> y compruebe si
131
-cree que usas Tor o no. (Si el sitio está caído, vea <a
132
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">esta
133
-FAQ</a> para más sugerencias sobre cómo comprobar su Tor.)
134
-</p>
135
-
136
-<p>Si tiene un cortafuegos personal que limita la capacidad de su ordenador
137
-para conectarse a sí mismo, asegúrate que permite conexiones de aplicaciones
138
-locales al puerto local 8118 y al puerto 9050. Si tu cortafuegos bloquea
139
-conexiones salientes, abra un agujero para que pueda conectarse al menos a
140
-los puertos TCP 80 y 443, y luego vea <a
141
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">esta
142
-FAQ</a>.
143
-</p>
144
-
145
-<p>Si aún no funciona, mire <a
146
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">esta
147
-FAQ</a> para seguir consejos.</p>
148
-
149
-<p>
150
-Una vez que funcione, aprender más acerca de <a href="<page
151
-download>#Warning">lo que hace Tor y no ofrece</a>.
152
-</p>
153
-
154
-<hr /> <a id="server"></a> <a id="relay"></a>
155
-<h2><a class="anchor" href="#relay">Paso Cuatro: Configurarlo como repetidor</a></h2>
156
-<br />
157
-
158
-<p>La red Tor se apoya en voluntarios que donen ancho de banda. Cuanta más
159
-gente ejecute repetidores, más rápida será la red Tor ser. Si tiene al menos
160
-20 kilobytes / s bidireccional, por favor ayuda a Tor configurando su Tor
161
-para que sea repetidor también. Tenemos muchas características que hacen los
162
-repetidores Tor fáciles y convenientes, incluyendo limitación del ancho de
163
-banda, políticas de salida que pueden limitar su exposición a quejas de
164
-abuso, y soporte para direcciones IP dinámicas.</p>
165
-
166
-<p>Tener repetidores en muchos sitios diferentes de Internet es lo que hace a
167
-los usuarios de Tor seguros. <a
168
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">También
169
-puede obtener más anonimato</a>, haciendo que sitios remotos no puedan saber
170
-si las conexiones se originaron en su ordenador o fueron reenviadas desde
171
-otros.</p>
172
-
173
-<p>Lea más en nuestro guía<a href="<page docs/tor-doc-relay>"> Configurar un
174
-repetidor</ a>.</p>
175
-
176
-<hr />
177
-
178
-<p>Si tiene sugerencias para mejorar este documento, por favor <a href="<page
179
-contact>"> envíanoslas</a>. Gracias!</p>
180
-
181
-  </div>
182
-<!-- #main -->
183
-</div>
184
-
185
-
186
-#include <foot.wmi>
... ...
@@ -1,263 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13768
3
-# Last-Translator: ruben at ugr es
4
-
5
-#include "head.wmi" TITLE="Tor: Instrucciones de Configuración de Servicios Ocultos" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Configurar Servicios Ocultos para <a href="<page index>">Tor</a></h1>
12
-<hr />
13
-
14
-<p>Tor permite a los clientes y a los repetidores que ofrezcan servicios ocultos.
15
-Eso significa que puede ofrecer un servidor web, servidor SSH, etc., sin revelar
16
-su dirección IP a sus usuarios. De hecho, como no se usa ninguna dirección pública,
17
-puedes ejecutar un servicio oculto desde detrás de un cortafuegos.
18
-</p>
19
-
20
-<p>Si tiene Tor y Privoxy instalado, puede ver los servicios ocultos 
21
-en acción visitando <a href="http://duskgytldkxiuqc6.onion/">un ejemplo de
22
-servicio oculto</a>.
23
-</p>
24
-
25
-<p>Este howto describe los pasos para configurar tu propio sitio web en
26
-un servicio oculto.
27
-</p>
28
-
29
-<hr />
30
-<a id="zero"></a>
31
-<h2><a class="anchor" href="#zero">Paso Cero: Hacer que Tor y Privoxy funcionen</a></h2>
32
-<br />
33
-
34
-<p>Antes de empezar, necesitará asegurarse de que: </p>
35
-<ol>
36
-<li>Tor está activo y ejecutándose,</li>
37
-<li>Privoxy está activo y ejecutándose,</li>
38
-<li>Privoxy está configurado para apuntar a Tor, y </li>
39
-<li>Lo ha configurado correctamente.</li>
40
-</ol>
41
-
42
-<p>Los usuarios de Windows deberían seguir el <a
43
-href="<page docs/tor-doc-windows>">howto para Windows
44
-</a>, Los usuarios de OS X deberían seguir el <a
45
-href="<page docs/tor-doc-osx>">howto para OS
46
-X</a>, y los usuarios de Linux/BSD/Unix deberían seguir el <a
47
-href="<page docs/tor-doc-unix>">howto para Unix</a>.
48
-</p>
49
-
50
-<p>Una vez que tenga Tor y Privoxy instalados y configurados,
51
-puede ver los servicios ocultos en acción siguiendo este enlace a <a
52
-href="http://duskgytldkxiuqc6.onion/">un ejemplo de servicio oculto</a>.
53
-Tardará típicamente 10-60 segundos en cargarse
54
-(o en decidir que no se puede acceder por el momento). Si falla
55
-inmediatamente y tu navegador muestra una alerta diciendo que
56
-"www.duskgytldkxiuqc6.onion no se encontró, compruebe por favor el nombre e
57
-inténtelo de nuevo" no ha configurado Tor y Privoxy correctamente; vea <a
58
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">la
59
-entrada Tor-o-Privoxy-no-funcionan de la FAQ</a> para ayuda.
60
-</p>
61
-
62
-<hr />
63
-<a id="one"></a>
64
-<h2><a class="anchor" href="#one">Paso Uno: Instalar un servidor web localmente</a></h2>
65
-<br />
66
-
67
-<p>Primero, necesitará configurar un servidor web localmente. Configurar un 
68
-servidor web puede ser complicado, 
69
-así que sólo explicaremos algunas cosas básicas. Si se atranca o 
70
-quiere hacer más, busque un amigo que pueda ayudarle. Recomendamos que
71
-instale un nuevo servidor web separado para su servicio oculto, ya que
72
-incluso si ya tiene uno instalado, puede estar usándolo (o querer usarlo
73
-más tarde) para un sitio web real.
74
-</p>
75
-
76
-<p>Si está en Unix u OS X y está cómodo en la línea de órdenes,
77
-la mejor forma con diferencia es instalar <a
78
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Coja el último
79
-fichero tar, descomprímalo (creará su propio directorio), y ejecute
80
-<kbd>./configure &amp;&amp; make</kbd>. Luego <kbd>mkdir hidserv; cd 
81
-hidserv</kbd>, y ejecute
82
-<kbd>../thttpd -p 5222 -h localhost</kbd>. Volverá a la línea de órdenes,
83
-y ya está usted ejecutando un servidor web en el puerto 5222. Puede poner
84
-ficheros para servir en el directorio hidserv.
85
-</p>
86
-
87
-<p>Si está en Windows, podría elegir <a
88
-href="http://savant.sourceforge.net/">Savant</a> o <a
89
-href="http://httpd.apache.org/">Apache</a>, y asegúrese de configurarlo
90
-para que escuche sólo a localhost. También debería averiguar en que
91
-puerto está escuchando, porque lo usará más abajo.
92
-</p>
93
-
94
-<p>(La razón de que el servidor web sólo escuche a localhost es para 
95
-asegurarse de que no es accesible públicamente. Si la gente
96
-pudiera conectarse a él directamente, podrían confirmar que su 
97
-ordenador es el que está ofreciendo el servicio oculto.)
98
-</p>
99
-
100
-<p>Una vez que tenga su servidor web configurado, asegúrese de que funciona:
101
-abra su navegador y vaya a <a
102
-href="http://localhost:5222/">http://localhost:5222/</a>, donde 5222 es
103
-el puerto que eligió antes. Intente poner un fichero en el directorio html
104
-principal, y asegúrese de que aparece cuando accede al sitio.
105
-</p>
106
-
107
-<hr />
108
-<a id="two"></a>
109
-<h2><a class="anchor" href="#two">Paso Dos: Configure su servicio oculto</a></h2>
110
-<br />
111
-
112
-<p>Para lo siguiente, necesita configurar su servicio oculto para que apunte
113
-a su servidor web local.
114
-</p>
115
-
116
-<p>Primero, abra su fichero torrc en su editor de texto favorito. (Vea <a
117
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la
118
-entrada de la FAQ torrc</a> para aprender lo que esto significa.) 
119
-Vaya a la sección del medio y busque la línea</p>
120
-
121
-<pre>
122
-\############### This section is just for location-hidden services ###
123
-</pre>
124
-
125
-<p>
126
-Esta sección del fichero consiste en grupos de líneas, cada una representando
127
-un servicio oculto. Ahora mismo están todas comentadas (las líneas comienzan con
128
-#), así que los servicios ocultos están deshabilitados. Cada grupo de líneas
129
-consiste en una línea <var>HiddenServiceDir</var>, y una o más líneas 
130
-<var>HiddenServicePort</var>:</p>
131
-<ul>
132
-<li><var>HiddenServiceDir</var> es un directorio donde Tor almacenará información 
133
-acerca de ese servicio oculto. En particular, Tor creará un fichero aquí de 
134
-nombre <var>hostname</var> que le dirá la URL onion.  No necesita añadir ningún
135
-fichero a este directorio.</li>
136
-<li><var>HiddenServicePort</var> le permite especificar un puerto virtual (eso es, qué
137
-puerto creerán que están usando la gente que acceda al servicio oculto) y una
138
-dirección IP y puerto para redireccionar conexiones a este puerto virtual.</li>
139
-</ul>
140
-
141
-<p>Añada las siguientes líneas a su torrc:
142
-</p>
143
-
144
-<pre>
145
-HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
146
-HiddenServicePort 80 127.0.0.1:5222
147
-</pre>
148
-
149
-<p>Querrá cambiar la línea <var>HiddenServiceDir</var>, para que apunte
150
-a un directorio real que sea legible/escribible por el usuario que 
151
-ejecutará Tor. La línea anterior debería funcionar si está usando el 
152
-paquete Tor para OS X. En Unix, pruebe "/home/username/hidserv/" y complete su propio
153
-nombre de usuario en lugar de "username". En Windows puede escoger:</p>
154
-<pre>
155
-HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
156
-HiddenServicePort 80 127.0.0.1:5222
157
-</pre>
158
-
159
-<p>Ahora grabe el torrc, apague su Tor, e inícielo de nuevo.
160
-</p>
161
-
162
-<p>Si tor reinicia, estupendo. En caso contrario, algo está mal. Primero
163
-mire los logs de tor para consejos. Mostrará algunos mensajes con advertencias 
164
-o errores. Eso debería darle alguna idea de qué está mal. Lo típico es que haya
165
-palabras mal escritas o permisos erróneos en los directorios. (Vea  <a
166
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">la
167
-entrada FAQ sobre log</a> si no está seguro de cómo activar o encontrar
168
-su fichero de log.)
169
-</p>
170
-
171
-<p>Cuando Tor arranque, automáticamente creará el <var>HiddenServiceDir</var>
172
-que especificó (en caso necesario), y creará dos ficheros allí.</p>
173
-<dl>
174
-<dt><var>private_key</var></dt>
175
-<dd>
176
-Primero, Tor generará una pareja de llaves pública/privada para su servicio
177
-oculto. Se escribe en un fichero llamado "private_key". No comparta esta
178
-clave con otros -- si lo hace podrán impersonar su servicio oculto.
179
-</dd>
180
-<dt><var>hostname</var></dt>
181
-<dd>El otro fichero que Tor creará se llama "hostname". Contiene un pequeño
182
-resumen de su llave pública -- parecerá algo como 
183
-<tt>duskgytldkxiuqc6.onion</tt>. Este es el nombre público de su servicio,
184
-y puede decírselo a la gente, publicarlo en sitios web, ponerlo en tarjetas
185
-de visita, etc.</dd>
186
-</dl>
187
-
188
-<p>Si Tor se ejecuta como un usuario diferente de usted, por
189
-ejemplo en OS X, Debian, o Red Hat, puede que necesite hacerse root para 
190
-poder ver esos ficheros.</p>
191
-
192
-<p>Ahora que ha reiniciado Tor, está ocupado eligiendo puntos de introducción en
193
-la red Tor, y generando lo que se llama un <em>descriptor de servicio oculto</em>.
194
-Esto es una lista firmada de puntos de introducción junto con la llave pública
195
-completa del servicio. Publica anónimamente este descriptor a los servidores
196
-de directorio, y otra gente lo obtiene anónimamente de los servidores de 
197
-directorio cuando intentan acceder a su servicio.
198
-</p>
199
-
200
-<p>Pruebe ahora: pegue el contenido del fichero hostname en tu navegador 
201
-web. Si funciona, obtendrá la página html que configuró en el paso uno.
202
-Si no funciona, mire en sus logs buscando sugerencias, y siga jugando con
203
-él hasta que funcione.
204
-</p>
205
-
206
-<hr />
207
-<a id="three"></a>
208
-<h2><a class="anchor" href="#three">Paso Tres: Consejos más avanzados</a></h2>
209
-<br />
210
-
211
-<p>Si planea mantener su servicio disponible durante largo tiempo, puede que
212
-quiera hacer una copia de seguridad del fichero <var>private_key</var> en alguna parte.
213
-</p>
214
-
215
-<p>Hemos evitado recomendar Apache antes, a) porque mucha gente podría 
216
-estar ya ejecutándolo para su servidor web público en su ordenador, y b)
217
-porque es grande y tiene muchos sitios donde podría revelar su dirección
218
-IP u otra información identificadora, por ejemplo en páginas 404. Para
219
-la gente que necesite más funcionalidad, sin embargo, Apache puede ser la
220
-respuesta correcta. ¿Puede alguien hacernos una lista de formas de bloquear
221
-el Apache cuando se usa como servicio oculto? Savant probablemente también
222
-tenga esos problemas también.
223
-</p>
224
-
225
-<p>Si quiere redireccionar múltiples puertos virtuales para un mismo servicio 
226
-oculto, simplemente añada más líneas <var>HiddenServicePort</var>.
227
-Si quiere ejecutar múltiples servicios ocultos desde el mismo cliente Tor,
228
-simplemente añada otra línea <var>HiddenServiceDir</var>. Todas las líneas
229
-<var>HiddenServicePort</var> subsiguientes se refieren a esta línea <var>HiddenServiceDir</var>, hasta
230
-que añada otra línea <var>HiddenServiceDir</var>:
231
-</p>
232
-
233
-<pre>
234
-HiddenServiceDir /usr/local/etc/tor/hidden_service/
235
-HiddenServicePort 80 127.0.0.1:8080
236
-
237
-HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
238
-HiddenServicePort 6667 127.0.0.1:6667
239
-HiddenServicePort 22 127.0.0.1:22
240
-</pre>
241
-
242
-<p>Hay algunas consideraciones de anonimato que debería tener en cuenta también:
243
-</p>
244
-<ul>
245
-<li>Como se mencionó antes, tenga cuidado de dejar que su servidor web
246
-revele información identificatiba sobre usted, su ordenador, o su posición.
247
-Por ejemplo, los lectores pueden probablemente determinar si es thttpd o 
248
-Apache, y aprender algo acerca de su sistema operativo.</li>
249
-<li>Si su ordenador no está online todo el tiempo, su servicio oculto
250
-tampoco lo estará. Esto filtra información a un adversario observador.</li>
251
-<!-- increased risks over time -->
252
-</ul>
253
-
254
-<hr />
255
-
256
-<p>Si tiene sugerancias para mejorar este documento, por favor <a
257
-href="<page contact>">envíenoslas</a>. ¡Gracias!</p>
258
-
259
-  </div><!-- #main -->
260
-</div>
261
-
262
-#include <foot.wmi>
263
-
... ...
@@ -1,113 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 16323
3
-# Last-Translator: foo
4
-
5
-#include "head.wmi" STYLESHEET="stylesheet-rtl.css" TITLE="Tor: دستورالعمل های نصب MS Windows" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column" lang="fa">
10
-
11
-<h1>اجرای سرويس گيرنده <a href="<page index>">Tor</a> روی MS Windows</h1>
12
-<br />
13
-
14
-<p>
15
-
16
-<b>توجه داشته باشيد که اين دستورالعمل های نصب برای اجرای سرويس گيرنده Tor روی ويندوز MS (98، 98SE، NT4، 2000 ،XP، ويستا، سررو) است. اگر می خواهيد برای کمک به توسعه شبکه، ترافيک را برای ديگران تقويت کنيد (لطفاً اين کار را بکنيد)، راهنماي<a href="<page docs/tor-doc-relay>">پيکربندی ايستگاه واسطه</a> را مطالعه کنيد.</b>
17
-</p>
18
-
19
-<hr />
20
-<a id="installing"></a>
21
-<h2><a class="anchor" href="#installing">گام اول: بارگيری و نصب Tor</a></h2>
22
-<br />
23
-
24
-<p>
25
-نصب برای ويندوز MS شامل <a href="<page index>">Tor</a> <a href="http://www.vidalia-project.net/">Vidalia</a> (يک GUI برای Tor) و <a href="http://www.privoxy.org">Privoxy</a> (يک پروکسی فيلترينگ وب) در يک بسته، با سه برنامه از قبل پيکربندی شده برای کار با يکديگر، می باشد. نسخه <a href="../<package-win32-bundle-stable>">ثابت</a> يا <a href="../<package-win32-bundle-alpha>">آزمايشي</a> vبسته نرم افزاری ويندوز را بارگيری کنيد، يا برای گزينه های ديگر در <a href="<page download>">صفحه بارگيري</a> جستجو کنيد.
26
-
27
-</p>
28
-
29
-<img alt="صفحه شروع نصب کننده Tor" src="../img/screenshot-win32-installer-splash.png" />
30
-
31
-<p>اگر قبلاً Tor، Vidalia، يا Privoxy را نصب کرده ايد، می توانيد هريک از مؤلفه هايی را که لازم نداريد را در کادر گفتگوی زير از حالت انتخاب بيرون آوريد.
32
-</p>
33
-
34
-<img alt="مؤلفه های مورد نظر را جهت نصب انتخاب کنيد" src="../img/screenshot-win32-installer-components.png" />
35
-
36
-<p>پس از کامل کردن نصب کننده، مؤلفه هايی که انتخاب کرده ايد به طور خودکار شروع خواهند شد.
37
-</p>
38
-
39
-<!-- <p>Tor comes configured as a client by default. It uses a built-in default configuration file, and most people won't need to change any of the settings. Tor is now installed. </p> -->
40
-
41
-<hr />
42
-<a id="using"></a>
43
-<h2><a class="anchor" href="#using">گام دوم: پيکربندی برنامه ها برای استفاده از Tor</a></h2>
44
-
45
-<br />
46
-
47
-<p>پس از نصب Tor و Privoxy، بايد برنامه های خود را برای استفاده از آنها پيکربندی کنيد. گام اول راه اندازی مرورگر وب است.</p>
48
-
49
-<p>اگر از Privoxy استفاده می کنيد (ما توصيه می کنيم از ان استفاده کنيد)، بسته نرم افزاری Vidalia  <a href="https://addons.mozilla.org/firefox/2275/">پلاگين Torbutton </a> را برای شما نصب می کند. Firefox را دوباره شروع کنيد، اکنون همه را تنظيم کرده ايد:
50
-</p>
51
-
52
-<img alt="پلاگين Torbutton برای Firefox" src="../img/screenshot-torbutton.png" border="1">
53
-
54
-<br />
55
-
56
-<p>
57
-(<a href="https://torbutton.torproject.org/">اطلاعات بيشتر درباره Torbutton را در اينجا مشاهده کنيد</a>. اگر می خواهيد Firefox را روی رايانه ديگری غير از آنکه Tor روی آن است، اجرا کنيد، به <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">مدخل سؤالات متدوال درمورد اجرای Tor روی رايانه متفاوت</a> مراجعه کنيد. اگر لازم است از مرورگر ديگری غير از Firefox استفاده کنيد، بايد <a href="<page docs/tor-doc-web>">تنظيمات پروکسی را خودتان پيکربندی کنيد</a>.)
58
-
59
-</p>
60
-
61
-<p>استفاده از Privoxy <strong>ضروری است</strong> زيرا <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">اگر مرورگرها مستقيماً از پروکسی SOCKS استفاده کنند، درخواست های DNS شما را فاش می کنند</a> و اين برای گمنام ماندن شما بد است. Privoxy همچنين سرصفحه های خطرناک خاص را از درخواست های وب شما حذف می کند و سايت های تبليغی مضر مانند Doubleclick را مسدود می کند.</p>
62
-
63
-<p>برای Torify ساير برنامه هايی که از پروکسی های HTTP پشتيبانی می کنند، فقط آنها را به Privoxy (يعنی درگاه ميزبان محلی 8118) دلالت دهيد. برای استفاده از SOCKS به طور مستقيم (برای پيام رسانی فوری، Jabber، IRC و غيره) می توانيد برنامه خود را مستقيماً در Tor (يدرگاه ميزبان محلی 9050) دلالت دهيد، اما به<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">اين مدخل سؤالات متداول</a> مراجعه کنيد تا ببينيد چرا ممکن است اين کار خطرناک باشد.  در خصوص برنامه هايی که نه از SOCKS و نه از HTTP پشتيبانی می کنند به SocksCap يا <a href="http://www.freecap.ru/eng/">FreeCap</a> مراجعه کنيد. (FreeCap يک نرم افزار رايگان است؛ SocksCap اختصاصی است.)</p>
64
-
65
-<p>برای کسب اطلاعات در مورد نحوه Torify ساير برنامه ها، <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a> را بررسی کنيد.
66
-</p>
67
-
68
-<hr />
69
-<a id="verify"></a>
70
-<h2><a class="anchor" href="#verify">گام سوم: کسب اطمينان از اينکه برنامه کار می کند</a></h2>
71
-<br />
72
-
73
-<p>
74
-بررسی کنيد که Privoxy و Vidalia در حال اجرا باشند. نماد Privoxy يک دايره آبی يا سبز با يک "P" در آن است، Vidalia برای نشان دادن اينکه Tor در حال اجرا است از يک پياز سبز کوچک و برای نشان دادن اينکه  در حال اجرا نيست از يک پياز تيره با يک "X" قرمز استفاده می کند. با کليک راست بر نماد Vidalia در سينی سيستم خود و انتخاب "شروع" يا "توقف" از منو (همانطور که در زير نشان داده شده است)، می توانيد Tor را شروع يا متوقف کنيد.
75
-
76
-</p>
77
-
78
-<img alt="نماد صفحه Vidalia" src="../img/screenshot-win32-vidalia.png">
79
-
80
-<p>
81
-بعد، بايد می توانيد با Tor از مرورگر خود استفاده کنيد و اطمينان حاصل کنيد که آدرس IP شما ناشناخته خواهد ماند. بر روی <a href="https://check.torproject.org/">تشخيص دهنده Tor</a> کليک کنيد و ببينيد آيا فکر می کند شما از Tor استفاده می کنيد يا خير. #<a href="http://ipchicken.com/">اين سايت</a> #برای مشاهده اينکه فکر می کند شما از چه آدرس IP استفاده می کنيد. (اگر آن سايت فعال نيست، درخصوص پيشنهادات ديگر در مورد نحوه آزمايش Tor خود، به <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">اين مدخل سؤالات متداول</a> مراجعه کنيد.)
82
-</p>
83
-
84
-<p>اگر از يک ديوار آتش شخصی استفاده می کنيد که قابليت رايانه شما را به اتصال به خودش محدود می کند، دقت کنيد که اتصالات از برنامه های محلی را به درگاه محلی 8118 و 9050 مجاز کنيد. اگر ديوار آتش شما اتصالات خروجی را مسدود می کند، يک منفذ ايجاد کنيد تا بتواند حداقل به درگاه های TCP 80 و 443 متصل شود، سپس به <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">اين مدخل سؤالات متداول</a> مراجعه کنيد.
85
-</p>
86
-
87
-<p>اگر هنوز کار نمی کند، برای تذکرات به <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">اين مدخل سؤالات متداول</a> مراجعه کنيد.</p>
88
-
89
-<p>
90
-اگر کار می کند، برای اطلاعات بيشتر به <a href="<page download>#Warning">Tor چه چيزهای ارائه می کند و چه چيزهايی ارائه نمی کند</a> مراجعه کنيد.
91
-
92
-</p>
93
-
94
-<hr />
95
-<a id="server"></a> <a id="relay"></a>
96
-<h2><a class="anchor" href="#relay">گام چهارم: پيکربندی Tor به عنوان ايستگاه واسطه</a></h2>
97
-<br />
98
-
99
-<p>شبکه Tor برای اهدای پهنای باند بر داوطلبان متکی است. هرچه تعداد کسانی که ايستگاه های واسطه را اداره می کنند بيستر باشد، شبکه Tor سريع تر خواهد بود. اگر به هر طريق حداقل 20 کيلوبايت داريد، لطفاً با پيکربندی Tor خود به عنوان يک ايستگاه واسطه، کمک کنيد. استفاده از ايستگاه های واسطه Tor به دليل ويژگی های زيادی آسان و راحت است، از جمله محدودکردن سرعت پهنای باند، روش های خروج، بنابراين می توانيد خود از معرض شکايات سوء استفاده محدود کنيد، و آدرس های IP پويا را پشتيبانی کنيد.</p>
100
-
101
-<p>آنچه کاربران Tor را ايمن نگه می دارد، داشتن ايستگاه های واسطه در مکان های مختلف در اينترنت است. ازآنجاکه سايت های دور نمی توانند بفهمند که اتصالات از رايانه شما ايجاد شده يا توسط ديگران، <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">شما همچنين می توانيد خودتان گمنامی قوی تری داشته باشيد</a>. </p>
102
-
103
-<p>موارد بيشتر را در راهنمای <a href="<page docs/tor-doc-relay>">پيکربندی ايستگاه واسطه</a> مطالعه کنيد.</p>
104
-
105
-<hr />
106
-
107
-<p>اگر پيشنهاداتی برای بهبود اين سند داريد، لطفاً <a href="<page contact>">آنها را برای ما ارسال کنيد</a>. سپاسگزاريم!</p>
108
-
109
-  </div><!-- #main -->
110
-</div>
111
-
112
-#include <foot.wmi>
113
-
... ...
@@ -1,157 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Maemo"></a>
16
-<h2><a class="anchor" href="#Maemo">Installer Tor sur Maemo</a></h2>
17
-<br />
18
-<p>
19
-Si vous avez un appareil fonctionnant sous Maemo qui n'est pas <a
20
-href="#N900">le N900</a>, nous vous suggérons d'installer le paquet Tor
21
-depuis le <a href="http://maemo.org/packages/view/tor/">site web de
22
-Maemo</a>. Le projet Tor ne compile pas ces paquets. Ils sont maintenus par
23
-la communauté Maemo.
24
-</p>
25
-
26
-<a id="N900"></a>
27
-<h2><a class="anchor" href="#N900">Installer Tor sur le N900</a></h2>
28
-<br />
29
-<p>
30
-Les instructions qui suivent devraient vous aider à installer <a
31
-href="https://garage.maemo.org/projects/tor-status">un contrôleur Tor
32
-expérimental</a> ainsi que Tor packagé pour le téléphone Nokia N900. C'est
33
-pour le moment une configuration non testée. Le navigateur dans cette
34
-configuration ne dispose pas de Torbutton et il ne devrait pas être utilisé
35
-pour le moment si vous avez des besoins impératifs d'anonymat sécurisé.
36
-</p>
37
-
38
-<p>
39
-Ouvrez le gestionnaire d'applications: <br /> <a
40
-href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application
41
-menu" src="../img/N900/1_app_menu-small.png"/> </a>
42
-</p>
43
-
44
-<p>
45
-Cliquez sur le menu du gestionnaire d'applications en haut de l'écran: <br
46
-/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900
47
-application manager" src="../img/N900/2_app_manager-small.png"/> </a>
48
-</p>
49
-
50
-<p>
51
-Selectionnez 'Catalogues d'Applications': <br /> <a
52
-href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
53
-application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
54
-</p>
55
-
56
-<p>
57
-Appuyez sur 'New' pour activer les dépôts développement externes Maemo. <br
58
-/> <small>Note: Ce dépôt contient des paquets non testés qui peuvent
59
-endommager votre appareil. <br /> Consultez <a
60
-href="http://wiki.maemo.org/Extras-devel">Extra-devel</a> pour plus de
61
-détails. Vous devriez probablement désactiver ces dépôts après avoir
62
-installé Tor, vous êtes prévenus des risques.</small> <br /> <a
63
-href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
64
-list" src="../img/N900/4_catalog_list-small.png"/> </a>
65
-</p>
66
-
67
-<p>
68
-Entrez les informations suivantes dans l'écran d'ajout de catalogue:
69
-<p>
70
-<pre>
71
-Catalog name:    Extras devel
72
-Web address:    http://repository.maemo.org/extras-devel/
73
-Distribution:        fremantle
74
-Components:    free non-free
75
-</pre>
76
-</p>
77
-<br /> Assurez vous que 'Désactivé' est décoché et appuyez sur 'Enregistrer'
78
-et attendez que la liste des paquets se mette à jour.<br /> <a
79
-href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog"
80
-src="../img/N900/5_new_catalog-small.png"/> </a>
81
-</p>
82
-
83
-<p>
84
-Pressez sur 'Download' dans le gestionnaire d'applications: <br /> <a
85
-href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
86
-src="../img/N900/6_app_manager-small.png"/> </a>
87
-</p>
88
-
89
-<p>
90
-Sélectionnez la catégorie Réseau (ou recherchez Tor): <br /> <a
91
-href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
92
-application categories" src="../img/N900/7_app_categories-small.png"/> </a>
93
-</p>
94
-
95
-<p>
96
-Descendez et sélectionnez 'Tor Status Area Applet': <br /> <a
97
-href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application
98
-list" src="../img/N900/8_app_list-small.png"/> </a>
99
-</p>
100
-
101
-<p>
102
-Acceptez l'avertissement et appuyez sur 'Continue': <br /> <a
103
-href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
104
-src="../img/N900/9_disclaimer-small.png"/> </a>
105
-</p>
106
-
107
-<p>
108
-Lorsque l'installation est terminée, désactivez les dépôts de développement
109
-externes et redémarrez l'appareil: <br /> <a
110
-href="../img/N900/10_success.png"> <img border="0" alt="N900 success"
111
-src="../img/N900/10_success-small.png"/> </a>
112
-</p>
113
-
114
-<p>
115
-Après avoir redémarrer le N900, ouvrez le menu d'état: <br /> <a
116
-href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
117
-menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
118
-</p>
119
-
120
-<p>
121
-Sélectionnez 'The Onion Router' dans la liste: <br /> <a
122
-href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
123
-selection" src="../img/N900/12_status_menu-small.png"/> </a>
124
-</p>
125
-
126
-<p>
127
-Activez le routage en oignon, et appuyez sur 'Save': <br /> <a
128
-href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
129
-Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
130
-</p>
131
-
132
-<p>
133
-Visitez <a href="https://check.torproject.org/">TorCheck</a> afin de
134
-confirmer que vous faîtes circuler votre trafic à travers Tor: <br /> <a
135
-href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
136
-src="../img/N900/14_check_tor-small.png"/> </a>
137
-</p>
138
-
139
-<p>
140
-A noter que cela ne vous installera pas forcément la dernière version stable
141
-de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web du
142
-N900. Ainsi, même si ce dernier reste utile pour le contournement, il est
143
-n'est probablement pas adapté à de grandes exigences en matière d'anonymat
144
-sur le web.
145
-</p>
146
-
147
-<hr />
148
-
149
-<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
150
-href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
151
-
152
-  </div>
153
-<!-- #main -->
154
-</div>
155
-
156
-
157
-#include <foot.wmi>
... ...
@@ -1,138 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Android Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Android"></a>
16
-<h2><a class="anchor" href="#Android">Tor sur Android</a></h2>
17
-<br />
18
-<p>
19
-Tor est disponible sous Android en installant un paquet nommé Orbot.
20
-</p>
21
-<p>
22
-Orbot est une application qui permet aux utilisateurs de téléphone mobile
23
-d'accéder au web, à la messagerie électronique et à la messagerie
24
-instantanée sans être observé ou bloqué par le fournisseur d'accès internet
25
-mobile. Orbot apporte les fonctionnalités de Tor sur le système
26
-d'exploitation mobile Android.
27
-</p>
28
-<p>
29
-Orbot contien Tor, libevent et privoxy. Orbot fournit un proxy HTTP local et
30
-les interfaces de proxy standardes SOCKS4A/SOCKS pour accéder au réseau
31
-Tor. Orbot a la possibilité, lorsqu'il dispose des autorisations requises,
32
-de "torifier" de manière transparente l'ensemble du trafic TCP de votre
33
-appareil Android.
34
-</p>
35
-
36
-<a id="Market"></a>
37
-<h2><a class="anchor" href="#Market">Installer Tor depuis l'Android Market</a></h2>
38
-<br />
39
-<p>
40
-Orbot n'est pas pour le moment dans l'Android Market. Il le sera dans un
41
-futur assez proche.
42
-</p>
43
-
44
-<a id="Manual"></a>
45
-<h2><a class="anchor" href="#Manual">Installer Tor depuis notre site web</a></h2>
46
-<br />
47
-<p>
48
-Vous pouvez télécharger notre version béta la plus récente d'Orbot ainsi
49
-qu'une signature gpg depuis notre serveur.
50
-</p>
51
-
52
-<a id="Screenshots"></a>
53
-<h2><a class="anchor" href="#Screenshots">Copies d'écran de Tor sur Android</a></h2>
54
-<br />
55
-<p>
56
-<a href="../img/android/android-off.jpg"> <img border="0" alt="Android Tor
57
-off" src="../img/android/android-off-150x150.jpg"/> </a> <a
58
-href="../img/android/android-bootstrapping.jpg"> <img border="0"
59
-alt="Android Tor bootstrapping"
60
-src="../img/android/android-bootstrapping-150x150.jpg"/> </a> <a
61
-href="../img/android/android-activated.jpg"> <img border="0" alt="Android
62
-Tor activated" src="../img/android/android-activated-150x150.jpg"/> </a> <a
63
-href="../img/android/android-settings.jpg"> <img border="0" alt="Android Tor
64
-settings" src="../img/android/android-settings-150x150.jpg"/> </a>
65
-</p>
66
-
67
-<a id="ProxySettings"></a>
68
-<h2><a class="anchor" href="#ProxySettings">Paramètres de proxy et configuration
69
-</a></h2>
70
-<br />
71
-<p>
72
-Orbot offre trois interfaces pour accéder au réseau Tor:
73
-<ul>
74
-<li>SOCKS 4A/5 proxy 127.0.0.1:9050</li>
75
-<li>HTTP proxy 127.0.0.1:8118 </li>
76
-<li>Proxy transparent (sur certains appareils)</li>
77
-</ul>
78
-</p>
79
-
80
-<a id="Notes"></a>
81
-<h2><a class="anchor" href="#Notes">Notes spécifiques à cette platforme</a></h2>
82
-<br />
83
-<p>
84
-Pour les appareils Android 1.x (G1, MyTouch3G, Hero, Droid Eris, Cliq,
85
-Moment):
86
-<ul>
87
-<li>Le navigateur "ProxySurf" disponible sur l'Android Market permet d'utiliser
88
-un proxy. Paramétrez simplement le proxy HTTP avec l'adresse '127.0.0.1' et
89
-le port '8118'.</li>
90
-<li>En ce qui concerne la messagerie instantanée, vous pouvez essayer "Beem"
91
-disponible sur le marché et de paramétrer le proxy sur SOCKS5 '127.0.0.1' et
92
-sur le port '9050'.</li>
93
-</ul>
94
-</p>
95
-<p>
96
-Pour les appareils Android 2.x: Droid, Nexus One
97
-<ul>
98
-<li>Vous devez être disposer du mot de passe root pour qu'Orbot relaye
99
-l'ensemble du traffic TCP de manière transparente.</li>
100
-<li>Pour les téléphones non-modifiés et qui ne disposent pas d'un accès root,
101
-vous devrez configurer manuellement chacune de vos applications.</li>
102
-<li>Si vous disposez du mot de passe root, que votre appareil soit basé sur
103
-Android 1.x ou 2.x , Orbot relayera automatiquement tout le traffic vers les
104
-ports 80 et 443 ainsi que l'intégralité des requêtes DNS de manière
105
-transparente. Cela inclus le navigateur web interne, Gmail, YouTube, Maps et
106
-toutes les applications qui utilisent le trafic web standard.</li>
107
-</ul>
108
-</p>
109
-
110
-<a id="Source"></a>
111
-<h2><a class="anchor" href="#Source">Accès au code source</a></h2>
112
-<br />
113
-<p>
114
-L'intégralité du code source est disponible sur le <a
115
-href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/">dépôt
116
-subversion Orbot</a>.
117
-</p>
118
-
119
-<p>
120
-A noter que cela ne vous installera pas forcément la dernière version stable
121
-de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web
122
-d'Android. Ainsi, même si ce dernier reste utile pour le contournement, il
123
-est n'est probablement pas adapté à un de grandes exigences en matière
124
-d'anonymat sur le web.
125
-</p>
126
-
127
-<hr />
128
-
129
-<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
130
-href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
131
-
132
-  </div>
133
-<!-- #main -->
134
-</div>
135
-
136
-
137
-
138
-#include <foot.wmi>
... ...
@@ -1,119 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a> <a id="packages"></a>
16
-<h2><a class="anchor" href="#debian">Vidalia sur Ubuntu ou Debian</a></h2>
17
-<br />
18
-
19
-<p>
20
-<b>N'utilisez pas les paquets du dépôt Ubuntu universe.</b> Ils ne sont pas
21
-maintenus et sont périmés. En les utilisant, vous passez à côté de
22
-nombreuses corrections de failles de sécurité et vous manquerez de
23
-stabilité.
24
-</p>
25
-
26
-<p>
27
-En revanche, vous devez utiliser notre dépôt de paquets avant d'installer
28
-Vidalia. D'abord, vous devez prendre connaissance du nom de votre
29
-distribution. Si vous utilisez Ubuntu 9.10, son nom est "karmic" alors que
30
-la version 9.04 s'appelle "jaunty", la 8.10 "intrepid" et la 8.04
31
-"hardy". Si vous utilisez Debian Etch, le nom du dépôt est "etch"; "lenny"
32
-pour Debian Lenny. Ajoutez ensuite cette ligne à votre fichier
33
-<tt>/etc/apt/sources.list</tt>:<br />
34
-<pre>
35
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
36
-</pre>
37
-substituez le mot approprié (etch, lenny, sid, karmic, jaunty, intrepid,
38
-hardy) à la place de &lt;DISTRIBUTION&gt;.
39
-</p>
40
-
41
-<p>
42
-Ensuite, ajoutez la clef gpg utilisée pour signer les paquets en lançant les
43
-commandes suivantes sur votre shell:
44
-<pre>
45
-gpg --keyserver keys.gnupg.net --recv 886DDD89
46
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
47
-</pre>
48
-Rafraîchissez ensuite vos sources et installez Vidalia en lançant les
49
-commandes suivantes dans voter shell:
50
-<pre>
51
-apt-get update
52
-apt-get install vidalia 
53
-</pre>
54
-</p>
55
-
56
-<p>
57
-Maintenant, Vidalia est installé et fonctionne. Allez à <a href="<page
58
-docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Vidalia
59
-sur Linux/Unix".
60
-</p>
61
-
62
-<p style="font-size: small">
63
-Le nom DNS <code>deb.torproject.org</code> est en fait un jeu de serveurs
64
-indépendants conservés dans une base de données DNS tournante.  Si pour une
65
-raison quelconque, vous ne pouvez y accéder, vous pouvez utiliser l'un des
66
-noms spécifiques à la place. Essayez avec
67
-<code>deb-master.torproject.org</code>, <code>mirror.netcologne.de</code> ou
68
-<code>vidalia.mirror.youam.de</code>.
69
-</p>
70
-
71
-<hr /> <a id="source"></a>
72
-<h2><a class="anchor" href="#source">Construire à partir des sources</a></h2>
73
-<br />
74
-
75
-<p>
76
-Si vous désirez construire vos propres paquets deb à partir des sources,
77
-vous devez ajouter la bonne configuration <tt>deb-src</tt> à votre fichier
78
-<tt>sources.list</tt>.
79
-<pre>
80
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
81
-</pre>
82
-Vous aurez également besoin d'installer les paquets nécéssaires à la
83
-construction des paquets debian et des paquets de Vidalia.
84
-<pre>
85
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
86
-apt-get build-dep vidalia
87
-</pre>
88
-Ensuite, vous pouvez lancer la construction de Vidalia dans
89
-~/debian-packages!
90
-<pre>
91
-mkdir ~/debian-packages; cd ~/debian-packages
92
-apt-get source vidalia
93
-cd vidalia-*
94
-debuild -rfakeroot -uc -us
95
-cd ..
96
-</pre>
97
-Maintenant, vous pouvez installer le nouveau paquet:
98
-<pre>
99
-sudo dpkg -i vidalia_*.deb
100
-</pre>
101
-</p>
102
-
103
-<p>
104
-Maintenant, Vidalia est installé et fonctionne. Allez à <a href="<page
105
-docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Vidalia
106
-sur Linux/Unix".
107
-</p>
108
-
109
-<hr />
110
-
111
-<p>Si vous avez des suggestions pour améliorer le contenu de ce document, merci
112
-<a href="<page contact>">de nous les faire parvenir</a>. Merci !</p>
113
-
114
-  </div>
115
-<!-- #main -->
116
-</div>
117
-
118
-
119
-#include <foot.wmi>
... ...
@@ -1,182 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a>
16
-<h2><a class="anchor" href="#debian">Option un: Tor sur Debian lenny, Debian
17
-sid, ou Debian testing</a></h2>
18
-<br />
19
-
20
-<p>
21
-Si vous utilisez Debian stable (lenny), unstable (sid) ou testing (squeeze),
22
-lancez simplement:<br /> <tt>apt-get install tor tor-geoipdb</tt> sous le
23
-compte root.
24
-</p>
25
-
26
-<p>
27
-Attention, cela n'installe pas forcément la toute dernière version stable de
28
-Tor. Néanmoins, vous recevrez d'importantes corrections de failles de
29
-sécurité. Pour être certain d'utiliser la dernière version stable de Tor,
30
-utilisez la deuxième option ci-dessous.
31
-</p>
32
-
33
-<p>
34
-Désormais, Tor est installé et fonctionne. Rendez-vous à <a href="<page
35
-docs/tor-doc-unix>#polipo">l'étape deux</a> des instructions "Tor sur
36
-Linux/Unix".
37
-</p>
38
-
39
-<hr /> <a id="ubuntu"></a> <a id="packages"></a>
40
-<h2><a class="anchor" href="#ubuntu">Option deux: Tor sur Ubuntu ou Debian</a></h2>
41
-<br />
42
-
43
-<p>
44
-<b>N'utilisez pas les paquets du dépôt universe d'Ubuntu.</b> Ils ne sont
45
-pas maintenus et sont périmés. Cela signifie que vous manquerez de stabilité
46
-et de correction de failles de sécurité.
47
-</p>
48
-
49
-<p>
50
-You'll need to set up our package repository before you can fetch
51
-Tor. First, you need to figure out the name of your distribution. If you're
52
-using Ubuntu 10.04 it's "lucid", 9.10 is "karmic", 9.04 is "jaunty", 8.10 is
53
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch",
54
-and Debian Lenny is "lenny". Then add this line to your
55
-<tt>/etc/apt/sources.list</tt> file:<br />
56
-<pre>
57
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
58
-</pre>
59
-where you put the codename of your distribution (i.e. etch, lenny, sid,
60
-lucid, karmic, jaunty, intrepid, hardy or whatever it is) in place of
61
-&lt;DISTRIBUTION&gt;.
62
-</p>
63
-
64
-<p>
65
-Ajoutez alors la clef gpg utilisée pour signer les paquets en lançant les
66
-commandes suivantes dans votre shell:
67
-<pre>
68
-gpg --keyserver keys.gnupg.net --recv 886DDD89
69
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
70
-</pre>
71
-Now refresh your sources and install Tor by running the following commands
72
-(as root) at your command prompt:
73
-<pre>
74
-apt-get update
75
-apt-get install tor tor-geoipdb
76
-</pre>
77
-</p>
78
-
79
-<p>
80
-Désormais, Tor est installé et fonctionne. Rendez-vous à <a href="<page
81
-docs/tor-doc-unix>#polipo">l'étape deux</a> des instructions "Tor sur
82
-Linux/Unix".
83
-</p>
84
-
85
-<p style="font-size: small">
86
-Le nom DNS <code>deb.torproject.org</code> est en fait un ensemble de
87
-serveurs indépendants dans une configuration DNS round-robin.  Si pour une
88
-raison, vous ne pouvez pas y accéder, vous pouvez utiliser le nom d'un
89
-serveur dans la liste suivante à la place.  Essayez
90
-<code>deb-master.torproject.org</code>, <code>mirror.netcologne.de</code> ou
91
-<code>tor.mirror.youam.de</code>.
92
-</p>
93
-
94
-<hr /> <a id="development"></a>
95
-<h2><a class="anchor" href="#development">Option trois: Utiliser la branche de
96
-développement de Tor sur Debian ou Ubuntu</a></h2>
97
-<br />
98
-
99
-<p>Si vous voulez utiliser la <a href="<page download>#packagediff">branche de
100
-développement</a> de Tor à la place (plus de fonctionnalités et plus de
101
-bugs), vous devrez ajouter un jeu de lignes différent à votre fichier
102
-<tt>/etc/apt/sources.list</tt>:<br />
103
-<pre>
104
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
105
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
106
-</pre>
107
-where you again substitute the name of your distro (etch, lenny, sid, lucid,
108
-karmic, jaunty, intrepid, hardy) in place of &lt;DISTRIBUTION&gt;.
109
-</p>
110
-
111
-<p>
112
-Lancez ensuite les commandes qui suivent dans vote shell:
113
-<pre>
114
-gpg --keyserver keys.gnupg.net --recv 886DDD89
115
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
116
-apt-get update
117
-apt-get install tor tor-geoipdb
118
-</pre>
119
-</p>
120
-
121
-<p>
122
-Désormais, Tor est installé et fonctionne. Rendez-vous à <a href="<page
123
-docs/tor-doc-unix>#polipo">l'étape deux</a> des instructions "Tor sur
124
-Linux/Unix".
125
-</p>
126
-
127
-<hr /> <a id="source"></a>
128
-<h2><a class="anchor" href="#source">Construire à partir du code source</a></h2>
129
-<br />
130
-
131
-<p>
132
-Si vous désirez construire vos propres paquets deb à partir des fichiers
133
-sources, vous devez d'abord ajouter un <tt>deb-src</tt> approprié à
134
-<tt>sources.list</tt>.
135
-<pre>
136
-# For the stable version.
137
-# For the unstable version.
138
-
139
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
140
-
141
-
142
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
143
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
144
-</pre>
145
-Vous avez également besoin d'installer les paquets nécessaires pour
146
-construire vos propres paquets deb ainsi que les paquets requis pour
147
-construire Tor:
148
-<pre>
149
-apt-get install build-essential fakeroot devscripts
150
-apt-get build-dep tor
151
-</pre>
152
-Maintenant, vous pouvez construire Tor dans ~/debian-packages:
153
-<pre>
154
-mkdir ~/debian-packages; cd ~/debian-packages
155
-apt-get source tor
156
-cd tor-*
157
-debuild -rfakeroot -uc -us
158
-cd ..
159
-</pre>
160
-Maintenant, vous pouvez installer le nouveau paquet:
161
-<pre>
162
-sudo dpkg -i tor_*.deb
163
-</pre>
164
-</p>
165
-
166
-<p>
167
-Désormais, Tor est installé et fonctionne. Rendez-vous à <a href="<page
168
-docs/tor-doc-unix>#polipo">l'étape deux</a> des instructions "Tor sur
169
-Linux/Unix".
170
-</p>
171
-
172
-<hr />
173
-
174
-<p>Si vous avez des suggestions pour améliorer ce document, merci de <a
175
-href="<page contact>">nous en faire part</a>. Merci !</p>
176
-
177
-  </div>
178
-<!-- #main -->
179
-</div>
180
-
181
-
182
-#include <foot.wmi>
... ...
@@ -1,82 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="rpms"></a>
16
-<h2><a class="anchor" href="#rpms">Paquets Tor pour les distributions basées sur
17
-RPM.</a></h2>
18
-<br />
19
-
20
-<p>N'utilisez pas les paquets des dépôts officiels. Ils sont très souvent
21
-périmés et vous ne bénéficieriez pas de corrections de sécurité et de
22
-stabilité.
23
-</p>
24
-
25
-<p>
26
-Vous aurez besoin de configurer votre dépôt de paquets avant de récupérer
27
-Tor.  En assumant que yum utilise le fichier /etc/yum.repos.d/, créez un
28
-fichier nommé torproject.repo.  Editez ce fichier avec les informations
29
-suivantes:
30
-<pre>[torproject]
31
-name=Tor and Vidalia
32
-enabled=1
33
-autorefresh=0
34
-baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
35
-type=rpm-md
36
-gpgcheck=1
37
-gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
38
-</pre>
39
-
40
-Si vous désirez suivre les versions stables de Tor, vous devriez remplacer
41
-le mot DISTRIBUTION par l'un des mots suivants: centos4, centos5, fc10,
42
-fc11, fc12, suse</p>
43
-
44
-<p>Pour suivre les versions expérimentales, remplacez le mot DISTRIBUTION avec
45
-l'un des mots suivants: centos4-experimental, centos5-experimental,
46
-fc10-experimental, fc11-experimental, fc12-experimental, suse-experimental</p>
47
-
48
-<p>
49
-Maintenant, Tor est installé et fonctionne. Allez à <a href="<page
50
-docs/tor-doc-unix>#polipo">la deuxième étape</a> des instructions "Tor sur
51
-Linux/Unix".
52
-</p>
53
-
54
-<p style="font-size: small">
55
-Le nom DNS <code>deb.torproject.org</code> est en fait un jeu de serveurs
56
-indépendant dans une configuration DNS round robin.  Si pour une raison ou
57
-une autre, vous ne pouvez pas y accéder, vous pouvez utiliser le nom d'un
58
-des serveurs à la place.  Essayez avec
59
-<code>deb-master.torproject.org</code>, <code>mirror.netcologne.de</code> ou
60
-<code>tor.mirror.youam.de</code>.
61
-</p>
62
-
63
-<hr /> <hr /> <a id="source"></a>
64
-<h2><a class="anchor" href="#source">Compiler à partir des sources</a></h2>
65
-<br />
66
-
67
-<p>
68
-Si vous désirez compiler à partir des sources, merci de suivre <a
69
-href="<gitblob>doc/tor-rpm-creation.txt">les instructions de création des
70
-RPM</a>.
71
-</p>
72
-
73
-<hr />
74
-
75
-<p>Si vous avez des suggestions pour améliorer le contenu de ce document, merci
76
-<a href="<page contact>">de nous les faire parvenir</a>. Merci !</p>
77
-
78
-  </div>
79
-<!-- #main -->
80
-</div>
81
-
82
-#include <foot.wmi>
... ...
@@ -1,213 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Utiliser le client <a href="<page index>">Tor</a> sous Mac OS X</h1>
16
-<br />
17
-
18
-<p>
19
-<b>Notez que ce sont les instructions d'installation pour utiliser le client
20
-Tor sous MacOSX. Si vous désirez installer un relais Tor pour agrandir le
21
-réseau (n'hésitez pas), lisez la page <a href="<page
22
-docs/tor-doc-relay>">Configurer un serveur</a>.</b>
23
-</p>
24
-
25
-<hr /> <a id="installing"></a>
26
-<h2><a class="anchor" href="#installing">Étape une : Télécharger et installer
27
-Tor</a></h2>
28
-<br />
29
-
30
-<p>
31
-L'installeur pour Macintosh OS X inclut <a href="<page index>">Tor</a>, <a
32
-href="<page vidalia/index>">Vidalia</a> (une interface graphique pour Tor),
33
-<a href="<page torbutton/index>">Torbutton</a> et <a
34
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy
35
-web) dans un seul paquet. Les quatres applications sont pré-configurées pour
36
-fonctionner ensemble.  Vous pouvez télécharger soit <a
37
-href="../<package-osx-bundle-stable>">la version stable</a>, soit <a
38
-href="../<package-osx-bundle-alpha>">la version expérimentale</a> du pack
39
-pour OS X ou consulter la <a href="<page download>">page des
40
-téléchargements</a> pour plus d'options.
41
-</p>
42
-
43
-<p>Une fois que vous avez téléchargé le fichier dmg, double-cliquez dessus pour
44
-le monter.  Naviguez sur le Pack Vidalia qui est maintenant ouvert dans
45
-Finder.  L'installation de ce pack est facile: glissez-déposez l'icône en
46
-oignon de Vidalia dans le répertoire Applications.  Optionnellement,
47
-double-cliquez sur le script "install torbutton" et laissez torbutton
48
-s'installer dans Firefox.  Vous pouvez également récupérer Torbutton depuis
49
-le site des extensions Mozilla en recherchant "torbutton".</p>
50
-
51
-<p>Une fois l'installation terminée, vous pouvez lancer Vidalia en
52
-sélectionnant son icône depuis le répertoire "Applications". Un oignon noir
53
-avec une croix rouge signifie que Tor n'est pas actif. Vous pouvez le
54
-démarrer en sélectionnant "Start" dans le menu « Tor » en haut de votre
55
-écran. 
56
-</p>
57
-
58
-<p>Lorsque Tor est lancé, l'icône Vidalia ressemble à ce qui suit : 
59
-</p>
60
-
61
-<p><img alt="vidalia running tor" src="../img/screenshot-osx-vidalia.png"
62
-border="1"/></p>
63
-
64
-<p>Polipo est installé avec le reste du paquet Tor. Une fois qu'il est
65
-installé, il sera démarré automatiquement au prochain redémarrage de votre
66
-machine.  Il n'est pas nécessaire de configurer Polipo pour utiliser Tor
67
-&mdash; une version adaptée pour Tor de Polipo a été installée avec le reste
68
-du paquet.
69
-</p>
70
-
71
-<hr /> <a id="using"></a>
72
-<h2><a class="anchor" href="#using">Étape deux : Configurer vos applications
73
-pour utiliser Tor</a></h2>
74
-<br />
75
-
76
-<p>Après l'installation, vous aurez besoin de configurer vos applications pour
77
-les utiliser. La première étape est de configurer le navigateur web.</p>
78
-
79
-<p>Vous devriez utiliser Tor avec Firefox et Torbutton, pour une meilleur
80
-sécurité.  Torbutton a été installé pour vous.  Cliquez sur le bouton rouge
81
-"Tor Disabled" pour l'activer, et vous êtes prêt :  </p>
82
-
83
-<p><img alt="Torbutton plugin for Firefox"
84
-src="../img/screenshot-torbutton.png" border="1"/></p>
85
-
86
-<p>
87
-Si vous envisagez de faire tourner Firefox sur un ordinateur différent de
88
-celui qui fait tourner Tor, jetez un œil à <a
89
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">l'entrée
90
-FAQ traitant de l'utilisation de Tor sur un ordinateur différent</a>.
91
-</p>
92
-
93
-<p>Pour torréfier d'autres applications qui savent utiliser des proxys HTTP, il
94
-suffit de leur indiquer de passer par Polipo (c'est à dire "localhost" sur
95
-le port "8118"). Pour celles qui utilisent SOCKS directement (messagerie
96
-instantanée, Jabber, IRC, etc), vous pouvez les faire passer directement par
97
-Tor ("localhost", port "9050"), mais consultez d'abord <a
98
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cette
99
-entrée de la FAQ</a> qui vous indiquera quels sont les risques que cela
100
-comporte. Pour les applications qui n'utilisent ni SOCKS ni HTTP, jetez un
101
-oeil à <a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a>
102
-ou <a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
103
-
104
-<p>Pour davantage d'information sur comment torréfier d'autres applications,
105
-consultez <a
106
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">le
107
-HOWTO Torréfaction</a>. 
108
-</p>
109
-
110
-<hr /> <a id="verify"></a>
111
-<h2><a class="anchor" href="#verify">Étape trois : s'assurer que ça
112
-fonctionne</a></h2>
113
-<br />
114
-
115
-<p>
116
-Ensuite, vous devriez essayer d'utiliser votre navigateur avec Tor et vous
117
-assurer que votre adresse IP est bien anonymisée. Cliquez sur <a
118
-href="https://check.torproject.org/">le détecteur Tor</a> et voyez s'il
119
-pense que vous passez par Tor ou non. (si ce site est inaccessible,
120
-consultez <a
121
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cette
122
-entrée de la FAQ</a> pour davantage de suggestions sur le sujet des tests de
123
-votre noeud Tor.) 
124
-</p>
125
-
126
-<p>Si vous avez un pare-feu personnel qui limite la capacité de votre
127
-ordinateur à se connecter à lui même, assurez vous de permettre les
128
-connexions à vos applications locales aux ports 8118 et 9050. Si votre
129
-pare-feu bloque les connexions sortantes, faites un trou pour qu'il puisse
130
-au moins se connecter sur les ports 80 et 443, et lisez <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette
132
-entrée de la FAQ</a>.
133
-</p>
134
-
135
-<p>Si ça ne marche toujours pas, consultez <a
136
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cette
137
-entrée de la FAQ</a> pour quelques astuces.</p>
138
-
139
-<p>
140
-Une fois que tout fonctionne, vous pouvez apprendre en davantage sur <a
141
-href="<page download>#Warning">ce que Tor peut et ne peut pas offrir</a>. 
142
-</p>
143
-
144
-<hr /> <a id="server"></a> <a id="relay"></a>
145
-<h2><a class="anchor" href="#relay">Étape quatre : configurer Tor comme
146
-relais</a></h2>
147
-<br />
148
-
149
-<p>Le réseau Tor repose sur des contributeurs qui fournissent de la bande
150
-passante. Plus il y a de gens qui font tourner un noeuds, plus le réseau
151
-sera rapide. Si vous avez au moins 20 kilo octets/s dans chaque sens, aidez
152
-Tor en configurant votre logiciel en tant que noeud. Nous avons plusieurs
153
-options qui rendent Tor facile et agréable, par exemple la limitation de
154
-bande passante consommée, les contrôles sur ports de sortie pour que vous
155
-puissiez limiter votre exposition aux utilisations abusives, et le support
156
-des adresses dynamiques.</p>
157
-
158
-<p>Avoir des relais dans plein de lieux différents sur Internet c'est ce qui
159
-sécurise les utilisateurs. Cela peut également <a
160
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">vous
161
-apporter d'avantage d'anonymat</a>, puisque les sites distants ne peuvent
162
-pas savoir si une connexion vient de votre ordinateur ou si elle est relayée
163
-d'un autre.</p>
164
-
165
-<p>Lisez d'avantage sur le guide <a href="<page docs/tor-doc-relay>">Configurer
166
-un noeud</a> </p>
167
-
168
-<hr /> <a id="uninstall"></a>
169
-<h2><a class="anchor" href="#uninstall">Comment désinstaller Tor et Privoxy</a></h2>
170
-<br />
171
-
172
-<p>Il existe deux moyens de désinstaller le pack de votre ordinateur: en
173
-utilisant Finder ou bien en utilisant la ligne de commande ou un
174
-désinstalleur en mode Terminal.  Voici comment procéder pour supprimer Tor
175
-sur OSX:</p>
176
-
177
-<p>Mettez les paramètres d'origine sur votre proxy.  Si vous souhaitez
178
-simplement ne plus passer par Tor, vous pouvez vous arrêter là.</p>
179
-
180
-<p>Si vous désirez complètement supprimer Tor , et que votre compte dispose des
181
-privilèges d'administrateur, procédez comme suit :</p>
182
-
183
-<ol>
184
-<li>Ouvrez Finder et cliquez sur Applications.</li>
185
-<li>Glissez /Applications/Vidalia dans la Corbeille.</li>
186
-<li>Supprimez /Library/Torbutton de votre système.</li>
187
-<li>Dans votre répertoire home, allez dans Library, supprimez le répertoire
188
-Vidalia</li>
189
-</ol>
190
-
191
-<p>Tor, Vidalia, and Polipo sont maintenant complètement supprimés de votre
192
-système.</p>
193
-
194
-<p>Si vous êtes familier de la ligne de commande ou du Terminal, vous pouvez
195
-supprimer manuellement ce qui suit:</p>
196
-<ul>
197
-<li>/Applications/Vidalia.app/</li>
198
-<li>/Library/Torbutton/</li>
199
-<li>~/Library/Vidalia</li>
200
-<li>~/.tor</li>
201
-</ul>
202
-
203
-<hr />
204
-
205
-<p>Si vous avez des suggestions pour étoffer ce document, n'hésitez pas <a
206
-href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
207
-
208
-  </div>
209
-<!-- #main -->
210
-</div>
211
-
212
-
213
-#include <foot.wmi>
... ...
@@ -1,327 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Configurer un relais Tor</h1>
16
-
17
-
18
-<!-- BEGIN SIDEBAR -->
19
-<div class="sidebar-left">
20
-<h3>Étapes de configuration</h3>
21
-<ol>
22
-<li><a href="<page docs/tor-doc-relay>#install">Télécharger &amp; Installer</a></li>
23
-<li><a href="<page docs/tor-doc-relay>#setup">Configuration</a></li>
24
-<li><a href="<page docs/tor-doc-relay>#check">Vérifier &amp; Confirmer</a></li>
25
-<li><a href="<page docs/tor-doc-relay>#after">Étapes terminales</a></li>
26
-</ol>
27
-</div>
28
-
29
-
30
-<!-- END SIDEBAR -->
31
-<hr />
32
-
33
-<p>
34
-Le réseau Tor repose sur des contributeurs qui fournissent de la bande
35
-passante. Plus il y aura de personnes que feront tourner un relais, plus le
36
-réseau sera rapide. Si vous avez au moins 20 kilo-octets/s dans chaque sens,
37
-aidez Tor en configurant votre logiciel comme relais. Nous avons plusieurs
38
-options qui rendent les relais de Tor facile et agréable à mettre en place,
39
-par exemple <a href="<page faq>#RelayFlexible">la limitation de bande
40
-passante consommée, le contrôle sur ports de sortie pour que vous puissiez
41
-limiter votre exposition aux plaintes, et le support des adresses IP
42
-dynamiques</a>.
43
-</p>
44
-
45
-<p>Vous pouvez faire tourner un relais Tor sur pratiquement <a
46
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">n'importe
47
-quel système d'exploitation</a>. Les relais Tor fonctionnent mieux sur
48
-Linux, OS X à partir de Tiger, FreeBSD 5.x+, NetBSD 5.x+, et Windows Server
49
-2003 ou plus.
50
-</p>
51
-
52
-<hr /> <a id="zero"></a> <a id="install"></a>
53
-<h2><a class="anchor" href="#install">Première étape: télécharger et installer
54
-Tor</a></h2>
55
-<br />
56
-
57
-<p>Avant de commencer, vous devez vous assurer que Tor fonctionne
58
-correctement. 
59
-</p>
60
-
61
-<p>Visitez notre <a href="<page easy-download>">page de téléchargement</a> et
62
-installez le paquet complet pour votre système d'exploitation.
63
-</p>
64
-
65
-<p>Si vous pensez que c'est utile, vous pouvez également utiliser Tor comme un
66
-client pour être sûr qu'il fonctionne.</p>
67
-
68
-<hr /> <a id="setup"></a>
69
-<h2><a class="anchor" href="#setup">Deuxième étape: le paramétrer comme
70
-relais</a></h2>
71
-<br />
72
-<ol>
73
-<li>Vérifiez que votre horloge est à l'heure. Si possible, synchronisez là sur
74
-un <a href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serveur de
75
-temps</a> public. 
76
-</li>
77
-
78
-<li><strong>Configurer Tor à l'aide de l'interface graphique de
79
-Vidalia</strong>:
80
-<ol>
81
-
82
-<li>
83
-	<dt>Faîtes un clic droit sur l'icône de Vidalia dans votre barre de tâches.
84
-Choisissez <tt>Panneau de Contrôle</tt>.</dt>
85
-	<dd><img alt="Menu bouton droit de Vidalia"
86
-src="../img/screenshot-win32-vidalia.png"></dd>
87
-</li>
88
-
89
-<li>Cliquez sur <tt>Configuration du Relais</tt>.</li>
90
-
91
-<li>
92
-	<dt>Choisir <tt>Relayer le trafic pour le réseau Tor</tt> si vous voulez devenir
93
-un relais public (recommandé), ou choisissez 		<tt>Aidez les utilisateurs
94
-censurés à se connecter au réseau Tor</tt> si vous désirez devenir une <a
95
-href="<page faq>#RelayOrBridge">passerelle</a> pour les utilisateurs situés
96
-dans des pays qui censurent Internet.</dt>
97
-<dd><img alt="Paramètres de base de Vidalia"
98
-src="../img/screenshot-win32-configure-relay-1.png"></dd>
99
-</li>
100
-
101
-<li>Entrer un surnom pour votre relais, et vos informations de contact au cas où
102
-nous aurions besoin de vous faire remonter des problèmes.</li>
103
-
104
-<li>Choisissez <tt>Tenter de configurer automatiquement la translation de
105
-port</tt>.  Appuyez sur le bouton <tt>Test</tt> pour voir si ça fonctionne.
106
-Si ça marche, super. Sinon, voyez le point 3 ci-dessous.</li>
107
-
108
-<li><dt>Choisisser le panneau <tt>Limitation de bande passante</tt>.  Sélectionnez
109
-combien de bande passante vous souhaitez fournir aux utilisateurs comme à
110
-vous même.</dt>
111
-<dd><img alt="Limites de bande passante sous vidalia"
112
-src="../img/screenshot-win32-configure-relay-2.png"></dd>
113
-</li> 
114
-
115
-<li><dt>Choisissez le panneau <tt>Politique de sortie</tt>.  Si vous souhaitez
116
-autoriser d'autres personnes à utiliser votre relais pour ces services, ne
117
-changez rien.  Décochez les services que vous ne souhaitez pas <a
118
-href="<page faq>#ExitPolicies">autoriser à travers votre relais</a>.  Si
119
-vous ne souhaitez pas être un relais de sortie décochez tous les services.</dt>
120
-<dd><img alt="Politiques de sortie de Vidalia"
121
-src="../img/screenshot-win32-configure-relay-3.png"></dd>
122
-</li>
123
-
124
-<li>Cliquez sur le bouton <tt>Valider</tt>.  Consultez la troisième étape pour
125
-confirmer que votre relais fonctionne correctement.</li>
126
-</ol>
127
-
128
-<br /> <strong>Configuration Manuelle</strong>:
129
-<ul>
130
-<li>Éditez la partie basse de votre <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">fichier
132
-torrc</a>. Si vous désirez être un relais public (recommandé), assurez vous
133
-de définir au moins la variable ORPort et jeter un oeil à <a href="<page
134
-faq>#ExitPolicies">ExitPolicy</a>. Si vous désirez être <a href="<page
135
-faq>#RelayOrBridge">une passerelle</a> pour les utilisateurs situés dans des
136
-pays qui censurent Internet, utilisez <a href="<page
137
-bridges>#RunningABridge">ces quelques lignes</a>.
138
-</li>
139
-
140
-</ul></li>
141
-
142
-<li>Si vous utilisez un pare-feu, ouvrez y un trou de manière à ce que les
143
-connexions entrantes puissent atteindre le port que vous avez configuré
144
-(ORPort, et DirPort si vous l'avez activé). Si vous avez un pare-feu
145
-matériel (un boitier Linksys, un modem câble, etc...) vous aurez besoin de
146
-<a href="http://portforward.com/">portforward.com</a>. Assurez vous qu'il
147
-autorise toutes les connexions <em>sortantes</em> pour que votre relais
148
-puisse atteindre les autres relais Tor. 
149
-</li>
150
-
151
-<li>Relancer votre relais. S'il <a
152
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">trace
153
-n'importe quel dysfonctionnement</a>, faites nous en part.
154
-</li>
155
-
156
-<li>Inscrivez vous à la liste de diffusion <a
157
-href="http://archives.seul.org/or/announce/">or-announce</a>. Il y a
158
-relativement peu de messages, et elle vous tiendra informé des nouvelles
159
-versions stables. Vous devriez aussi envisager de vous inscrire aux <a
160
-href="<page documentation>#MailingLists">listes de diffusions de Tor</a>
161
-avec un trafic plus important.
162
-</li>
163
-
164
-</ol>
165
-
166
-<hr /> <a id="check"></a>
167
-<h2><a class="anchor" href="#check">Troisième étape s'assurer que ça
168
-fonctionne</a></h2>
169
-<br />
170
-
171
-<p>Dès que votre relais va tenter de se connecter au réseau, il va essayer de
172
-déterminer si le port que vous avez configuré est joignable de
173
-l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les <a
174
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">entrées
175
-de logs</a> du genre <tt>Self-testing indicates your ORPort is reachable
176
-from the outside. Excellent</tt>. Si vous ne voyez pas ce message, ça
177
-signifie que votre relais n'est pas joignable de l'extérieur &mdash; vous
178
-devriez revérifier vos pare-feux, vérifier qu'il teste l'adresse IP et le
179
-port que vous pensez qu'il devrait tester, etc. 
180
-</p>
181
-
182
-<p>Lorsque votre relais a décidé qu'il était joignable, il envoie un
183
-"descripteur de serveur" aux annuaires. Ceci permettra aux clients de
184
-connaître l' adresse, les ports, les clés, etc que votre relais
185
-utilise. Vous pouvez manuellement <a
186
-href="http://194.109.206.212/tor/status/authority">télécharger l'un des
187
-états du réseau</a> et voir si vous y trouvez le nom que vous avez
188
-configuré, pour être certain de sa présence. Vous aurez probablement à
189
-attendre quelques secondes pour avoir un rafraîchissement du répertoire.</p>
190
-
191
-<hr /> <a id="after"></a>
192
-<h2><a class="anchor" href="#after">Quatrième étape: une fois que ça
193
-fonctionne</a></h2>
194
-<br />
195
-
196
-<p>
197
-Nous recommandons de suivre les étapes suivantes : 
198
-</p>
199
-
200
-<p>
201
-6. Lisez <a
202
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">ce
203
-document</a> pour avoir des idées sur comment accroître la sécurité de votre
204
-relais. 
205
-</p>
206
-
207
-<p>
208
-7. Si vous désirez faire tourner plus d'un seul relais, c'est bien mais
209
-merci de configurer <a
210
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">l'option
211
-MyFamily</a> dans tous les fichiers de configuration de tous vos relais.
212
-</p>
213
-
214
-<p>
215
-8. Décidez de la limitation de débit. Le câble, le xDSL, et les utilisateurs
216
-qui ont une bande passante asymétrique (par exemple : plus de débit en
217
-téléchargement qu'en envoi) doivent limiter leur débit à la plus petite
218
-bande passante pour éviter les congestions. Voyez <a
219
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">l'entrée
220
-FAQ sur la limitation du débit</a> pour plus de détails. 
221
-</p>
222
-
223
-<p>
224
-9. Sauvegardez la clé privée de votre relais Tor (stockée dans
225
-"keys/secret_id_key" de votre DataDirectory). C'est l'« identité » de votre
226
-relais, et prenez soin de la garder en sécurité pour que personne ne puisse
227
-lire le trafic qui passe au travers de votre nœud. C'est un fichier critique
228
-à conserver si vous comptez <a
229
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">déplacer
230
-ou restorer votre relais Tor</a> si quelque chose se passe mal. 
231
-</p>
232
-
233
-<p>
234
-
235
-10. Si vous contrôlez le serveur de nom de votre domaine, n'hésitez pas à
236
-paramétrer votre nom d'hôte inversé avec 'anonymous' or 'proxy' or
237
-'tor-proxy', pour que les autres personnes voyant l'adresse dans les traces
238
-web puissent facilement comprendre ce qui se passe. Ajoutez une <a
239
-href="<gitblob>contrib/tor-exit-notice.html">Note de Sortie Tor</a> sur un
240
-hôte virtuel du même nom peut simplement décourager l'envoi de plaintes à
241
-vous et votre fournisseur d'accès Internet si vous utilisez un noeud de
242
-sortie. 
243
-
244
-</p>
245
-
246
-<p>
247
-11. Si votre ordinateur ne fait pas tourner de serveur web, envisagez de
248
-changer l'option ORPort à 443 et votre DirPort à 80. Un certain nombre
249
-d'utilisateurs Tor sont cloisonnés derrière des pare-feux qui ne leur
250
-permettent que d'aller sur le web, et ce changement leur permettra
251
-d'atteindre votre relais Tor. Les relais Windows peuvent simplement changer
252
-leurs options ORPort et DirPort directement dans leur configuration torrc et
253
-relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher directement
254
-ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
255
-paramétrer une sorte de <a
256
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">translation
257
-de port</a> pour que les connexions puissent atteindre leur relais Tor. Si
258
-vos ports 80 et 443 sont déjà utilisés mais que vous souhaitez quand même
259
-aider, d'autres sont intéressants comme les ports 22, 110, et 143. 
260
-</p>
261
-
262
-<p>
263
-12. Si votre relais Tor fournit d'autres services sur la même adresse IP
264
-&mdash; comme par exemple un site web &mdash; assurez vous que les
265
-connexions au serveur web sont autorisées à partir de l'hôte local
266
-également. Cette autorisation est indispensable car les clients Tor
267
-détecteront que le relais Tor est <a
268
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le
269
-chemin le plus sûr pour atteindre ce serveur web</a>, et construiront
270
-toujours un chemin qui finira par votre relais. Si vous ne souhaitez pas
271
-autoriser les connexions, vous devrez explicitement les rejeter dans votre
272
-politique de sortie. 
273
-</p>
274
-
275
-<p>
276
-13. (Uniquement pour Unix). Créez un utilisateur séparé pour faire tourner
277
-le relais. Si vous installez le paquet OS X ou deb ou rpm, ceci est déjà
278
-fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas
279
-d'être lancé sous root, c'est une bonne pratique de ne pas le faire. Le
280
-lancer sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres
281
-services qui détectent le nom d'utilisateur. Si vous êtes dans le genre
282
-paranoïaque, rien ne vous empêche <a
283
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">de
284
-mettre Tor dans une prison chroot</a>.) 
285
-</p>
286
-
287
-<p>
288
-14. (Uniquement pour Unix). Votre système d'exploitation limite probablement
289
-le nombre de fichiers ouverts par processus à 1024 (voir moins). Si vous
290
-envisagez de faire tourner un nœud de sortie rapide, ceci ne sera sans doute
291
-pas suffisant. Sous Linux, vous devriez ajouter une ligne genre "toruser
292
-hard nofile 8192" à votre fichier /etc/security/limits.conf (ou toruser est
293
-l'utilisateur qui fait tourner le processus Tor), et ensuite relancer Tor
294
-s'il est installé comme paquet (ou déconnectez vous puis reconnectez vous si
295
-vous le lancez par vous même).
296
-</p>
297
-
298
-<p>
299
-15. Si vous avez installé Tor à partir d'un paquet ou d'une installation
300
-automatisée, il est probable que Tor se le lance automatiquement au
301
-démarrage du système. Mais si vous l'avez installé par les sources, vous
302
-trouverez utiles les scripts de démarrage présents dans contrib/tor.sh ou
303
-contrib/torctl.
304
-</p>
305
-
306
-<p>
307
-Lorsque vous changez la configuration de Tor, assurez-vous qu'il fonctionne
308
-encore après les modifications. Assurez-vous de bien positionner votre ligne
309
-« ContactInfo » dans le fichier torrc pour que nous puissions vous contacter
310
-en cas de mise à jour ou si quelque chose se passait mal. Si vous avez des
311
-problèmes ou des questions, voyez la <a href="<page
312
-documentation>#Support">section d'aide</a> ou <a href="<page
313
-contact>">contactez-nous</a> sur la liste tor-ops. Merci de nous aider à
314
-faire croître le réseau Tor !
315
-</p>
316
-
317
-<hr />
318
-
319
-<p>Si vous avez des suggestions pour améliorer le contenu de ce document, merci
320
-<a href="<page contact>">de nous les faire parvenir</a>. Merci !</p>
321
-
322
-  </div>
323
-<!-- #main -->
324
-</div>
325
-
326
-
327
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 12076
3
-# Last-Translator: fredzupy@gmail.com
4
-
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Redirecting" REDIRECT="docs/tor-doc-relay"
6
-
7
-#include <foot.wmi>
8
-
... ...
@@ -1,203 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Installer un client <a href="<page index>">Tor</a> sur système
16
-Linux/BSD/Unix</h1>
17
-<br />
18
-
19
-<p>
20
-<b>Ces instructions ne s'appliquent qu'à l'installation d'un client Tor. Si
21
-vous voulez aider à la croissance du réseau Tor en relayant du trafic pour
22
-les autres (ce qui est une très bonne idée), lisez <a href="<page
23
-docs/tor-doc-relay>">le guide sur la configuration d'un noeud</a>.</b>
24
-</p>
25
-
26
-<hr /> <a id="installing"></a>
27
-<h2><a class="anchor" href="#installing">Étape 1 : Télécharger et Installer
28
-Tor</a></h2>
29
-<br />
30
-
31
-<p>
32
-Vous pouvez trouver la dernière version de Tor sur la page de <a href="<page
33
-download-unix>">téléchargement</a>. Des paquets pour Debian, Red Hat,
34
-Gentoo, *BSD, etc... y sont également présents. Si vous utilisez Ubuntu,
35
-n'utilisez pas les paquets officiels de l'archive Ubuntu: utilisez <a
36
-href="<page docs/debian>#ubuntu">notre répertoire deb</a> à la place.
37
-</p>
38
-
39
-<p>Si vous compilez Tor à partir du code source, installez d'abord <a
40
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez-vous
41
-de disposer d'openssl et de zlib (avec les paquets -devel si
42
-possible). Tapez ensuite :<br /> <tt>tar xzf tor-<version-stable>.tar.gz; cd
43
-tor-<version-stable><br /> ./configure &amp;&amp; make</tt><br /> Vous
44
-pouvez maintenant lancer tor depuis <tt>src/or/tor</tt>, ou bien vous pouvez
45
-l'installer dans /usr/local/ avec <tt>make install</tt> (en root si
46
-nécessaire), ce qui vous permettra de le lancer en tapant simplement
47
-<tt>tor</tt>.
48
-</p>
49
-
50
-<p>Tor est préconfiguré par défaut en tant que client. Le fichier de
51
-configuration qu'il utilise par défaut conviendra à la plupart des
52
-utilisateurs. Tor est maintenant installé. 
53
-</p>
54
-
55
-<hr /> <a id="privoxy"></a> <a id="polipo"></a>
56
-<h2><a class="anchor" href="#polipo">Étape 2 : Installer Polipo pour la
57
-navigation web</a></h2>
58
-<br />
59
-
60
-<p>Une fois Tor installé, vous devez configurer vos applications pour
61
-l'utiliser. 
62
-</p>
63
-
64
-<p>
65
-Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
66
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
67
-votre dépôt préféré. Polipo est un proxy cache web filtrant qui gère
68
-correctement les files http; il est bien adapté à la latence de
69
-Tor. Assurez-vous de disposer d'au moins la version 1.0.4 de Polipo car les
70
-versions antérieures ne gère pas le protocole SOCKS indispensable pour que
71
-Polipo puisse fonctionner avec Tor. Vous devriez dès maintenant désinstaller
72
-privoxy (e.g. apt-get remove privoxy ou yum remove privoxy) de manière à ce
73
-qu'ils n'y ait pas de conflit entre les deux.
74
-</p>
75
-
76
-<p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous
77
-faudra configurer  Polipo pour utiliser Tor</b>. Récupérez notre <a
78
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">configuration
79
-de Polipo pour Tor</a> et copiez la dans votre fichier de configuration de
80
-polipo (ex: /etc/polipo/config ou ~/.polipo).  Vous aurez besoin de
81
-redémarrer Polipo pour les changements prennent effet. Par exemple:<br />
82
-<tt>/etc/init.d/polipo restart</tt>
83
-</p>
84
-
85
-<p>Si vous le préférez, vous pouvez utiliser Privoxy à la place avec <a
86
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">cet
87
-exemple de fichier de configuration</a>. Mais étant donné que les fichiers
88
-de configuration de Polipo et de Privoxy font appel au port 8118, vous ne
89
-devriez pas les faire tourner tous les deux en même temps.</p>
90
-
91
-<hr /> <a id="using"></a>
92
-<h2><a class="anchor" href="#using">Étape 3 : Configurer vos applications pour
93
-utiliser Tor</a></h2>
94
-<br />
95
-
96
-<p>Une fois Tor installé, vous devez configurer vos applications pour
97
-l'utiliser.</p>
98
-
99
-<p>Vous devriez utiliser Tor avec Firefox et Torbutton pour plus de sécurité.
100
-Installez tout simplement <a
101
-href="https://addons.mozilla.org/firefox/2275/">l'extension Torbutton</a>,
102
-redémarrer Firefox et c'est terminé :
103
-</p>
104
-
105
-<img alt="Torbutton plugin for Firefox"
106
-src="../img/screenshot-torbutton.png" border="1"> <br />
107
-
108
-<p>
109
-Si vous envisagez d'utiliser Firefox sur un ordinateur différent de Tor,
110
-jetez un œil à <a
111
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">l'entrée
112
-FAQ traitant de l'utilisation de Tor sur un ordinateur différent</a>.
113
-</p>
114
-
115
-<p>Pour Torréfier d'autres applications qui gèrent les proxies HTTP, faites les
116
-simplement utiliser Polipo (c'est à dire, localhost port 8118). Pour
117
-utiliser SOCKS directement (pour la messagerie instantanée, Jabber, IRC,
118
-etc), faites pointer votre application directement sur Tor (localhost port
119
-9050), mais consultez <a
120
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cet
121
-article de la FAQ</a> pour comprendre en quoi cela peut être dangereux. Pour
122
-les applications qui ne gèrent ni SOCKS, ni le HTTP, vous pouvez utiliser <a
123
-href="http://tsocks.sourceforge.net/">tsocks</a> ou <a
124
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
125
-</p>
126
-
127
-<p>Vous pouvez trouver des informations sur la Torréfaction d'autres
128
-applications sur <a
129
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">le
130
-HOWTO Torréfaction</a.
131
-</p>
132
-
133
-<hr /> <a id="verify"></a>
134
-<h2><a class="anchor" href="#verify">Étape 4 : Vérifier que ça fonctionne</a></h2>
135
-<br />
136
-
137
-<p>
138
-<!--PO4ASHARPBEGIN<a href="http://ipchicken.com/">
139
-this site</a>PO4ASHARPEND-->
140
-#to see what IP address it thinks you're using.
141
-Vous devriez ensuite essayer d'utiliser votre navigateur avec Tor, et
142
-vérifier que votre adresse IP est anonyme. Rendez vous sur <a
143
-href="https://check.torproject.org/">le détecteur Tor</a>, vous verrez s'il
144
-pense que vous utilisez Tor ou non.  (Si ce site ne marche pas, voyez <a
145
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cet
146
-article de la FAQ</a> pour des suggestions supplémentaires sur la manière de
147
-tester Tor.)
148
-</p>
149
-
150
-<p>Si vous avez un pare-feu personnel qui limite la possibilité de votre
151
-ordinateur à se connecter en local (par exemple SELinux sur Fedora Core 4),
152
-assurez vous de permettre les connexions de vos applications vers Polipo
153
-(local port 8118) et Tor (local port 9050). Si votre pare-feu bloque les
154
-connexions sortantes, faites une brèche dedans pour pouvoir vous connecter
155
-au moins sur les ports 80 et 443, et consultez ensuite <a
156
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cet
157
-article de la FAQ</a>.  Si votre configuration de SELinux ne permet pas à
158
-tor ou privoxy de fonctionner correctement, créez un fichier nommé
159
-booleans.local dans votre répertoire /etc/selinux/targeted.  Éditez le avec
160
-votre éditeur de texte favori, et écrivez "allow_ypbind=1".  Redémarrez
161
-votre machine pour que cette modification prenne effet. 
162
-</p>
163
-
164
-<p>Si cela ne fonctionne toujours pas, consultez <a
165
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cet
166
-article de la FAQ</a>.</p>
167
-
168
-<hr /> <a id="server"></a> <a id="relay"></a>
169
-<h2><a class="anchor" href="#relay">Étape 5 : Configurer Tor en tant que
170
-relais</a></h2>
171
-<br />
172
-
173
-<p>Le réseau Tor se base sur des volontaires qui fournissent de la bande
174
-passante. Plus il y a de personnes qui font tourner de relais, plus le
175
-réseau Tor sera rapide. Si vous disposez d'au moins 20 Ko/s dans chaque sens
176
-(débit montant et descendant), vous pouvez aider Tor en configurant votre
177
-noeud Tor en tant que relais. Nous avons beaucoup de fonctionnalités qui
178
-rendent les relais Tor simples et pratiques, comme la gestion des adresses
179
-IP dynamiques, ou la limitation de la bande passante maximale et les
180
-politiques de sortie afin que vous puissiez limiter votre exposition aux
181
-possibles plaintes suite à une utilisation abusive de Tor.</p>
182
-
183
-<p>Tor est un système dont la sécurité dépend de la diversité des lieux
184
-géographiques où tournent les relais. Faire tourner un relais <a
185
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">renforce
186
-votre anonymat</a>, car les sites distants ne peuvent pas savoir si les
187
-connexions proviennent de votre ordinateur, ou si vous les avez juste
188
-relayées depuis un autre endroit.</p>
189
-
190
-<p>Pour en savoir plus, consultez le guide de <a href="<page
191
-docs/tor-doc-relay>">configuration d'un relais</a>.</p>
192
-
193
-<hr />
194
-
195
-<p>Si vous avez des suggestions pour améliorer ce document, merci de <a
196
-href="<page contact>">nous les envoyez</a>. Merci !</p>
197
-
198
-  </div>
199
-<!-- #main -->
200
-</div>
201
-
202
-
203
-#include <foot.wmi>
... ...
@@ -1,60 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Configurer votre navigateur pour l'utilisation de <a href="<page
16
-index>">Tor</a></h1>
17
-<br />
18
-
19
-<p>Si vous utilisez Firefox (ce que nous recommandons), vous n'avez pas besoin
20
-de cette page.  Installez simplement le <a
21
-href="https://addons.mozilla.org/firefox/2275/">Plugiciel Torbutton</a>,
22
-relancez Firefox, et c'est tout :
23
-</p>
24
-
25
-<img alt="Plugiciel Torbutton pour Firefox"
26
-src="../img/screenshot-torbutton.png" border="1"/> <br />
27
-
28
-<p>Sinon, vous devez configurer manuellement les paramètres du mandataire de
29
-votre navigateur.  <br/>Dans Mozilla et Firefox sous Windows, ceci est dans
30
-Outils - Options - Général - Paramètres de connexion.  <br/>Dans Firefox
31
-sous OS X, c'est - Firefox - Préférences - Général - Paramètres de
32
-connexion.  <br/>Dans Firefox sous Linux, c'est dans Édition - Préférences -
33
-Avancées - Proxy.  <br/>Dans Opera c'est Fichier - Préférences - Réseau -
34
-Serveurs proxy.  <br/>Dans IE, c'est Outils - Options Internet - Connexions
35
-- Paramètres Réseau - cocher Serveur proxy - Avancé.</p>
36
-
37
-<img alt="Paramètres Proxy dans Firefox"
38
-src="../img/screenshot-win32-firefox-proxies.jpg" />
39
-
40
-<p>
41
-Vous devriez remplir "localhost" et "8118" sur les quatres protocoles du
42
-haut pour pointer sur Polipo, comme montré ici. (Même si Polipo ne supporte
43
-pas les protocoles FTP et Gopher, <a
44
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">vous
45
-devriez les mettre aussi tout de même</a>.) Vous devriez également remplir
46
-le mandataire socks Pour pointer direcrement sur Tor ("localhost", "9050",
47
-et socks5)  pour couvrir l'ensemble des protocoles au delà des quatres
48
-premiers. Puis cliquer sur "OK".</p>
49
-
50
-<hr />
51
-
52
-<p>Si vous avez des commentaires pour améliorer ce document, n'hésitez pas à <a
53
-href="<page contact>">nous écrire</a>. Merci !</p>
54
-
55
-  </div>
56
-<!-- #main -->
57
-</div>
58
-
59
-
60
-#include <foot.wmi>
... ...
@@ -1,9 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Last-Translator: fredzupy@gmail.com
4
-
5
-#include "head.wmi" CHARSET="UTF-8" TITLE="Redirection"
6
-REDIRECT="docs/tor-doc-windows"
7
-
8
-#include <foot.wmi>
9
-
... ...
@@ -1,198 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Installer et utiliser le client <a href="<page index>">Tor</a> sous MS
16
-Windows</h1>
17
-<br />
18
-
19
-<p>
20
-<b>Notez que ce sont les instructions d'installation pour utiliser le client
21
-Tor sous MS Windows (2000, XP, Vista, 7, et les éditions Serveur).  Si vous
22
-voulez installer un relais Tor pour faire grandir le réseau (n'hésitez pas
23
-!), lisez le guide <a href="<page docs/tor-doc-relay>">Configurer un
24
-serveur</a>.</b>
25
-</p>
26
-
27
-<p>Freedom House a produit une vidéo qui montre comment installer Tor.  Vous
28
-pouvez la regarder sur <a
29
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">How to
30
-install Tor on Windows</a>.  Vous connaissez une meilleure vidéo ou une
31
-traduite dans votre lague ? Dites-le nous !</p>
32
-
33
-<div class="center">
34
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
-</div>
36
-
37
-<hr /> <a id="installing"></a>
38
-<h2><a class="anchor" href="#installing">Étape un : Télécharger et installer
39
-Tor</a></h2>
40
-<br />
41
-
42
-<p>
43
-L'installateur pour MS Windows contient <a href="<page index>">Tor</a>, <a
44
-href="<page vidalia/index>">Vidalia</a> (Une interface graphique pour Tor),
45
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (une
46
-extension pour Mozilla Firefox), et <a
47
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy
48
-web filtrant) en un seul paquet, avec ces quatres applications
49
-pré-configurées pour fonctionner ensemble. Téléchargez soit la version <a
50
-href="../<package-win32-bundle-stable>">stable</a>, soit la version <a
51
-href="../<package-win32-bundle-alpha>">expérimentale</a> du paquet Windows,
52
-ou consultez les autres options sur <a href="<page download>">la  page de
53
-téléchargement</a>. 
54
-</p>
55
-
56
-<img alt="tor installer splash page"
57
-src="../img/screenshot-win32-installer-splash.png" />
58
-
59
-<p>Si vous aviez précédemment installé Tor, Vidalia ou Polipo, vous pouvez
60
-désélectionner les composants dont vous n'avez pas besoin dans la fenêtre
61
-présentée ci-dessous.
62
-</p>
63
-
64
-<img alt="select components to install"
65
-src="../img/screenshot-win32-installer-components.png" />
66
-
67
-<p>Une fois que vous aurez terminé l'installation, les composants logiciels que
68
-vous aurez sélectionnés seront automatiquement démarrés pour vous. 
69
-</p>
70
-
71
-<p>Tor est configuré en client par défaut. Il utilise un fichier de
72
-configuration par défaut que la majorité des utilisateurs n'ont pas besoin
73
-de modifier. Tor est maintenant installé.
74
-</p>
75
-
76
-<hr /> <a id="using"></a>
77
-<h2><a class="anchor" href="#using">Étape deux : Configurer vos applications
78
-pour qu'elles utilisent Tor</a></h2>
79
-<br />
80
-
81
-<p>Après avoir installé Tor et Polipo, vous devez configurer vos applications
82
-pour les utiliser. La prochaine action consiste à configurer le navigateur
83
-web. </p>
84
-
85
-<p>Vous devriez utiliser Tor avec Firefox et Torbutton, pour une meilleur
86
-assurance. Le Pack d'installation installe le <a
87
-href="https://addons.mozilla.org/firefox/2275/">l'extension Torbutton</a>
88
-pour vous. Redémarrez votre Firefox et c'est tout : 
89
-</p>
90
-
91
-<img alt="Torbutton plugin for Firefox"
92
-src="../img/screenshot-torbutton.png" border="1"/> <br />
93
-
94
-<p>
95
-Si vous envisagez de faire tourner Firefox sur un ordinateur différent de
96
-celui de Tor, consultez <a
97
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">l'entrée
98
-de la FAQ sur comment faire tourner Tor sur un ordinateur différent</a>. 
99
-</p>
100
-
101
-<p>Pour "Torréfier" d'autres application qui savent utiliser des proxys HTTP,
102
-il suffit de leur indiquer de passer par Polipo (c'est à dire "localhost"
103
-sur le port "8118"). Pour celles qui utilisent SOCKS directement (messagerie
104
-instantanée, Jabber, IRC, etc.), vous pouvez les faire passer directement
105
-par Tor ("localhost", port "9050"), mais regardez d'abord <a
106
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cette
107
-entrée de la FAQ</a> qui vous dira les risques que cela comporte. Pour les
108
-applications qui n'utilisent ni SOCKS ni HTTP, jetez un oeil à SocksCap ou à
109
-<a href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap est un logiciel
110
-libre; SocksCap est propriétaire.)</p>
111
-
112
-<p>Pour davantage d'informations sur "comment torréfier d'autres applications",
113
-regardez <a
114
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">le
115
-HOWTO Torréfaction</a>. 
116
-</p>
117
-
118
-<hr /> <a id="verify"></a>
119
-<h2><a class="anchor" href="#verify">Étape trois : S'assurer que ça
120
-fonctionne</a></h2>
121
-<br />
122
-
123
-<p>
124
-Vérifiez que Vidalia est fonctionel.  Vidalia utilise un petit oignon vert
125
-pour indiquer que Tor fonctionne ou un oignon gris avec un "X" rouge lorsque
126
-Tor ne fonctionne pas. Vous pouvez démarrer ou arrêter Tor en effectuant un
127
-clic-droit sur l'icône de Vidalia dans votre barre des tâches et en
128
-sélectionnant "Démarrer" ou "Arrêter" depuis le menu présenté ci-dessous:
129
-</p>
130
-
131
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
132
-
133
-<p>
134
-Ensuite, vous devriez essayer votre navigateur web avec Tor activé pour vous
135
-assurer que votre adresse IP est anonymisée. Cliquez sur le <a
136
-href="https://check.torproject.org/">Tor detector</a> et voyez si vous
137
-utilisez bien Tor ou non.  (Si le site n'est pas disponible, regardez cette
138
-<a
139
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">rubrique
140
-de la FAQ</a> pour trouver d'autres moyens de tester le fonctionnement de
141
-votre client Tor.) 
142
-</p>
143
-
144
-<p>Si vous avez un pare-feu personnel qui empêche votre ordinateur de se
145
-connecter à lui-même, assurez-vous d'autoriser les connexions depuis vos
146
-applications locales vers les ports local "8118" et "9050". Si votre
147
-pare-feu bloque les connexions sortantes, ouvrez-le un peu, au moins pour
148
-les ports "TCP 80" et "TCP 443", et ensuite regardez <a
149
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette
150
-rubrique de la FAQ</a>. 
151
-</p>
152
-
153
-<p>Si ça ne marche toujours pas, allez-voir <a
154
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">cette
155
-rubrique de la FAQ</a> pour trouver des conseils.</p>
156
-
157
-<p>
158
-Une fois que cela fonctionne, apprenez en plus sur <a href="<page
159
-download>#Warning">ce que Tor propose et ne propose pas</a>. 
160
-</p>
161
-
162
-<hr /> <a id="server"></a> <a id="relay"></a>
163
-<h2><a class="anchor" href="#relay">Étape quatre : Configurez Tor en mode
164
-relais</a></h2>
165
-<br />
166
-
167
-<p>Le réseau Tor repose sur les personnes volontaires pour donner de la bande
168
-passante. Plus il y aura de personnes qui hébergent des relais Tor, plus le
169
-réseau Tor sera rapide. Si vous avez au moins 20ko/s symétriques, aidez le
170
-réseau Tor en configurant votre Tor en mode relais également. Nous avons
171
-implanté de nombreuses options pour faire que ce ne soit pas une grosse
172
-contrainte, par exemple la possibilité de fixer la bande-passante utilisée,
173
-celle de définir les règles de sorties du réseau Tor de manière à limiter
174
-les risques d'être ennuyé par des plaintes, ainsi que la gestion des
175
-connexions à adresses IP dynamiques. </p>
176
-
177
-<p>C'est le fait d'avoir des relais partout sur internet qui sécurise son
178
-utilisation. C'est aussi <a
179
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">avantageux
180
-pour son propre anonymat</a> d'héberger un noeud Tor , car les sites
181
-distants auxquels vous vous connectez personnellement ne pourront pas savoir
182
-si c'est vous qui vous connectez ou si vous ne faites que relayer les
183
-connexions d'autres.</p>
184
-
185
-<p>Pour plus d'informations, lire le guide : <a href="<page
186
-docs/tor-doc-relay>">Configurer un relais</a>. </p>
187
-
188
-<hr />
189
-
190
-<p>Si vous avez des suggestions à faire pour améliorer ce document, <a
191
-href="<page contact>">envoyez-nous un message</a>. Merci !</p>
192
-
193
-  </div>
194
-<!-- #main -->
195
-</div>
196
-
197
-
198
-#include <foot.wmi>
... ...
@@ -1,284 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Hidden Service Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Configurer des Services Cachés pour <a href="<page index>">Tor</a></h1>
16
-<hr />
17
-
18
-<p>Tor permet aux clients et aux relais d'offrir des services cachés. Ainsi,
19
-vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans
20
-avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous
21
-n'utilisez pas d'adresse publique, vous pouvez faire tourner un service
22
-caché derrière votre pare-feu.
23
-</p>
24
-
25
-<p>Si vous avez installé Tor, vous pouvez accéder à des services cachés actifs
26
-sur le web en visitant <a href="http://duskgytldkxiuqc6.onion/">notre
27
-exemple de service caché</a>.
28
-</p>
29
-
30
-<p>Ce « howto » décrit les étapes pour paramétrer votre propre site web en
31
-service caché. Si vous désirez plus de détails techniques sur le
32
-fonctionnement du protocole de service caché, consultez notre page sur <a
33
-href="<page hidden-services>">le protocole de service caché</a>.
34
-</p>
35
-
36
-<hr /> <a id="zero"></a>
37
-<h2><a class="anchor" href="#zero">Étape zéro : s'assurer que Tor fonctionne</a></h2>
38
-<br />
39
-
40
-<p>Avant de commencer, il est nécessaire de s'assurer que :</p>
41
-<ol>
42
-<li>Tor est lancé et fonctionne ;</li>
43
-<li>Vous l'avez configuré correctement.</li>
44
-</ol>
45
-
46
-
47
-<p>Les utilisateurs Windows devraient suivre le <a href="<page
48
-docs/tor-doc-windows>">howto Windows</a>, les utilisateurs d'OS X devraient
49
-regarder le <a href="<page docs/tor-doc-osx>">howto OS X</a>, et les
50
-utilisateurs Linux/BSD/Unix devraient suivre le <a href="<page
51
-docs/tor-doc-unix>">howto Unix</a>.
52
-</p>
53
-
54
-<p>Une fois que vous avez installé et configuré Tor, vous pouvez accéder à des
55
-services cachés actifs sur le web en visitant <a
56
-href="http://duskgytldkxiuqc6.onion/">notre exemple de service caché</a> ou
57
-<a href="http://gaddbiwdftapglkq.onion/">le service caché Wikileaks</a>.  Ça
58
-prend généralement de 10 à 60 secondes pour charger (ou décider de
59
-l'inaccessibilité).  Si ça ne fonctionne pas immédiatement et que votre
60
-navigateur envoie une alerte disant que "www.duskgytldkxiuqc6.onion ne peut
61
-pas être trouvé, merci de vérifier le nom et de réessayer." alors vous
62
-n'avez pas configuré Tor correctement ; consultez <a
63
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">l'entrée
64
-« ça ne marche pas » de la FAQ</a> pour plus d'aide. 
65
-</p>
66
-
67
-<hr /> <a id="one"></a>
68
-<h2><a class="anchor" href="#one">Première étape : installer un serveur Web
69
-localement</a></h2>
70
-<br />
71
-
72
-<p>Premièrement, vous avez besoin de configurer un serveur web
73
-local. Paramétrer un serveur web peut s'avérer délicat, nous n'allons donc
74
-que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire
75
-plus, demandez à un ami de vous aider. Nous vous recommandons d'installer un
76
-serveur web séparé pour votre service caché, puisque même si vous en avez
77
-déjà un d'installé, vous l'utilisez peut-être déjà (ou planifiez de
78
-l'utiliser plus tard) pour un usage différent. 
79
-</p>
80
-
81
-<p>Si vous êtes sous Unix ou OS X et que vous vous sentez à l'aise avec la
82
-ligne de commande, le plus simple, et de loin, est d'installer <a
83
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Rapatriez juste la
84
-dernière archive, décompressez la (elle créé son propre répertoire), et
85
-lancez <kbd>./configure &amp;&amp; make</kbd>. Puis <kbd>mkdir hidserv; cd
86
-hidserv</kbd>, et lancez <kbd>../thttpd -p 5222 -h localhost</kbd>. Vous
87
-devriez retrouver le prompt, et à ce stade vous êtes en train de faire
88
-tourner un serveur web sur le port 5222. Vous pouvez mettre des fichiers
89
-dans le répertoire hidserv.
90
-</p>
91
-
92
-<p>Si vous êtes sous Windows, vous devriez prendre <a
93
-href="http://savant.sourceforge.net/">Savant</a> ou <a
94
-href="http://httpd.apache.org/">Apache</a>, et vous assurer que vous l'avez
95
-mis en écoute uniquement sur localhost. Vous devriez aussi connaître le port
96
-sur lequel vous écoutez, parce que vous allez l'utiliser plus tard. 
97
-</p>
98
-
99
-<p>(La raison pour laquelle nous connectons le serveur web seulement sur
100
-localhost est de s'assurer qu'il ne sera pas accessible publiquement. Si des
101
-gens peuvent se connecter directement, ils pourraient confirmer que votre
102
-ordinateur est bien celui qui offre le service caché.) 
103
-</p>
104
-
105
-<p>Une fois votre serveur web paramétré, assurez-vous qu'il fonctionne : ouvrez
106
-votre navigateur et allez sur <a
107
-href="http://localhost:5222/">http://localhost:5222/</a>, où 5222 est le
108
-port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans
109
-le repertoire html principal, et assurez-vous que vous pouvez y accéder. 
110
-</p>
111
-
112
-<hr /> <a id="two"></a>
113
-<h2><a class="anchor" href="#two">Deuxième étape : configurer votre service
114
-caché</a></h2>
115
-<br />
116
-
117
-<p>Ensuite, vous devez configurer votre service caché pour qu'il pointe sur
118
-votre serveur web local.
119
-</p>
120
-
121
-<p>Premièrement, ouvrez votre fichier torrc dans votre éditeur de texte
122
-favoris. (Consultez <a
123
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la
124
-FAQ torrc</a> pour plus d'information.) Allez au milieu du fichier et
125
-cherchez la ligne</p>
126
-
127
-<pre>
128
-\############### This section is just for location-hidden services ###
129
-</pre>
130
-
131
-<p>
132
-Cette section du fichier consiste en un groupe de lignes, chacune
133
-représentant un service caché. Actuellement elles sont toutes en commentaire
134
-(les lignes commençant par #), ainsi les services cachés sont
135
-désactivés. Chaque groupe de lignes consiste en une ligne
136
-<var>HiddenServiceDir</var>, et une ou plus <var>HiddenServicePort</var> : </p>
137
-<ul>
138
-<li><var>HiddenServiceDir</var> est un répertoire où Tor va stocker les
139
-informations à propos du service caché.  En particulier, Tor va y créer un
140
-fichier, nommé <var>hostname</var> qui va vous donner le nom oignon de
141
-l'URL.  Vous n'avez pas à ajouter d'autre fichier dans ce
142
-répertoire. Vérifiez qu'il ne s'agit pas du même répertoire que le
143
-répertoire hidserv créé lors de l'installation de thttpd, car le
144
-HiddenServiceDir contient des informations confidentielles !</li>
145
-<li><var>HiddenServicePort</var> vous permet de spécifier un port virtuel (c'est
146
-celui que les gens penseront utiliser en accédant à votre service) et une
147
-adresse IP et un port pour les redirections vers ce port virtuel.</li>
148
-</ul>
149
-
150
-<p>Ajoutez les lignes suivantes dans votre torrc : 
151
-</p>
152
-
153
-<pre>
154
-HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
155
-HiddenServicePort 80 127.0.0.1:5222
156
-</pre>
157
-
158
-<p>Vous allez avoir à changer la ligne <var>HiddenServiceDir</var>, pour
159
-qu'elle pointe vers le répertoire qui est accessible en lecture/écriture par
160
-l'utilisateur qui utilise Tor. L'exemple ci-dessus devrait fonctionner si
161
-vous utilisez le paquet Tor OS X. Sous Unix, essayez
162
-"/home/username/hidserv/" et remplacez "username" par votre propre nom de
163
-login. Sous Windows vous pouvez choisir:</p>
164
-<pre>
165
-HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
166
-HiddenServicePort 80 127.0.0.1:5222
167
-</pre>
168
-
169
-<p>Maintenant sauvegardez votre torrc, coupez votre Tor, et ensuite redémarrez
170
-le.
171
-</p>
172
-
173
-<p>Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe
174
-mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y
175
-avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du
176
-pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier
177
-torrc ou de droits d'accès aux répertoires. (Voyez <a
178
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">la FAQ
179
-sur les logs</a> si vous ne savez pas comment les activer ou bien où les
180
-trouver.) 
181
-</p>
182
-
183
-<p>Quand Tor se lance, il doit automatiquement créer le
184
-<var>HiddenServiceDir</var> que vous avez spécifié (si nécessaire), et il
185
-devrait y créer deux fichiers.</p>
186
-
187
-<dl>
188
-<dt><var>private_key</var></dt>
189
-<dd>Premièrement, Tor va générer une nouvelle paire de clés publique/privée pour
190
-votre service caché, et les écrire dans un fichier appelé "private_key". Ne
191
-partagez pas cette clé avec d'autre ; si vous le faite ils peuvent découvrir
192
-qui fait fonctionner votre service caché.</dd>
193
-<dt><var>hostname</var></dt>
194
-<dd>L'autre fichier qui va être créé s'appelle "hostname". Il contient un court
195
-résumé de votre clé publique -- ça devrait ressembler à quelque chose comme
196
-<tt>duskgytldkxiuqc6.onion</tt>. C'est le nom public pour votre service, et
197
-vous pouvez l'annoncer à d'autre gens, le publier, le mettre sur votre carte
198
-de visite, etc.</dd>
199
-</dl>
200
-
201
-<p>Si Tor tourne sous un utilisateur différent du votre, par exemple sous OS X,
202
-Debian, or Red Hat, vous devrez devenir root pour être autorisé à consulter
203
-ces fichiers.</p>
204
-
205
-<p>Maintenant que vous avez redémarré Tor, il collecte des points
206
-d'introduction dans le réseau Tor, et génère ce qui est appelé un
207
-<em>descripteur de service caché</em>, qui est une liste de points
208
-d'introduction signée avec la pleine clé publique. Il publie ce descripteur
209
-anonymement aux serveurs d'annuaires, et d'autres utilisateurs peuvent
210
-anonymement le rapatrier à partir des serveurs d'annuaires lorsqu'ils
211
-souhaitent accéder à votre service.
212
-</p>
213
-
214
-<p>Essayez maintenant : coller le contenu du fichier hostname dans votre
215
-navigateur web. Si ça marche, vous devriez avoir la page html que vous avez
216
-paramétré à la première étape.  Si ça ne fonctionne pas, jetez un œil dans
217
-vos logs pour vous aider, et continuez d'essayer jusqu'à ce que ça
218
-fonctionne. 
219
-</p>
220
-
221
-<hr /> <a id="three"></a>
222
-<h2><a class="anchor" href="#three">Troisième étape : astuces plus avancées</a></h2>
223
-<br />
224
-
225
-<p>Si vous envisagez de maintenir votre service pendant quelques temps, il est
226
-conseillé de faire une copie de votre fichier <var>private_key</var> quelque
227
-part.
228
-</p>
229
-
230
-<p>Nous avons évité de recommander Apache au dessus, a) parce que beaucoup de
231
-personnes le font déjà tourner comme serveur public sur leur ordinateur et
232
-b) parce que c'est un programme assez lourd et qu'li est en mesure de
233
-révéler votre adresse IP ou des informations permettant de vous identifier à
234
-un grand nombre d'endroits, par exemple dans les pages 404. Pour les gens
235
-qui ont besoin de plus de fonctionnalités, Apache devrait-être la réponse
236
-juste. Est-ce que quelqu'un pourrait faire une liste des points sensibles
237
-pour verrouiller Apache lorsque vous l'utilisez comme service caché ? «
238
-Savant » doit aussi avoir ce genre de problème. 
239
-</p>
240
-
241
-<p>Si vous souhaitez renvoyer plusieurs ports virtuels pour un seul service
242
-caché, ajoutez simplement plus de lignes <var>HiddenServicePort</var>. Si
243
-vous voulez faire tourner plusieurs service cachés à partir du même client
244
-Tor, rajoutez simplement une autre ligne <var>HiddenServiceDir</var>. Toutes
245
-les lignes suivant le <var>HiddenServicePort</var> se réfèrent a la ligne
246
-<var>HiddenServiceDir</var> jusqu'a ce que vous ajoutiez une autre ligne
247
-<var>HiddenServiceDir</var> : 
248
-</p>
249
-
250
-<pre>
251
-HiddenServiceDir /usr/local/etc/tor/hidden_service/
252
-HiddenServicePort 80 127.0.0.1:8080
253
-
254
-HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
255
-HiddenServicePort 6667 127.0.0.1:6667
256
-HiddenServicePort 22 127.0.0.1:22
257
-</pre>
258
-
259
-<p>Il y a quelques problèmes d'anonymat que vous devriez également garder à
260
-l'esprit : 
261
-</p>
262
-<ul>
263
-<li>Comme cité au dessus, soyez vigilant sur ce que votre serveur web révèle de
264
-vous, de votre ordinateur, de votre emplacement géographique. Par exemple,
265
-les lecteurs peuvent facilement déterminer s'il s'agit de thttpd ou
266
-d'Apache, et apprendre quelque chose sur votre système d'exploitation.</li>
267
-<li>Si votre ordinateur n'est pas en ligne en permanence, votre service caché ne
268
-le sera pas non plus. Ceci apporte une information à un adversaire
269
-observateur.</li>
270
-
271
-<!-- increased risks over time -->
272
-</ul>
273
-
274
-<hr />
275
-
276
-<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas à <a
277
-href="<page contact>">nous écrire</a>. Merci !</p>
278
-
279
-  </div>
280
-<!-- #main -->
281
-</div>
282
-
283
-
284
-#include <foot.wmi>
... ...
@@ -1,155 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Maemo"></a>
16
-<h2><a class="anchor" href="#Maemo">Installare Tor su Maemo</a></h2>
17
-<br />
18
-<p>
19
-Se possiedi un dispositivo diverso dall'<a href="#N900">N900</a> è
20
-preferibile installare il pacchetto Tor dal <a
21
-href="http://maemo.org/packages/view/tor/">sito web di Maemo</a>: il Tor
22
-Project non realizza questi pacchetti che sono mantenuti dalla comunità di
23
-Maemo.
24
-</p>
25
-
26
-<a id="N900"></a>
27
-<h2><a class="anchor" href="#N900">Installare Tor sull'N900</a></h2>
28
-<br />
29
-<p>
30
-Le seguenti istruzioni dovrebbero permettere di installare un <a
31
-href="https://garage.maemo.org/projects/tor-status">controller Tor
32
-sperimentale</a> e Tor in pacchetti per il telefono N900. Attualmente questa
33
-è una configurazione non adeguatamente testata:il browser non dispone di
34
-Torbutton e non dovrebbe essere usato ancora per necessità di
35
-anonimizzazione in alta sicurezza.
36
-</p>
37
-
38
-<p>
39
-Avvia Gestione Applicazioni: <br /> <a href="../img/N900/1_app_menu.png">
40
-<img border="0" alt="N900 application menu"
41
-src="../img/N900/1_app_menu-small-small.png"/> </a>
42
-</p>
43
-
44
-<p>
45
-Clicca sul menù di Gestione Applicazioni in alto nello schermo: <br /> <a
46
-href="../img/N900/2_app_manager.png"> <img border="0" alt="N900 application
47
-manager" src="../img/N900/2_app_manager-small.png"/> </a>
48
-</p>
49
-
50
-<p>
51
-Seleziona 'Cataloghi applicazioni': <br /> <a
52
-href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
53
-application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
54
-</p>
55
-
56
-<p>
57
-Clicca su 'Nuovo' per abilitare il catalogo di maemo extras-devel. <br />
58
-<small>Nota: questo catalogo contiene pacchetti non testati che potrebbero
59
-danneggiare il tuo dispositivo. <br /> Vedi <a
60
-href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> per i
61
-dettagli. Probabilmente è preferibile disabilitare questo catalogo dopo aver
62
-installato Tor oppure continuare a tuo rischio.</small> <br /> <a
63
-href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
64
-list" src="../img/N900/4_catalog_list-small.png"/> </a>
65
-</p>
66
-
67
-<p>
68
-Inserisci i seguenti dati nella sezione di aggiunta di cataloghi:
69
-<p>
70
-<pre>
71
-Nome catalogo:    Extras devel
72
-Indirizzo web:    http://repository.maemo.org/extras-devel/
73
-Distribuzione:        fremantle
74
-Componenti:    free non-free
75
-</pre>
76
-</p>
77
-<br /> Assicurati che il bottone 'Disattivato' non sia selezionato, clicca
78
-su 'Salva' e attendi che la lista dei pacchetti sia aggiornata.<br /> <a
79
-href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog"
80
-src="../img/N900/5_new_catalog-small.png"/> </a>
81
-</p>
82
-
83
-<p>
84
-Clicca su 'Installa' in Gestione Applicazioni: <br /> <a
85
-href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
86
-src="../img/N900/6_app_manager-small.png"/> </a>
87
-</p>
88
-
89
-<p>
90
-Seleziona la categoria 'Rete' (oppure cerca Tor): <br /> <a
91
-href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
92
-application categories" src="../img/N900/7_app_categories-small.png"/> </a>
93
-</p>
94
-
95
-<p>
96
-Scorri fino a 'Tor Status Area Applet': <br /> <a
97
-href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application
98
-list" src="../img/N900/8_app_list-small.png"/> </a>
99
-</p>
100
-
101
-<p>
102
-Accetta l'informativa e clicca su 'Continua': <br /> <a
103
-href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
104
-src="../img/N900/9_disclaimer-small.png"/> </a>
105
-</p>
106
-
107
-<p>
108
-Quando l'installazione è terminata, disabilita il catalogo extras-devel e
109
-riavvia il telefono: <br /> <a href="../img/N900/10_success.png"> <img
110
-border="0" alt="N900 success" src="../img/N900/10_success-small.png"/> </a>
111
-</p>
112
-
113
-<p>
114
-Dopo il riavvio dell'N900 apri il menù di stato: <br /> <a
115
-href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
116
-menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
117
-</p>
118
-
119
-<p>
120
-Seleziona 'The Onion Router' dalla lista: <br /> <a
121
-href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
122
-selection" src="../img/N900/12_status_menu-small.png"/> </a>
123
-</p>
124
-
125
-<p>
126
-Abilita l'onion routing e clicca su 'Save': <br /> <a
127
-href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
128
-Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
129
-</p>
130
-
131
-<p>
132
-Collegati a <a href="https://check.torproject.org/">TorCheck</a> per avere
133
-la conferma che il traffico del browser sia istradato via Tor: <br /> <a
134
-href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
135
-src="../img/N900/14_check_tor-small.png"/> </a>
136
-</p>
137
-
138
-<p>
139
-Nota che questa procedura potrebbe non renderti disponibile sempre l'ultima
140
-versione stabile di Tor.  Inoltre, poiché il browser dell'N900 non ha a
141
-disposizione Torbutton, rende tutto ciò utile valido per l'elusione ma
142
-probabilmente non adatto a necessità di forte anonimizzazione del browser.
143
-</p>
144
-
145
-<hr />
146
-
147
-<p>Se hai suggerimenti per migliorare questo documento <a  href="<page
148
-contact>">scrivici</a>. Grazie!</p>
149
-
150
-  </div>
151
-<!-- #main -->
152
-</div>
153
-
154
-
155
-#include <foot.wmi>
... ...
@@ -1,179 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a>
16
-<h2><a class="anchor" href="#debian">Prima opzione: Tor su Debian lenny, Debian
17
-sid o Debian testing</a></h2>
18
-<br />
19
-
20
-<p>
21
-Se stai usando una Debian stabile (lenny), instabile (sid) o testing
22
-(squeeze) è sufficiente il seguente comando <br /><tt>apt-get install tor
23
-tor-geoipdb</tt> da root.
24
-</p>
25
-
26
-<p>
27
-Nota che in questo modo non è detto che venga installata l'ultima versione
28
-stabile di Tor ma otterrai altresì importanti fixes di sicurezza. Per essere
29
-sicuri di usare l'ultima versione stabile di Tor vedi l'opzione due più
30
-avanti.
31
-</p>
32
-
33
-<p>
34
-In questo modo Tor viene installato e avviato: vedi <a href="<page
35
-docs/tor-doc-unix>#polipo">step two</a> delle istruzioni "Tor on
36
-Linux/Unix".
37
-</p>
38
-
39
-<hr /> <a id="ubuntu"></a> <a id="packages"></a>
40
-<h2><a class="anchor" href="#ubuntu">Opzione due: Tor su Ubuntu o Debian</a></h2>
41
-<br />
42
-
43
-<p>
44
-<b>Non usare i pacchetti del repository di Ubuntu universe.</b> Non sono
45
-mantenuti e sono obsoleti, il che significa che perderai la stabilità e i
46
-fixes di sicurezza.
47
-</p>
48
-
49
-<p>
50
-È necessario impostare i repository prima di poter scaricare
51
-Tor. Innanzitutto è necessario sapere il nome della tua distribuzione: se
52
-stai usando Ubuntu 10.04 il nome è "lucid", per la 9.10 è "karmic", 9,04 è
53
-"jaunty", 8.10 è "intrepid" e 8.04 è "hardy". Se invece stai usando Debian
54
-Etch è "etch" e per Debian Lenny is "lenny". Aggiungi questa riga nel tuo
55
-file <tt>/etc/apt/sources.list</tt>:<br />
56
-<pre>
57
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
58
-</pre>
59
-mettendo il nome in codce della tua distribuzione (ad esempio lenny, sid,
60
-lucid, karmic, jaunty, intrepid, hardy o quel che sia) al posto di
61
-&lt;DISTRIBUTION&gt;.
62
-</p>
63
-
64
-<p>
65
-Poi aggiungi la chiave gpg usata per firmare i pacchetti con il seguente
66
-comando:
67
-<pre>
68
-gpg --keyserver keys.gnupg.net --recv 886DDD89
69
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
70
-</pre>
71
-Adesso puoi aggiornare le sorgenti e installare Tor con il seguente comando
72
-(come root):
73
-<pre>
74
-apt-get update
75
-apt-get install tor tor-geoipdb
76
-</pre>
77
-</p>
78
-
79
-<p>
80
-In questo modo Tor viene installato e avviato: vedi <a href="<page
81
-docs/tor-doc-unix>#polipo">step two</a> delle istruzioni "Tor on
82
-Linux/Unix".
83
-</p>
84
-
85
-<p style="font-size: small">
86
-Il nome a DNS <code>deb.torproject.org</code> è composto da una serie di
87
-server indipendenti in configurazione DNS round robin per cui se per qualche
88
-ragione non riesci a raggiungerlo puoi provare a connetterti ad uno dei
89
-componenti provando ad esempio <code>deb-master.torproject.org</code>,
90
-<code>mirror.netcologne.de</code> o <code>tor.mirror.youam.de</code>.
91
-</p>
92
-
93
-<hr /> <a id="development"></a>
94
-<h2><a class="anchor" href="#development">Opzione tre: usare il ramo di sviluppo
95
-di Tor su Debian o Ubuntu</a></h2>
96
-<br />
97
-
98
-<p>Se invece vuoi provare una <a href="<page download>#packagediff">versione di
99
-sviluppo</a> di Tor (che possiede maggiori caratteristiche ma anche più
100
-possibili bug) devi aggiungere una differente linea nel file
101
-<tt>/etc/apt/sources.list</tt>:<br />
102
-<pre>
103
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
104
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
105
-</pre>
106
-sostituendo il nome in codice della tua distribuzione (etch, lenny, sid,
107
-lucid, karmic, jaunty, intrepid, hardy) al posto di &lt;DISTRIBUTION&gt;.
108
-</p>
109
-
110
-<p>
111
-Poi esegui il seguente comando:
112
-<pre>
113
-gpg --keyserver keys.gnupg.net --recv 886DDD89
114
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
115
-apt-get update
116
-apt-get install tor tor-geoipdb
117
-</pre>
118
-</p>
119
-
120
-<p>
121
-In questo modo Tor viene installato e avviato: vedi <a href="<page
122
-docs/tor-doc-unix>#polipo">step two</a> delle istruzioni "Tor on
123
-Linux/Unix".
124
-</p>
125
-
126
-<hr /> <a id="source"></a>
127
-<h2><a class="anchor" href="#source">Compilare dai sorgenti</a></h2>
128
-<br />
129
-
130
-<p>
131
-Se vuoi compilare il tuo pacchetto dai sorgenti è necessario aggiungere una
132
-riga del tipo <tt>deb-src</tt> al <tt>sources.list</tt>.
133
-<pre>
134
-# For the stable version.
135
-# For the unstable version.
136
-
137
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
138
-
139
-
140
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
141
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
142
-</pre>
143
-È inoltre necessario installare i pacchetti necessari alla compilazione dei
144
-pacchetti deb e di Tor:
145
-<pre>
146
-apt-get install build-essential fakeroot devscripts
147
-apt-get build-dep tor
148
-</pre>
149
-Adesso puoi compilare Tor in ~/debian-packages:
150
-<pre>
151
-mkdir ~/debian-packages; cd ~/debian-packages
152
-apt-get source tor
153
-cd tor-*
154
-debuild -rfakeroot -uc -us
155
-cd ..
156
-</pre>
157
-Adesso puoi installare il nuovo pacchetto:
158
-<pre>
159
-sudo dpkg -i tor_*.deb
160
-</pre>
161
-</p>
162
-
163
-<p>
164
-In questo modo Tor viene installato e avviato: vedi <a href="<page
165
-docs/tor-doc-unix>#polipo">step two</a> delle istruzioni "Tor on
166
-Linux/Unix".
167
-</p>
168
-
169
-<hr />
170
-
171
-<p>Se hai suggerimenti per migliorare questo documento <a href="<page
172
-contact>">inviaceli</a>, grazie!</p>
173
-
174
-  </div>
175
-<!-- #main -->
176
-</div>
177
-
178
-
179
-#include <foot.wmi>
... ...
@@ -1,201 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20912
3
-# Last-Translator: jan at seul dot org
4
-
5
-#include "head.wmi" TITLE="Tor: istruzioni per installare Tor su Mac OS X" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Usare il client <a href="<page index>">Tor</a> su Mac OS X</h1>
12
-<br />
13
-
14
-<p>
15
-<b>Queste sono le istruzioni per installare e usare un client Tor
16
-su Mac OS X. Se invece vuoi offrire banda e traffico per aiutare a fare crescere la rete Tor
17
-(s&igrave;, grazie!), leggi la guida per <a
18
- href="<page docs/tor-doc-relay>">configurare un relay</a>.</b>
19
-</p>
20
-
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">Uno: scarica e installa Tor</a></h2>
24
-<br />
25
-
26
-<p>
27
-L'installer per Macintosh OS X comprende
28
-<a href="<page index>">Tor</a>,
29
-<a href="<page vidalia/index>">Vidalia</a> (una interfaccia grafica per Tor),
30
-<a href="<page torbutton/index>">Torbutton</a>,
31
-e <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un proxy web)
32
-in  un pacchetto comprendente le quattro applicazioni preconfigurate in modo
33
-da funzionare insieme.
34
-Scarica la versione <a href="../<package-osx-bundle-stable>">stabile</a>
35
-o quella <a href="../<package-osx-bundle-alpha>">sperimentale</a>
36
-del pacchetto OS X, oppure scegli tra pi&ugrave; opzioni dalla <a href="<page
37
-download>">pagina di download</a>.
38
-</p>
39
-
40
-<p>Una volta scaricato il file dmg, fai doppio clic per montarlo.
41
-Vai ora al Vidalia Bundle nel Finder. &Egrave; facile installare il pacchetto, trascina semplicemente
42
-l'icona a cipolla di Vidalia nella cartella Applicazioni. Facoltativamente, fai doppio clic sullo script
43
-"install torbutton" ed installa torbutton in Firefox.
44
-Puoi anche scaricare Torbutton dai componenti aggiuntivi di Mozilla facendo una ricerca per
45
-"torbutton".</p>
46
-
47
-<p>Dopo aver finito l'installazione puoi avviare Vidalia selezionandone l'icona
48
-dalla cartella Applicazioni. Una cipolla di colore scuro con una X rossa nel dock significa
49
-che Tor non &egrave; in esecuzione. Puoi eseguire Tor selezionando Start dal menu
50
-"Tor" nella parte superiore dello schermo.
51
-</p>
52
-
53
-<p>Quando Tor &egrave; in esecuzione, l'icona del dock di Vidalia ha questo aspetto:
54
-</p>
55
-
56
-<p><img alt="vidalia running tor"
57
-src="../img/screenshot-osx-vidalia.png"
58
-border="1"/></p>
59
-
60
-<p>Polipo viene installato insieme al pacchetto di installazione di Tor.
61
-Una volta installato viene eseguito automaticamente quando
62
-riavii il tuo computer.
63
-Non occorre configurare Polipo per usare Tor. Infatti col pacchetto di installazione
64
-&egrave; stata installata anche una configurazione ad hoc di Polipo per Tor.
65
-</p>
66
-
67
-<hr />
68
-<a id="using"></a>
69
-<h2><a class="anchor" href="#using">Due: configura i tuoi programmi per usare Tor</a></h2>
70
-<br />
71
-
72
-<p>Dopo avere installato Tor e Polipo, occorre configuare i propri
73
-programmi perch&eacute; li usino. Per prima cosa configuriamo il browser web.</p>
74
-
75
-<p>Per una sicurezza ottimale dovresti usare Tor con Firefox e Torbutton.
76
-Torbutton &egrave; gi&agrave; installato per te: fai clic sul pulsante "Tor disattivato" per
77
-avviare Tor, ed &egrave; tutto:
78
-
79
-<p><img alt="Torbutton plugin for Firefox"
80
-src="../img/screenshot-torbutton.png"
81
-border="1"/></p>
82
-
83
-<p>
84
-Se usi Firefox su un computer diverso da quello su cui gira Tor, leggi la <a
85
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
86
-per usare Tor su un computer diverso</a>.
87
-</p>
88
-
89
-<p>Per usare Tor con altre applicazioni che supportano proxy HTTP, basta
90
-puntarli a Polpipo (ovvero a localhost porta 8118). Per usare SOCKS
91
-direttamente (per l'instant messaging, Jabber, IRC, etc), puoi puntare la tua applicazione
92
-direttamente a Tor (localhost porta 9050), ma leggi anche <a
93
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">questa
94
-FAQ</a> che spiega perch&eacute; pu&ograve; essere pericoloso. Per le applicazioni
95
-che non supportano n&eacute; SOCKS n&eacute; HTTP, dai un'occhiata a <a
96
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> o a
97
-<a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
98
-
99
-<p>Per informazioni su come torificare altri programmi, guarda il
100
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
101
-HOWTO</a>.
102
-</p>
103
-
104
-<hr />
105
-<a id="verify"></a>
106
-<h2><a class="anchor" href="#verify">Tre: controlla che funzioni</a></h2>
107
-<br />
108
-
109
-<p>
110
-Ora devi provare Tor col tuo browser per controllare
111
-che il tuo indirizzo IP sia anonimo. Fai clic sul 
112
-<a href="https://check.torproject.org/">Tor
113
-detector</a> e controlla se rileva che stai usando Tor oppure no
114
-(se questo sito &egrave; gi&ugrave;, vedi <a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">questa
116
-FAQ</a> per altri modi di testare il tuo Tor).
117
-</p>
118
-
119
-<p>Se hai un personal firewall che limita le connessioni del tuo pc
120
-a se stesso, controlla che siano permesse le connessioni dalle
121
-applicazioni locali alla porta locale 8118 e alla porta 9050. Se
122
-il tuo firewall blocca le connessioni in uscita, permettigli di
123
-collegarsi almeno alle porte TCP 80 e 443, poi leggi <a
124
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">questa
125
-FAQ</a>.
126
-</p>
127
-
128
-<p>Se nemmeno ora funziona, guarda <a
129
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">questa
130
-FAQ</a> per ulteriori indicazioni.</p>
131
-
132
-<p>
133
-Una volta che funziona, leggi bene
134
-<a href="<page download>#Warning">che cosa Tor fa e non fa</a>.
135
-</p>
136
-
137
-<hr />
138
-<a id="server"></a>
139
-<a id="relay"></a>
140
-<h2><a class="anchor" href="#relay">Quattro: configura Tor come relay</a></h2>
141
-<br />
142
-
143
-<p>La rete Tor funziona grazie alla banda donata dai volontari. Pi&ugrave;
144
-persone aprono un relay, pi&ugrave; veloce sar&agrave; la rete Tor. Se hai almeno
145
-20 kilobyte/s in download e upload, aiuta Tor e configura la tua installazione
146
-Tor come relay. Ci sono tante funzionalit&agrave; che rendono un Tor relay facile
147
-e pratico, come il controllo della banda, exit policy per
148
-limitare il rischio di abusi e lamentele, e il supporto per indirizzi
149
-IP dinamici.</p>
150
-
151
-<p>La distribuzione di relay in tanti luoghi diversi della rete
152
-rende pi&ugrave; sicuri gli utenti di Tor. <a
153
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puoi
154
-ottenere un migliore anonimato tu stesso</a>,
155
-dato che non sar&agrave; possibile sapere se una connessione &egrave; partita dal tuo
156
-computer o &egrave; stata trasportata da un altro nodo Tor.</p>
157
-
158
-<p>Leggi la guida <a href="<page docs/tor-doc-relay>">come configurare un relay</a>
159
-.</p>
160
-
161
-<hr />
162
-<a id="uninstall"></a>
163
-<h2><a class="anchor" href="#uninstall">Disinstallare Tor e Polipo</a></h2>
164
-<br />
165
-
166
-<p>Puoi disinstallare il pacchetto dal tuo computer in due modi, con il
167
-Finder o con un disinstallatore da Terminale o riga di comando. Se vuoi rimuovere Tor da OSX, ecco come fare:</p>
168
-
169
-<p>Riporta la configurazione proxy dei tuoi programmi ai valori originali.
170
-Se ti interessa semplicemente smettere di usare Tor, puoi fermarti qui.</p>
171
-
172
-<p>Se invece vuoi rimuovere completamente Tor, e il tuo account ha privilegi di
173
-amministratore, fai cos&igrave;:</p>
174
-<ol>
175
-<li>Apri il Finder e fai clic su Applicazioni.</li>
176
-<li>Sposta /Applicazioni/Vidalia nel Cestino.</li>
177
-<li>Cancella /Libreria/Torbutton dal sistema.</li>
178
-<li>Nella tua cartella Inizio, vai a Libreria e cancella la cartella
179
-Vidalia</li>
180
-</ol>
181
-<p>Tor, Vidalia e Polipo sono ora completamente rimossi dal tuo sistema.</p>
182
-
183
-<p>Se ti trovi a tuo agio con la riga di comando o con Terminale, puoi
184
-cancellare manualmente i file e cartelle seguenti:</p>
185
-<ul>
186
-<li>/Applicazioni/Vidalia.app/</li>
187
-<li>/Libreria/Torbutton/</li>
188
-<li>~/Libreria/Vidalia</li>
189
-<li>~/.tor</li>
190
-</ul>
191
-
192
-<hr />
193
-
194
-<p>Se hai delle proposte per migliorare questo documento, per favore
195
-<a href="<page contact>">inviacele</a>. Grazie!</p>
196
-
197
-  </div><!-- #main -->
198
-</div>
199
-
200
-#include <foot.wmi>
201
-
... ...
@@ -1,288 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20949
3
-# Last-Translator: jan at seul org
4
-
5
-#include "head.wmi" TITLE="Tor: struzioni per configurare un relay Tor" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
- 
9
-<div class="main-column">
10
-
11
-<h1>Configurare un relay Tor</h1>
12
-
13
-<!-- BEGIN SIDEBAR -->
14
-<div class="sidebar-left">
15
-<h3>Istruzioni per la configurazione</h3>
16
-<ol>
17
-<li><a href="<page docs/tor-doc-relay>#install">Scarica &amp; Installa</a></li>
18
-<li><a href="<page docs/tor-doc-relay>#setup">Configura</a></li>
19
-<li><a href="<page docs/tor-doc-relay>#check">verifica &amp; Conferma</a></li>
20
-<li><a href="<page docs/tor-doc-relay>#after">Ultimi Passi</a></li>
21
-</ol>
22
-</div>
23
-<!-- END SIDEBAR -->
24
-
25
-<hr />
26
-
27
-<p>
28
-La rete Tor &egrave; formata da volontari che offrono la propria banda. Quante
29
-pi&ugrave; persone hanno un relay, tanto pi&ugrave; veloce sar&agrave; la rete Tor. Se hai
30
-almeno 20 kilobyte/s sia up che down, aiuta la rete configurando il tuo software Tor
31
-come relay. Gestire un relay Tor &egrave; semplice e ci sono funzionalit&agrave;
32
-molto comode, come il <a href="<page faq>#RelayFlexible">controllo della banda</a> usata,
33
-exit policy che permettono di ridurre il rischio di lamentele ed abusi,
34
-ed il supporto per indirizzi IP dinamici.
35
-</p>
36
-
37
-<p>Puoi realizzare un relay Tor su <a
38
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">quasi
39
-tutti</a> i sistemi operativi, ma Linux, FreeBSD 5.x+, OS X Tiger o
40
-successivi, Windows Server 2003 e successivi funzionano al meglio.
41
-</p>
42
-
43
-<hr />
44
-<a id="zero"></a>
45
-<a id="install"></a>
46
-<h2><a class="anchor" href="#install">Fase Uno: Scarica e Installa Tor</a></h2>
47
-<br />
48
-
49
-<p>Prima di iniziare, assicurati che Tor sia installato e funzioni.
50
-</p>
51
-
52
-<p>Visita la <a href="<page easy-download>">pagina dei download</a> ed
53
-installa il "Pacchetto di installazione" per il tuo sistema operativo.
54
-</p>
55
-
56
-<p>Per comodit&agrave; potresti usarlo come client per un po', in
57
-modo da assicurarti che funzioni correttamente.</p>
58
-
59
-<hr />
60
-<a id="setup"></a>
61
-<h2><a class="anchor" href="#setup">Fase Due: configura Tor come relay</a></h2>
62
-<br />
63
-
64
-<ol>
65
-<li> Controlla che l'orologio di sistema ed il fuso orario siano precisi. Se possibile sincronizzalo
66
-con un <a href="http://en.wikipedia.org/wiki/Network_Time_Protocol">time server</a> pubbico.
67
-</li>
68
-
69
-<li> <strong>Configurare Tor con l'interfaccia grafica Vidalia</strong>:
70
-<ol>
71
-
72
-<li>
73
-       <dt>Fai clic destro sull'icona Vidalia nella barra delle attivit&agrave;. Seleziona <tt>Pannello di controllo</tt>.</dt>
74
-       <dd><img src="../img/screenshot-win32-vidalia.png"></dd>
75
-</li>
76
-
77
-<li>Fai clic su <tt>Avviamento del relaying</tt>.</li>
78
-<li>
79
-<dt>Scegli <tt>Dona traffico alla rete Tor</tt> Se vuoi essere un
80
-relay pubblico (raccomandato), o scegli <tt>Aiuta gli utenti sotto censura a raggiungere
81
-la rete Tor</tt> se vuoi fare da <a href="<page	faq>#RelayOrBridge">bridge</a>
82
-per gli utenti in paesi che censurano Internet.</dt>
83
-<dd><img src="../img/screenshot-win32-configure-relay-1.png"></dd>
84
-</li>
85
-<li>Scegli un nickname per il tuo relay ed inserisci i tuoi contatti nel
86
-caso dobbiamo contattarti per qualche problema.</li>
87
-<li>Lascia selezionato <tt>Cerca di configurare automaticamente il port forwarding</tt>.
88
-Premi il pulsante <tt>Test</tt> per vedere se tutto funziona. Se funziona, bene.
89
-Altrimenti, vedi il numero 3 qui sotto.</li>
90
-<li><dt>Seleziona la scheda <tt>Limiti di Banda</tt>. Scegli quanta banda donare agli utenti Tor come te.</dt>
91
-<dd><img src="../img/screenshot-win32-configure-relay-2.png"></dd></li>
92
-<li><dt>Seleziona la scheda <tt>Policy delle uscite</tt>. Se vuoi permettere agli altri di
93
-usare il tuo relay per questi servizi, non cambiare nulla. Deseleziona
94
-i servizi <a href="<page faq>#ExitPolicies">che non vuoi che la gente raggiunga dal tuo relay</a>.
95
-Se vuoi essere un relay intermedio, deseleziona tutti  servizi.</dt>
96
-<dd><img src="../img/screenshot-win32-configure-relay-3.png"></dd></li>
97
-<li>Fai clic sul pulsante <tt>Ok</tt>. Vedi il passo 3 qui sotto per controllare che
98
-il relay funzioni correttamente.</li>
99
-</ol>
100
-
101
-<br />
102
-
103
-<strong>Configurazione Manuale</strong>: 
104
-<ul>
105
-<li>Modifica la parte finale del <a
106
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">file
107
-torrc</a>. Se vuoi essere un relay pubblico (raccomandato),
108
-definisci la ORPort e <a href="<page
109
-faq>#ExitPolicies">dai un'occhiata alla ExitPolicy</a>; altrimenti
110
-se vuoi essere un <a href="<page faq>#RelayOrBridge">bridge</a>
111
-per gli utenti nei paesi che censurano Internet,
112
-usa solo <a href="<page bridges>#RunningABridge">queste righe</a>.
113
-</li>
114
-
115
-</ul></li>
116
-
117
-<li>Se usi un firewall, aprilo in modo da permettere alle connessioni
118
-in arrivo di raggiungerele porte che hai configurato (ORPort, anche
119
-DirPort se l'hai abilitata). Se hai un firewall hardware (Linksys box,
120
-cablemodem, etc) potrebbe interessarti <a
121
-href="http://portforward.com/">portforward.com</a>. Controlla inoltre che
122
-siano consentite anche le connessioni  <em>in uscita</em>, in modo che il tuo
123
-relay possa raggiungere gli altri relay Tor.
124
-</li>
125
-
126
-<li> Riavvia il relay. Se <a
127
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">segnala
128
-dei messaggi di avviso</a>, esaminali.
129
-
130
-</li>
131
-
132
-<li>Iscriviti alla mailing list <a
133
-href="http://archives.seul.org/or/announce/">or-announce</a>.
134
-Ha un traffico molto basso e serve ad informarsi sulle
135
-nuove versioni stabili. Potresti anche iscriverti alle <a
136
-href="<page documentation>#MailingLists">liste Tor ad alto traffico</a>.
137
-</li>
138
-
139
-</ol>
140
-
141
-<hr />
142
-<a id="check"></a>
143
-<h2><a class="anchor" href="#check">Fase Tre: controlla che funzioni</a></h2>
144
-<br />
145
-
146
-<p>Appena il relay si collega alla rete, cerca
147
-di capire se le porte che hai configurato sono raggiungibili dall'
148
-esterno. Di solito &egrave; un'operazione rapida, ma potrebbe richiedere
149
-fino a 20 minuti. Cerca
150
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">riga del
151
-log</a> cos&igrave;
152
-
153
-<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
154
-Se non trovi questo messaggio, significa che il tuo relay non &egrave; raggiungibile
155
-dall'esterno &mdash; ricontrolla il firewall, controlla che il relay usi 
156
-l'IP giusto, etc.
157
-</p>
158
-
159
-<p>Quando il relay stabilisce di essere raggiungibile, invia un "server
160
-descriptor" alle directory per comunicare ai client
161
-quale indirizzo, che porta, che chiave, etc usi il tuo server. Puoi <a
162
-href="http://moria.seul.org:9032/tor/status/authority">caricare manualmente
163
-uno dei network status</a> e
164
-scorrerlo per cercare il nickname che hai configurato, per essere certo che
165
-sia l&igrave;. Potrebbe volerci qualche secondo per dare il tempo di
166
-creare una directory aggiornata.</p>
167
-
168
-<hr />
169
-<a id="after"></a>
170
-<h2><a class="anchor" href="#after">Fase Quattro: quando funziona</a></h2>
171
-<br />
172
-
173
-<p>
174
-Raccomandiamo anche le seguenti operazioni:
175
-</p>
176
-
177
-<p>
178
-6. Leggi
179
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">documentazione sulla sicurezza operativa</a>
180
-per sapere come aumentare la sicurezza del tuo relay.
181
-</p>
182
-
183
-<p>
184
-7. Se vuoi gestire pi&ugrave; di un relay va benissimo, ma per favore definisci <a
185
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">l'opzione
186
-MyFamily</a> nei file di configurazione di tutti i tuoi relay.
187
-</p>
188
-
189
-<p>
190
-8. Decidi se applicare un rate limiting. Le ADSL, i modem via cavo e tutti
191
-coloro che hanno banda asimmetrica (es. pi&ugrave; down che up) dovrebbero
192
-definire un rate limit alla banda pi&ugrave; lenta, per evitare congestioni. vedi la <a
193
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">rate
194
-limiting FAQ </a> per maggiori dettagli.
195
-</p>
196
-
197
-<p>
198
-9. Fai un backup della chiave privata del tuo relay Tor (&egrave; in "keys/secret_id_key"
199
-nella tua DataDirectory). Essa costituisce l'identit&agrave; del tuo relay ed
200
-&egrave; importante custodirla al sicuro in modo che nessuno possa leggere il traffico
201
-che passa dal tuo relay. Questo &egrave; un file importante da conservare se dovessi <a
202
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">spostare o
203
-ripristinare il tuo server Tor</a> in caso di prolemi.
204
-</p>
205
-
206
-<p>
207
-10. Se controlli il name server del tuo dominio, potresti impostare
208
-il reverse DNS hostname a 'anonymous-relay', 'proxy' o 'tor-proxy', in modo che quando
209
-altri ne vedranno l'indirizzo nel loro log sar&agrave; pi&ugrave; facile per loro
210
-capire di cosa si tratta. E' anche utilissimo aggiungere la <a
211
-href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html">Tor
212
-exit notice</a> su un virtual host configurato per l'hostname, per evitare segnalazioni di abuso
213
-a te e al tuo ISP se gestisci un exit node.
214
-
215
-</p>
216
-
217
-<p>
218
-11. Se non hai un webserver sul tuo computer, potresti cambiare
219
-la ORPort a 443 e la DirPort a 80. Molti utenti Tor
220
-si trovano dietro dei firewall che consentono solo di navigare
221
-sul web, e in questo modo potranno raggiungere comunque il tuo Tor relay. I relay Win32
222
-possono semplicemente cambiare la ORPort e la DirPort
223
-nel file torrc e riavviare Tor. I server OS X o Unix non possono
224
-collegare direttamente queste porte (perch&eacute; non girano come root), e quindi
225
-devono usare un apposito <a
226
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
227
-port forwarding</a> per permettere alle connessioni di raggiungere il Tor relay. Se usi gi&agrave;
228
-le porte 80 e 443, ma vuoi aiutare comunque, altre porte
229
-molto utili sono la 22, 110, e 143.
230
-</p>
231
-
232
-<p>
233
-12. Se il tuo relay Tor fornisce altri servizi sul medesimo indirizzo IP
234
-&mdash; ad esempio, un webserver &mdash; controlla che sia possibile collegarsi al
235
-webserver anche da localhost. &#200; necessario
236
-perch&eacute; i client Tor rileveranno che il tuo server &egrave; <a
237
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">il modo
238
-pi&ugrave; sicuro per raggiungere il webserver</a>, e creeranno sempre un circuito che termini
239
-sul tuo relay Tor. Se non vuoi permettere queste connessioni, devi
240
-rifiutarle esplicitamente nella tua exit policy.
241
-</p>
242
-
243
-<p>
244
-13. (Solo per Unix). Crea un utente separato per il relay. Se hai
245
-installato il pacchetto OS X, il deb o l'rpm, &egrave; gi&agrave; cos&igrave;.
246
-Altrimenti puoi farlo a mano. (Il relay Tor non ha bisogno di girare
247
-come root, anzi &egrave; buona prassi non eseguirlo come root. Girando
248
-come utente 'tor' si evitano problemi con identd e altri serviziche
249
-rilevano il nome dell'utente. Se sei una persona paranoica, puoi <a
250
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">mettere Tor
251
-in un chroot jail</a>.)
252
-</p>
253
-
254
-<p>
255
-14. (Solo per Unix). Il tuo sistema operativo probabilmente limita il numero
256
-dei file descriptor aperti per ogni processo a 1024 (o meno). Se vuoi
257
-gestire un exit node veloce, probabilmente non basta. Su
258
-Linux, aggiungi una riga come "toruser hard nofile 8192" al file
259
-/etc/security/limits.conf (dove toruser &egrave; l'utente del processo
260
-Tor), poi riavvia Tor se &egrave; stato installato da pacchetto (o fai un
261
-logout e login se lo avvii tu stesso).
262
-</p>
263
-
264
-<p>
265
-15. Se hai installato Tor da qualche pacchetto o installer, Tor si avvier&agrave;
266
-automaticamente al boot del sistema. Se per&ograve; l'hai installato dai sorgenti,
267
-potrebbero esserti utili gli initscript in contrib/tor.sh o contrib/torctl.
268
-</p>
269
-
270
-<p>
271
-Quando modifichi la configurazione di Tor, ricordati di controllare che
272
-il tuo relay funzioni regolarmente dopo le modifiche. Completa la voce
273
-"ContactInfo" nel file torrc in modo che possiamo contattarti se ci fosse bisogno
274
-di aggiornare o ci fossero dei problemi. Se hai problemi o domande, vedi
275
-la sezione <a href="<page documentation>#Support">Supporto</a> o la pagina
276
-<a href="<page contact>">contact us</a> sulla lista tor-ops. Grazie
277
-del tuo aiuto per far crescere la rete Tor!
278
-</p>
279
-
280
-<hr />
281
-
282
-<p>Se hai suggerimenti per migliorare questo documento, per favore <a
283
-href="<page contact>">segnalaceli</a>. Grazie!</p>
284
-
285
-  </div><!-- #main -->
286
-</div>
287
-
288
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 12076
3
-# Last-Translator: jan at seul org
4
-
5
-#include "head.wmi" TITLE="Redirecting" REDIRECT="docs/tor-doc-relay"
6
-
7
-#include <foot.wmi>
8
-
... ...
@@ -1,195 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20671
3
-# Last-Translator: jan at seul org
4
-
5
-#include "head.wmi" TITLE="Tor: istruzioni per installare Tor su Linux/BSD/Unix" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Usare il client <a href="<page index>">Tor</a> su Linux/BSD/Unix</h1>
12
-<br />
13
-
14
-<p>
15
-<b>Queste sono le istruzioni per installare e usare un client Tor.
16
-Se invece vuoi donare banda e traffico per aiutare a fare crescere
17
-la rete Tor (s&igrave; per favore), leggi la guida <a
18
-href="<page docs/tor-doc-relay>">Configurare un relay</a>.</b>
19
-</p>
20
-
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">Uno: scarica e installa Tor</a></h2>
24
-<br />
25
-
26
-<p>
27
-L'ultima versione di Tor si trova sulla pagina <a
28
-href="<page download>">scarica</a>. Ci sono anche pacchetti per Debian,
29
-Red Hat, Gentoo, *BSD, etc. Se usi
30
-Ubuntu, non usare i pacchetti di default: usa invece <a
31
-href="<page docs/debian>#ubuntu">il nostro deb repository</a>.
32
-</p>
33
-
34
-<p>Se compili dai sorgenti, installa prima <a
35
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, e
36
-controlla di avere openssl e zlib (inclui i pacchetti -devel se
37
-necessario). Poi esegui <br />
38
-<tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br />
39
-./configure &amp;&amp; make</tt><br />
40
-Ora puoi eseguire tor come <tt>src/or/tor</tt>, oppure puoi eseguire <tt>make install</tt>
41
-(come root, se necessario) per installarlo in /usr/local/. Infine, puoi
42
-avviare Tor eseguendo <tt>tor</tt>.
43
-</p>
44
-
45
-<p>In partenza, Tor &egrave; configurato sempre come client e usa un file di
46
-configurazione di default, di cui la maggior parte delle persone non dovr&agrave;
47
-modificare i valori. Dopo queste operazioni, Tor &egrave; installato.
48
-</p>
49
-
50
-<hr />
51
-<a id="privoxy"></a>
52
-<a id="polipo"></a>
53
-<h2><a class="anchor" href="#polipo">Due: installa Polipo per navigare sul web</a></h2>
54
-<br />
55
-
56
-<p>Dopo avere installato Tor, occorre configurare i programmi affinch&eacute; lo usino.
57
-</p>
58
-
59
-<p>
60
-Per prima cosa va configurata la navigazione web. Inizia installando <a
61
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> dal tuo
62
-repository preferito. Polipo &egrave; un caching web proxy che fa anche bene http
63
-pipelining, ed &egrave; quindi adatto alla latenza di Tor. Installa come minimo
64
-Polipo 1.0.4, perch&eacute; le versioni precedenti non hanno il supporto SOCKS
65
-pecessario per usare Polipo con Tor.
66
-</p>
67
-
68
-<p>Una volta installato Polipo (da un pacchetto o dai sorgenti),
69
-<b>devi configurare Polipo per usare Tor</b>. Usa la nostra <a
70
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">configurazione Polipo
71
-per Tor</a> e mettila al posto dell'attuale file di configurazione
72
-di Polipo (es. /etc/polipo/config o ~/.polipo).
73
-Devi riavviare Polipo per applicare i cambiamenti.</p>
74
-
75
-<p>Se preferisci puoi usare invece Privoxy con <a
76
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">questa
77
-configurazione base di Privoxy</a>. Tuttavia dato che entrambi i file di configurazione usano
78
-la porta 8118, non devi far girare Polipo e Privoxy contemporaneamente.</p>
79
-</p>
80
-
81
-<hr />
82
-<a id="using"></a>
83
-<h2><a class="anchor" href="#using">Tre: configura i tuoi programmi per usare Tor</a></h2>
84
-<br />
85
-
86
-<p>Dopo aver installato Tor e Polipo, devi configurare i tuoi programmi per
87
-usarli. Il primo passo è la configurazione della navigazione web.</p>
88
-
89
-<p>Per una protezione ottimale dovresti usare Tor con Firefox e Torbutton.
90
-Installa semplicemente il <a
91
-href="https://addons.mozilla.org/firefox/2275/">plugin Torbutton
92
-</a> e riavvia Firefox:
93
-</p>
94
-
95
-<img alt="Torbutton plugin for Firefox"
96
-src="../img/screenshot-torbutton.png"
97
-border="1">
98
-
99
-<br />
100
-
101
-<p>
102
-Se vuoi usare Firefox su un computer diverso da quello su cui gira Tor, leggi la <a
103
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
104
-FAQ
105
-per usare Tor su un pc diverso</a>. 
106
-</p>
107
-
108
-<p>Per torificare altri programmi che supportino un proxy HTTP, basta
109
-farli puntare a Polipo (ovvero, a localhost porta 8118). Per usare SOCKS
110
-direttamente (per instant messaging, Jabber, IRC, etc), puoi puntare
111
-l'applicazione direttamente a Tor (localhost porta 9050), ma leggi <a
112
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">questa
113
-FAQ</a> per capire perch&eacute; ci&ograve; pu&ograve; essere pericoloso. Per i programmi
114
-che non supportano n&eacute; SOCKS ne&eacute; HTTP, dai un'occhiata a <a
115
-href="http://tsocks.sourceforge.net/">tsocks</a> o a <a
116
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
117
-</p>
118
-
119
-<p>Per informazioni su come torificare altre applicazioni, leggi il
120
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
121
-HOWTO</a>.
122
-</p>
123
-
124
-<hr />
125
-<a id="verify"></a>
126
-<h2><a class="anchor" href="#verify">Quattro: controlla che tutto funzioni</a></h2>
127
-<br />
128
-
129
-<p>
130
-Ora prova ad usare il tuo browser con Tor e controlla
131
-che il tuo indirizzo IP address venga anonimizzato. Fai clic sul
132
-<a href="https://check.torproject.org/">
133
-Tor detector</a>
134
-e controlla se secondo lui stai usando Tor o no.
135
-#<a href="http://ipchicken.com/">iquesto sito</a>
136
-#per vedere quale indirizzo IP crede che tu stia usando.
137
-
138
-(Se questo sito non risponde, vedi <a
139
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">questa
140
-FAQ</a> per conoscere altri modi di verificare il tuo Tor.)
141
-</p>
142
-
143
-<p>Se usi un personal firewall che limita le connessioni del tuo computer
144
-verso se stesso (compreso ad esempio SELinux su
145
-Fedora Core 4), devi consentire le connessioni dalla
146
-tua applicazione locale a Polipo (porta locale 8118) ed a Tor (porta locale
147
-9050). Se
148
-il tuo firewall blocca le connessioni in uscita, abilita almeno 
149
-le connessioni alle porte TCP 80 e 443, e poi vedi <a
150
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">questa
151
-FAQ</a>.  Se la tua configurazione di SELinux non permette a tor o privoxy di
152
-girare correttamente, crea un file di nome booleans.local nella directory
153
-/etc/selinux/targeted.  Modifica questo file con un editor di testo e
154
-inserisci "allow_ypbind=1".  Riavvia la macchina perch&eacute; questa modifica abbia
155
-effetto.
156
-</p>
157
-
158
-<p>Se ancora non funziona, leggi <a
159
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">questa
160
-FAQ</a> per altre indicazioni.</p>
161
-
162
-<hr />
163
-<a id="server"></a>
164
-<a id="relay"></a>
165
-<h2><a class="anchor" href="#relayr">Cinque: configura Tor come relay</a></h2>
166
-<br />
167
-
168
-<p>La rete Tor si fonda sulla banda donata da volontari. Pi&ugrave;
169
-persone aprono un relay, pi&ugrave; veloce sar&agrave; la rete Tor. Se hai almeno
170
-20 kilobyte/s sia up che down, per favore aiuta la rete Tor e configura
171
-il tuo Tor relay. Ci sono molte funzionalit&agrave; che facilitano la gestione
172
-di un relay Tor, come la limitazione della banda, exit policy per
173
-ridurre il rischio di abusi e lamentele, ed il supporto per indirizzi
174
-IP dinamici.</p>
175
-
176
-<p>Con molti relay sparsi in luoghi diversi di Internet gli utenti
177
-Tor sono pi&ugrave; sicuri. <a
178
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puoi
179
-anche avere un anonimato pi&ugrave; forte tu stesso</a>,
180
-dato che i siti remoti non potranno sapere se le connessioni nascono
181
-dal tuo computer o provengono da altrove.</p>
182
-
183
-<p>Puoi approfondire leggendo la nostra guida <a href="<page docs/tor-doc-relay>">Configurare un relay</a>.
184
-</p>
185
-
186
-<hr />
187
-
188
-<p>Se hai dei suggerimenti per migliorare questo documento, per favore <a
189
-href="<page contact>">contattaci</a>. Grazie!</p>
190
-
191
-  </div><!-- #main -->
192
-</div>
193
-
194
-#include <foot.wmi>
195
-
... ...
@@ -1,58 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20028
3
-# Last-Translator: jan at seul . org
4
-
5
-#include "head.wmi" TITLE="Tor: come configurare il browser per usare Tor"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Configurire il browser per usare <a href="<page index>">Tor</a></h1>
12
-<br />
13
-
14
-<p>Se usi Firefox (lo consigliamo), non hai bisogno di questa pagina.
15
-Basta installare il<a
16
-href="https://addons.mozilla.org/firefox/2275/">plugin Torbutton
17
-</a> e riavviare Firefox:
18
-</p>
19
-
20
-<img alt="Torbutton plugin for Firefox"
21
-src="../img/screenshot-torbutton.png"
22
-border="1"/>
23
-
24
-<br />
25
-
26
-<p>Altrimenti devi configurare a mano il proxy del tuo
27
-browser.
28
-<br/>In Mozilla e Firefox su Windows, vai a
29
-Strumenti - Opzioni - Generale - Impostazioni Connessione.
30
-<br/>In Firefox su OS X, &egrave; Firefox - Preferenze - Generale - Impostazini Connessione.
31
-<br/>In Firefox su Linux, si trova in
32
-Modifica - Preferenze - Avanzate - Proxies.
33
-<br/>In Opera &egrave; Strumenti - Preferenze(Avanzate) - Rete - Proxy servers.
34
-<br/>Noi sconsigliamo di usare IE, ma se qualcuno vuole comunque un anonimato inferiore,
35
-&egrave; Strumenti - Opzioni Internet - Connessioni - Impostazioni LAN - Proxy
36
-Server - Avanzate.</p>
37
-
38
-<img alt="Proxy settings in Firefox"
39
-src="../img/screenshot-win32-firefox-proxies.jpg" />
40
-
41
-<p>
42
-Devi scrivere "localhost"
43
-e "8118" per puntare i primi 4 protocolli a Privoxy, come mostrato qui. (Anche
44
-se Privoxy non supporta FTP e Gopher, <a
45
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">devi
46
-configurarlo lo stesso</a>.) Devi anche compilare il socks
47
-proxy perch&eacute; punti direttamente a Tor ("localhost", "9050", e socks5)
48
-per coprire gli altri protocolli dopo i primi 4. Poi fai clic su "OK".</p>
49
-
50
-<hr />
51
-
52
-<p>Se hai proposte per migliorare questo documento, per favore <a
53
-href="<page contact>">scrivicele</a>. Grazie!</p>
54
-
55
-  </div><!-- #main -->
56
-</div>
57
-
58
-#include <foot.wmi>
... ...
@@ -1,6 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Last-Translator: jan at seul . org
4
-# Status: obsolete
5
-
6
-#include "head.wmi" TITLE="Redirecting" REDIRECT="docs/tor-doc-windows"
... ...
@@ -1,171 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20947
3
-# Last-Translator: jan at seul . org
4
-
5
-#include "head.wmi" TITLE="Tor: istruzioni per installare Tor su MS Windows" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Usare il client <a href="<page index>">Tor</a> su Microsoft Windows</h1>
12
-<br />
13
-
14
-<p>
15
-<b>Queste sono le istruzioni per installare e usare un client Tor
16
-su Microsoft Windows (versioni 2000, XP, Vista, 7, Server).
17
-Se invece vuoi offrire banda e traffico per aiutare a fare crescere la rete Tor (s&igrave;,
18
-per favore!), leggi la guida per <a href="<page docs/tor-doc-relay>">Configurare un relay</a>.
19
-</b>
20
-</p>
21
-
22
-<hr />
23
-<a id="installing"></a>
24
-<h2><a class="anchor" href="#installing">Uno: scarica e installa Tor</a></h2>
25
-<br />
26
-
27
-<p>
28
-Il pacchetto per Microsoft Windows comprende <a href="<page index>">Tor</a>,
29
-<a href="<page vidalia/index>">Vidalia</a> (una interfaccia grafica per Tor), Torbutton (un
30
-plugin per Mozilla Firefox), e <a
31
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (un web proxy) in
32
-un pacchetto unico contenente le 4 applicazioni preconfigurate.
33
-Scarica la versione <a href="../<package-win32-bundle-stable>">stabile</a>
34
-o quella <a href="../<package-win32-bundle-alpha>">sperimentale</a>
35
-del pacchetto Windows, oppure scegli altre opzioni dalla
36
-<a href="<page download>">pagina di download</a>.
37
-</p>
38
-
39
-<img alt="tor installer splash page" src="../img/screenshot-win32-installer-splash.png" />
40
-
41
-<p>Se avevi gi&agrave; installato in precedenza Tor, Vidalia, o Polipo
42
-puoi deselezionare i componenti di cui non hai bisogno
43
-nella finestra di dialogo qui sotto.
44
-</p>
45
-
46
-<img alt="select components to install" src="../img/screenshot-win32-installer-components.png" />
47
-
48
-<p>Dopo aver terminato l'installazione, i componenti
49
-che hai scelto verranno avviati automaticamente.
50
-</p>
51
-
52
-<p>Di default Tor &egrave; configurato come client. Usa un file di configurazione
53
-predefinito che la maggior parte degli utenti non avr&agrave; bisogno
54
-di modificare. Ora Tor &egrave; installato.
55
-</p>
56
-
57
-<hr />
58
-<a id="using"></a>
59
-<h2><a class="anchor" href="#using">Due: configura i tuoi programmi per usare Tor</a></h2>
60
-<br />
61
-
62
-<p>Dopo l'installazione di Tor e di Polipo, devi configurare i tuoi programmi affinch&eacute;
63
-li usino. Il primo passo &egrave; configurare il browser web.</p>
64
-
65
-<p>Per una sicurezza ottimale dovresti usare Tor con Firefox e Torbutton. Il
66
-pacchetto installa
67
-il <a href="https://addons.mozilla.org/firefox/2275/">plugin Torbutton
68
-</a> e basta poi riavviare Firefox:
69
-</p>
70
-
71
-<img alt="Torbutton plugin for Firefox" src="../img/screenshot-torbutton.png" border="1"/>
72
-
73
-<br />
74
-
75
-<p>
76
-Se vuoi usare Firefox su un computer diverso da dove gira To, leggi la <a
77
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
78
-per usare Tor su un pc differente</a>.
79
-</p>
80
- 
81
-<p>Per usare Tor con altre applicazioni che supportano un HTTP proxy, basta
82
-puntarle a Polipo (ossia, a localhost porta 8118). Per usare SOCKS
83
-direttamente (con l'instant messaging, Jabber, IRC, etc), si pu&ograve; puntare
84
-il programma direttamente a Tor (localhost porta 9050), ma leggi <a
85
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">questa
86
-FAQ</a> che spiega perch&eacute; &egrave; pericoloso. Per quei programmi
87
-che non supportano n&eacute; SOCKS n&eacute; HTTP, vedi SocksCap o
88
-<a href="http://www.freecap.ru/eng/">FreeCap</a>.
89
-(FreeCap &egrave; software libero; SocksCap &egrave; proprietario.)</p>
90
-
91
-<p>Per informazioni su come Torificare altri programmi, guarda il
92
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
93
-HOWTO</a>.
94
-</p>
95
-
96
-<hr />
97
-<a id="verify"></a>
98
-<h2><a class="anchor" href="#verify">Tre: controlla che tutto funzioni</a></h2>
99
-<br />
100
-
101
-<p>
102
-Controlla che Vidalia sia attivo.  Vidalia usa una piccola cipolla verde
103
-per indicare che Tor &egrave; attivo, ed una cipolla scura con una "X" rossa
104
-quando Tor &egrave; spento. Puoi avviare o fermare Tor facendo clic col tasto destro del mouse
105
-sulla icona di Vidalia nella barra di sistema e selezionando "Start" o "Stop"
106
-dal menu come mostrato qui sotto:
107
-</p>
108
-
109
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
110
-
111
-<p>
112
-Ora devi provare Tor col tuo browser per controllare
113
-che il tuo indirizzo IP sia anonimizzato. Fai clic sul
114
-<a href="https://check.torproject.org/">
115
-Tor detector</a> e verifica se stai usando o meno Tor
116
-(se questo sito &egrave; gi&ugrave;, vedi <a
117
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">questa
118
-FAQ</a> per altri modi di testare il tuo client Tor).
119
-</p>
120
-
121
-<p>Se hai un personal firewall che limita le connessioni del tuo pc
122
-verso se stesso, controlla che siano permesse le connessioni dalle
123
-applicazioni locali alla porta locale 8118 e alla porta 9050. Se
124
-il tuo firewall blocca le connessioni in uscita, permettigli di
125
-collegarsi almeno alle porte TCP 80 e 443, poi leggi <a
126
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">questa
127
-FAQ</a>.
128
-</p>
129
-
130
-<p>Se nemmeno ora funziona, guarda <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">questa
132
-FAQ</a> per ulteriori indicazioni.</p>
133
-
134
-<p>
135
-Una volta che tutto funziona, leggi meglio
136
-<a href="<page download>#Warning">quello che Tor fa e quello che non fa</a>.
137
-</p>
138
-
139
-<hr />
140
-<a id="server"></a>
141
-<h2><a class="anchor" href="#relay">Quattro: configura Tor come relay</a></h2>
142
-<br />
143
-
144
-<p>La rete Tor funziona grazie alla banda donata dai volontari. Pi&ugrave;
145
-persone aprono un relay, pi&ugrave; veloce sar&agrave; la rete Tor. Se hai almeno
146
-20 kilobyte/s in download e upload, aiutaci e configura la tua installazione
147
-Tor come relay. Ci sono tante funzionalit&agrave; che rendono un Tor relay facile
148
-e pratico, come il controllo della banda, exit policy per
149
-limitare il rischio di abusi e lamentele, ed il supporto per indirizzi
150
-IP dinamici.</p>
151
-
152
-<p>La distribuzione di relay in tanti luoghi diversi della rete
153
-rende pi&ugrave; sicuri gli utenti di Tor. <a
154
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puoi
155
-ottenere un migliore anonimato tu stesso</a>,
156
-dato che non sar&agrave; possibile sapere se una connessione &egrave; partita dal tuo
157
-computer o &egrave; stata trasportata da un altro nodo Tor.</p>
158
-
159
-<p>Leggi la guida su <a href="<page docs/tor-doc-relay>">come configurare un relay</a>
160
-.</p>
161
-
162
-<hr />
163
-
164
-<p>Se hai delle proposte per migliorare questo documento, per favore <a
165
-href="<page contact>">contattaci</a>. Grazie!</p>
166
-
167
-  </div><!-- #main -->
168
-</div>
169
-
170
-#include <foot.wmi>
171
-
... ...
@@ -1,272 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 20071
3
-# Last-Translator: jan at seul org
4
-
5
-#include "head.wmi" TITLE="Tor: istruzioni per configurare un Hidden Service" CHARSET="UTF-8"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>Configurare i servizi nascosti (Hidden Service) per <a href="<page index>">Tor</a></h1>
12
-<hr />
13
-
14
-<p>Tor permette a client e relay di offrire dei "servizi nascosti" (hidden service). In altre parole,
15
-puoi realizzare un server web, un server SSH, etc., senza rivelare il tuo
16
-indirizzo IP agli altri utenti. Di fatto, non usando un indirizzo IP pubblico,
17
-puoi avere un hidden service anche da dietro un firewall.
18
-</p>
19
-
20
-<p>Se hai installato Tor e Privoxy, puoi vedere dei servizi nascoi
21
-dal vivo visitando <a href="http://duskgytldkxiuqc6.onion/">il nostro
22
-hidden service dimostrativo</a> od il <a
23
-href="http://gaddbiwdftapglkq.onion/">hidden service di Wikileaks</a>.
24
-</p>
25
-
26
-<p>Questa guida spiega come realizzare il proprio sito web come hidden
27
-service. Per i dettagli tecnici sul funzionamento del protocollo hidden service,
28
-vedi la nostra pagina <a href="<page hidden-services>">il protocollo hidden service</a>.
29
-</p>
30
-
31
-<hr />
32
-<a id="zero"></a>
33
-<h2><a class="anchor" href="#zero">Zero: installa Tor e Privoxy</a></h2>
34
-<br />
35
-
36
-<p>Prima di iniziare occorre che:</p>
37
-<ol>
38
-<li>Tor sia attivo e funzioni correttamente,</li>
39
-<li>Privoxy sia attivo e funzioni,</li>
40
-<li>Privoxy sia configurato per puntare a Tor e che</li>
41
-<li>l'installazione sia corretta e funzionante.</li>
42
-</ol>
43
-
44
-<p>Gli utenti Windows possono seguire il <a
45
-href="<page docs/tor-doc-windows>">Windows
46
-howto</a>, gli utenti OS X possono seguire il <a
47
-href="<page docs/tor-doc-osx>">OS
48
-X howto</a>, e infine gli utenti Linux/BSD/Unix possono seguire lo <a
49
-href="<page docs/tor-doc-unix>">Unix howto</a>.
50
-</p>
51
-
52
-<p>Una volta installati e configurati Tor e Privoxy,
53
-puoi vedere i hidden service dal vivo seguendo questo link al <a
54
-<a href="http://duskgytldkxiuqc6.onion/"> nostro
55
-hidden service dimostrativo</a> od al <a
56
-href="http://gaddbiwdftapglkq.onion/">hidden service di Wikileaks</a>.
57
-Ci impieger&agrave; di solito 10-60 secondi a caricare
58
-(o a decidere che non &egrave; raggiungibile al momento). Se d&agrave; un errore
59
-subito e il tuo browser mostra un messaggio che dice
60
-"Impossibile trovare www.duskgytldkxiuqc6.onion , controlla l'indirizzo
61
-e riprova", significa che Tor e Privoxy non sono configurati correttamente; leggi <a
62
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">questa
63
-FAQ</a> per aiuto e suggerimenti.
64
-</p>
65
-
66
-<hr />
67
-<a id="one"></a>
68
-<h2><a class="anchor" href="#one">Uno: installa localmente un web server</a></h2>
69
-<br />
70
-
71
-<p>Per prima cosa devi installare un web server in locale. Pu&ograve;
72
-essere una cosa delicata,
73
-per cui qui descriveremo solo alcuni passaggi elementari.Se ti trovi in difficolt&agrave;
74
-o se vuoi fare di pi&ugrave; cerca un amico che ti aiuti. Ti consigliamo di
75
-di installare un web server separato per il tuo hidden service, dato che
76
-se ne hai gi&agrave; uno installato forse lo stai gi&agrave; usando (o vorrai
77
-usarlo in futuro) per un altro sito web.
78
-
79
-</p>
80
-
81
-<p>Se usi Unix o OS X e sei a tuo agio con la linea di
82
-comando, la cosa migliore &egrave; installare <a
83
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Piglia la tarball
84
-pi&ugrave; recente, scompattala (creer&agrave; la sua directory), ed esegui
85
-<kbd>./configure &amp;&amp; make</kbd>. Poi <kbd>mkdir hidserv; cd
86
-hidserv</kbd>, ed esegui
87
-<kbd>../thttpd -p 5222 -h localhost</kbd>. Ti restituir&agrave; il prompt
88
-e avrai un webserver sulla porta 5222. Puoi mettere dei file 
89
-nella directory hidserv.
90
-</p>
91
-
92
-<p>Su Windows, puoi usare <a
93
-href="http://savant.sourceforge.net/">Savant</a> o <a
94
-href="http://httpd.apache.org/">Apache</a>, e configurarlo per collegarsi
95
-solo da localhost. Devi anche sapere su quale porta &egrave; in
96
-ascolto, dato che servir&agrave; pi&ugrave; sotto.
97
-</p>
98
-
99
-<p>(Il motivo per collegare il web server solo a localhost &egrave; per
100
-assicurarsi che non sia accessibile pubblicamente. Se si potesse accedere direttamente,
101
-si potrebbe avere la prova che &egrave; il tuo computer a offire l'hidden
102
-service.)
103
-</p>
104
-
105
-<p>Una volta installato il web server, controlla che funzioni: apri un browser
106
-e vai a <a
107
-href="http://localhost:5222/">http://localhost:5222/</a>, dove 5222 &egrave;
108
-la porta scelta poco pi&ugrave; sopra. Prova poi a mettere unfile nella directory
109
-html principale e controlla che sia visibile quando accedi al sito.
110
-</p>
111
-
112
-<hr />
113
-<a id="two"></a>
114
-<h2><a class="anchor" href="#two">Due: Configura il tuo hidden service</a></h2>
115
-<br />
116
-
117
-<p>Ora devi configurare l'hidden service perch&eacute; punti al
118
-web server locale
119
-</p>
120
-
121
-<p>Per prima cosa, apri il file torrc con un editor di testo. (Vedi <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la
123
-torrc FAQ</a> per maggiori informazioni.) Vai alla sezione di mezzo e
124
-cerca la riga</p>
125
-
126
-<pre>
127
-\############### This section is just for location-hidden services ###
128
-</pre>
129
-
130
-<p>
131
-Questa sezione del file contiene un gruppo di righe che rappresentano ciascuna
132
-un hidden service. Per ora sono tutte commentate via (le linee
133
-iniziano con #), infatti i hidden service sono disabilitati. Ogni gruppo di righe
134
-consiste in una riga <var>HiddenServiceDir</var> e una o pi&ugrave; 
135
-righe <var> HiddenServicePort</var>:</p>
136
-
137
-<ul>
138
-<li><var>HiddenServiceDir</var> &egrave; una directory dove Tor metter&agrave; le informazioni
139
-su quel hidden service.  In particolare Tor vi creer&agrave; un file di nome
140
-<var>hostname</var> che indica l'onion URL.  Non occorre aggiungere
141
-altri file a questa directory.</li>
142
-<li><var>HiddenServicePort</var> permette di specificare una porta virtuale (ovvero, la porta
143
-che chi accede al servizio creder&agrave; di usare), e un
144
-indirizzo IP e una porta per redirigere le connessioni verso questa porta virtuale.</li>
145
-</ul>
146
-
147
-<p>Aggiungi le seguenti righe a torrc:
148
-</p>
149
-
150
-<pre>
151
-HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
152
-HiddenServicePort 80 127.0.0.1:5222 
153
-</pre>
154
-
155
-<p>Sar&agrave; necessario modificare la riga <var>HiddenServiceDir</var> in modo che punti
156
-a una directory vera che sia leggibile e scrivibile dall'utente con cui
157
-gira Tor. L'esempio sopra dovrebbe funzionare con il pacchetto Tor
158
-per OS X. In Unix, prova "/home/nomeutente/hidserv/" e metti il tuo nome
159
-utente al posto di "nomeutente". Su Windows puoi provare:</p>
160
-<pre>
161
-HiddenServiceDir C:\Documents and Settings\nomeutente\Dati applicazioni\hidden_service\\
162
-HiddenServicePort 80 127.0.0.1:5222
163
-</pre>
164
-
165
-<p>Ora salva il file torrc, chiudi
166
-Tor e riavvialo.  
167
-</p>
168
-
169
-<p>Se Tor riparte, bene. Altrimenti c'&egrave; qualcosa che non va. Per prima cosa dai
170
-un'occhiata ai file di log, che riportano avvisi o messaggi di errore. Ci&ograve;
171
-dovrebbe darti indicazioni sui problemi incontrati. Spesso ci sono errori di battitura nel file torrc
172
-o permessi di directory errati. (Vedi la <a
173
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">logging
174
-FAQ</a> se non sai come abilitare o trovare
175
-i file di log.)
176
-
177
-</p>
178
-
179
-<p>Quando Tor parte creer&agrave; automaticamente la  <var>HiddenServiceDir </var>
180
-che hai indicato (se serve), e vi creer&agrave; due file.</p>
181
-<dl>
182
-<dt><var>private_key</var></dt>
183
-<dd>Anzitutto Tor creer&agrave; un nuovo paio di chiavi pubblica/privata per il tuo hidden
184
-service. Esso viene scritto in un file detto "private_key". Non condividere questa chiave
185
-co altri -- altrimenti un altro otrebbe impersonare il tuo hidden
186
-service.</dd>
187
-<dt><var>hostname</var></dt>
188
-<dd>L'altro file creato da Tor &egrave; detto "hostname". Esso contiene
189
-un breve sommario della tua chiave pubblica -- qualcosa di smile a
190
-<tt>duskgytldkxiuqc6.onion</tt>. &#200; il nome pubblico del tuo servizio
191
-e puoi comunicarlo a tutti, pubblicarlo su siti web, scriverlo sul biglietto
192
-da visita, etc. .</dd>
193
-</dl>
194
-
195
-<p>Se Tor gira con un diverso utente, ad esempio su
196
-OS X, Debian, o Red Hat, forse devi diventare root per leggere
197
-questi file.</p>
198
-
199
-<p>Ora che hai riavviato Tor, lui cerca degli introduction point
200
-nella rete Tor, generando un cosiddetto <em>hidden service
201
-descriptor</em>. Esso &egrave; una lista firmata di introduction point e della chiave
202
-pubblica del servizio. Tor pubblica anonimamente questa descrizione
203
-ai directory server, cos&igrave; gli altri possono prelevarla anonimamente dai
204
-directory server quando cercano di accedere al tuo servizio.
205
-</p>
206
-
207
-<p>Ora fai una prova: copia e incolla il contenuto del file hostname nel tuo
208
-browser. Se funziona vedrai la pagina html che hai preparato al punto uno.
209
-Se non funziona, guarda nei log e fai altre prove e modifiche finch&eacute; non 
210
-funziona.
211
-</p>
212
-
213
-<hr />
214
-<a id="three"></a>
215
-<h2><a class="anchor" href="#three">Tre: argomenti avanzati</a></h2>
216
-<br />
217
-
218
-<p>Se pensi di rendere disponibile a lungo il tuo servizio, dovresti fare
219
-una copia di backup del file <var>private_key</var>.
220
-</p>
221
-
222
-<p>Nell'esempio sopra abbiamo evitato di proposito Apache, a) perch&eacute; molti
223
-potrebbero gi&agrave; usarlo per un server web pubblico sul loro computer, e b)
224
-perch&eacute; &egrave; una grande applicazione
225
-che ha molti posti in cui potrebbe rivelare il tuo vero indirizzo IP o altre
226
-informazioni atte a identificarti, ad esempio nelle pagine 404. Per chi avesse bisogno
227
-di pi&ugrave; funzionalit&agrave;, Apache potrebbe essere la soluzione giusta. Puoi
228
-scrivere una lista di azioni per blindare Apache quando lo si usa come
229
-hidden service? Anche Savant probabilmente ha problemi del genere.
230
-</p>
231
-
232
-<p>Se vuoi inoltrare pi&ugrave; porte virtuali a un unico hidden
233
-service, basta aggiungere altre righe <var>HiddenServicePort</var>.
234
-Se vuoi gestire pi&ugrave; hidden services dallo stesso client Tor,
235
-aggiungi un'altra riga <var>HiddenServiceDir</var>. Tutte le seguenti righe
236
-<var>HiddenServicePort</var> si riferiscono a questa riga <var>HiddenServiceDir</var>, fino
237
-a quando non aggiungi un'altra riga <var>HiddenServiceDir</var>:
238
-</p>
239
-
240
-<pre>
241
-HiddenServiceDir /usr/local/etc/tor/hidden_service/
242
-HiddenServicePort 80 127.0.0.1:8080
243
-
244
-HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
245
-HiddenServicePort 6667 127.0.0.1:6667
246
-HiddenServicePort 22 127.0.0.1:22
247
-</pre>
248
-
249
-<p>Alcuni problemi di anonimato da tenere a mente:
250
-</p>
251
-<ul>
252
-<li>Come detto sopra, fai attenzione che il server web non riveli
253
-informazioni che possano identificare te, il tuo computer, la tua posizione.
254
-Ad esempio, un visitatore potr&agrave; probabilmente capire se si tratta di thttpd o
255
-di Apache e che sistema operativo usi.</li>
256
-<li>Se il tuo computer non &egrave; sempre online, non lo sar&agrave; nemmeno il tuo
257
-hidden service. Questo rivela informazioni all'osservazione di un avversario.</li>
258
-<!-- increased risks over time -->
259
-</ul>
260
-
261
-
262
-
263
-<hr />
264
-
265
-<p>se hai suggerimenti per migliorare questo documento, per favore <a
266
-href="<page contact>">scrivici</a>. Grazie!</p>
267
-
268
-  </div><!-- #main -->
269
-</div>
270
-
271
-#include <foot.wmi>
272
-
... ...
@@ -1,262 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 16011
3
-
4
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
5
-
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>맥 OS X에서<a href="<page index>">Tor</a> 클라이언트 운영하기</h1>
12
-<br />
13
-
14
-<p>
15
-<b>이 문서는 맥 OS X에서 Tor 클라이언트 운영을 위한 설치 매뉴얼입니다.
16
-만약 다른 이용자들에게 중계 트래픽을 제공해서 
17
-Tor 네트워크가 더 커지도록 돕고싶다면(꼭 해주세요),
18
-<a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>를 읽어주세요.</b>
19
-</p>
20
-
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">1단계: Tor 다운받아 설치하기</a></h2>
24
-<br />
25
-
26
-<p>
27
-매킨토시 OS X 통합배포판은<a href="<page index>">Tor</a>,
28
-<a href="http://www.vidalia-project.net/">Vidalia</a> (Tor GUI),
29
-<a href="http://www.privoxy.org/">Privoxy</a> (필터링 웹 프록시)
30
-를 포함하고 있습니다. 그리고 이것들은 함께 작동하도록 설정되어 있습니다.
31
-<a href="../<package-osx-bundle-stable>">안정화된 버전</a>이나
32
-<a href="../<package-osx-bundle-alpha>">개발 버전</a>
33
-중 하나를 다운받을 수도 있고,<a href="<page
34
-download>">다운로드 페이지</a>에 가서 다른 버전들을 찾아볼 수도 있습니다.
35
-</p>
36
-
37
-<p>Tor 인스톨러 사용은 아주 간단합니다. 아래는 셋업 페이지를 캡쳐한 모습입니다:
38
-</p>
39
-
40
-<p><img alt="tor installer splash page"
41
-src="../img/screenshot-osx-installer-splash.png"
42
-border="1"></p>
43
-
44
-<p>설치가 끝나면, Applications 폴더에서 Vidalia 아이콘을 선택해서 그것을 실행시킬 수 있습니다.
45
-빨간색 "X"가 새겨진 어두운 양파가 dock에 보인다면, Tor가 실행되지 않고 있는 것입니다.
46
-화면 위에 있는 Tor 메뉴에서 Start를 선택해서 Tor를 실행시킬 수 있습니다.
47
-</p>
48
-
49
-<p>Tor가 실행 중일 때는 dock에 있는 Vidalia의 아이콘이 아래와 같이 보일 것입니다:
50
-</p>
51
-
52
-<p><img alt="vidalia running tor"
53
-src="../img/screenshot-osx-vidalia.png"
54
-border="1"></p>
55
-
56
-<p>Privoxy는 Tor 통합배포판에 포함되어 설치되어 있습니다. 일단 설치가 되고 나면, Privoxy는 
57
-컴퓨터가 다시 시작할 때 자동으로 실행됩니다.
58
-Privoxy가 Tor를 사용하도록 설정할 필요는 없습니다 &mdash; Tor 사용을 위한 Privoxy 설정은
59
-이미 되어 있는 상태입니다.
60
-</p>
61
-
62
-<hr />
63
-<a id="using"></a>
64
-<h2><a class="anchor" href="#using">2단계: 당신의 프로그램이 Tor를 사용하도록 설정하기</a></h2>
65
-<br />
66
-
67
-<p>Tor와 Privoxy를 설치한 후에, 당신이 운영중인 프로그램들이 Tor를 사용하도록 설정해야 합니다.
68
-가장 먼저 할 일은 웹브라우저 설정을 변경하는 것입니다.</p>
69
-
70
-<p>
71
-만약에 당신이 파이어폭스를 사용중이라면(파이어폭스를 권장합니다), Vidalia 통합배포판이 
72
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton
73
-플러그인</a>을 자동으로 설치할 것입니다. 
74
-설치 후 파이어폭스를 다시 시작하면, 모든 설정이 끝난 것입니다:
75
-</p>
76
-
77
-<p><img alt="Torbutton plugin for Firefox"
78
-src="../img/screenshot-torbutton.png"
79
-border="1"></p>
80
-
81
-<p>
82
-(<a href="https://torbutton.torproject.org/">Torbutton에 대해 더 알고 싶으면 여기를 클릭하세요</a>.
83
-만약에 다른 컴퓨터에서도 파이어폭스와 Tor를 사용할 계획이라면, 다음의
84
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
85
-FAQ</a>를 참고하세요.
86
-만약에 파이어폭스가 아닌 다른 브라우저를 사용해야 한다면,
87
-<a href="<page docs/tor-doc-web>">프록시 설정을 직접 해줘야 합니다</a>.)
88
-</p>
89
-
90
-
91
-<h3>애플 사파리</h3>
92
-
93
-<p>  
94
-사파리에서 Tor를 사용하려면 네트워크 설정을 변경해줘야 합니다. 
95
-아래 그림에 보이는 것처럼 Apple - Location - Network Preference를 선택합니다.</p>
96
-
97
-<p><img alt="Network settings"
98
-src="../img/screenshot-osx-choose-network.png"
99
-border="1"></p>
100
-
101
-<p>Network Interface를 선택한 후, Tor를 사용하도록 프록시 설정을 변경해줘야 합니다. 
102
-만약에 다수의 인터페이스에서 Tor를 사용하고 싶다면 각각의 설정을 모두 변경해줘야 합니다.</p>
103
-
104
-<p><img alt="Network preferences"
105
-src="../img/screenshot-osx-choose-interface.png"
106
-border="1"></p>
107
-
108
-<p>웹 프록시(HTTP)와 HTTPS 모두에 127.0.0.1과 포트번호 8118을 입력하세요. 
109
-FTP 프록시와 Gopher 프록시의 설정도 위와 같이 변경해줘야 합니다; 
110
-Tor와 FTP 프록시들에 대해 더 알고 싶다면<a
111
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy"> 이 노트</a>
112
-를 참고하세요. Passive FTP 모드 (PASV)는 원래 있던대로 놔두면 됩니다.</p>
113
-
114
-<p><img alt="Proxy settings"
115
-src="../img/screenshot-osx-proxy-settings.png"
116
-border="1"></p>
117
-
118
-<p>Privoxy를 사용하는 것은 <strong>필수입니다</strong>. 왜냐하면 <a 
119
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">브라우저들은
120
-SOCKS 프록시를 직접 운영하면서 당신이 보내는 DNS 요청을 곳곳에 흘리기 때문입니다</a>. 
121
-이것은 당신의 익명성에 안 좋은 영향을 줍니다. 또 Privoxy는 당신의 통신요청에서
122
-위험한 헤더들을 제거하고, Doubleclick같은 불쾌한 광고사이트를 차단해주는 일도 합니다.</p>
123
-
124
-
125
-<p>HTTP 프록시를 사용하는 다른 프로그램에서도 Tor를 사용하려면, 
126
-그들이 Privoxy를 가르키도록 설정하면 됩니다(즉, localhost 포트 8118로 연결). 
127
-SOCKS를 직접 연결해서 사용하려면(메신저, Jabber, IRC 등), 당신의 프로그램이
128
-Tor를 가르키도록 직접 설정할 수 있습니다(localhost 포트 9050), 
129
-그러나 이것이 왜 위험한지 알기 위해서 다음의<a
130
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
131
-FAQ</a>를 한 번 볼 필요가 있습니다. SOCKS나 HTTP가 사용불가능한 프로그램을 위해선
132
-<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a>나
133
-<a href="http://www.dest-unreach.org/socat/">socat</a>를 참고하세요.</p>
134
-
135
-
136
-
137
-
138
-<p>이밖에 다른 프로그램들에서 어떻게 Tor를 사용할 수 있는지에 대한 정보가 필요하다면,
139
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
140
-HOWTO</a>를 참고하세요.
141
-</p>
142
-
143
-
144
-<hr />
145
-<a id="verify"></a>
146
-<h2><a class="anchor" href="#verify">3단계: 제대로 작동하는지 확인하기</a></h2>
147
-<br />
148
-
149
-<p>
150
-다음으로, Tor를 사용하도록 설정된 브라우저를 통해 통신을 할 때 
151
-IP주소가 제대로 익명화되고 있는지 확인해야 합니다.
152
-<a href="https://check.torproject.org/">Tor 확인기</a>를 클릭한 후
153
-당신이 Tor를 사용하고 있는지 아닌지 결과를 확인하세요.
154
-#<a href="http://ipchicken.com/">이 사이트</a>
155
-#에서는 당신이 사용하고 있다고 생각되는 IP주소를 알려줍니다. 
156
-(만약 이 사이트가 안 열린다면, Tor를 테스트할 수 있는 다른 방법들이 나와있는 다음의<a
157
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate"> 
158
-FAQ</a>를 확인하세요.)
159
-</p>
160
-
161
-
162
-<p>만약에 접속제한을 하는 개인 파이어월을 사용 중이라면,
163
-당신이 사용하는 프로그램들이 당신 컴퓨터의 8118 포트와 9050 포트에 접근을 
164
-할 수 있도록 되어있는지 확인해야 합니다. 만약에 파이어월이
165
-밖으로 나가는 연결을 차단한다면, 최소한 TCP 포트 80번과 443번은 
166
-연결이 되도록 허용해야 합니다. 그리고나서 다음의 <a
167
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">
168
-FAQ</a>를 참고하세요.
169
-</p>
170
-
171
-
172
-<p>그래도 작동하지 않는다면, 다음의<a
173
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
174
-FAQ</a>에서 몇가지 힌트를 얻을 수 있습니다.</p>
175
-
176
-<p>
177
-일단 Tor가 작동하기 시작했다면,
178
-<a href="<page download>#Warning">Tor가 무엇을 하고 무엇을 할 수 없는지</a> 
179
-확인해보는 것이 좋습니다.
180
-</p>
181
-
182
-
183
-<hr />
184
-<a id="server"></a>
185
-<a id="relay"></a>
186
-<h2><a class="anchor" href="#relay">4단계: 중계서버로 설정하기</a></h2>
187
-<br />
188
-
189
-<p>
190
-Tor 네트워크는 자발적으로 대역폭을 제공하는 자원자들에 의해 운영됩니다. 중계서버를
191
-운영하는 사람이 많아질수록, Tor 네트워크가 더 빨라질 것입니다.
192
-만약에 당신이 양방향으로 최소 20Kilobytes/s의 대역폭을 가지고 있다면,
193
-당신의 Tor도 중계서버로 운영되도록 설정할 것을 부탁드립니다.
194
-제공되는 대역폭을 제한하는 것, 당신의 컴퓨터를 이용해 인터넷을
195
-사용하는 사람들이 그것을 악용할 수 없도록 Exit 정책을 설정하는 것,
196
-그리고 동적 IP 주소를 지원하는 것 등, Tor중계서버를 설정하는 것은 아주 간단합니다.
197
-</p>
198
-
199
-
200
-<p>광활한 네트의 곳곳에서 중계서버가 운영되는 것이 Tor 이용자들을 안전하게 해줍니다.
201
-또 당신이 중계서버를 운영하는 경우, 웹사이트들은 당신의 컴퓨터에서 온 통신요청이 당신이 보낸 것인지
202
-아니면 다른 이의 통신요청을 중계해주는 것인지 알 수 없기 때문에<a
203
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
204
-당신에게는 더욱 강한 익명성이 만들어질 수도 있습니다</a>
205
-.</p>
206
-
207
-
208
-<p><a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>
209
-를 참고하시면, 더 많은 정보들을 얻을 수 있습니다.</p>
210
-
211
-<hr />
212
-<a id="uninstall"></a>
213
-<h2><a class="anchor" href="#uninstall">Tor와 Privoxy를 제거하는 방법</a></h2>
214
-<br />
215
-
216
-<p> Tor 0.1.0.x 시리즈 이상의 버전들은 커맨드라인을 통해 입력가능한
217
-제거명령을 가지고 있습니다. 만약에 OSX에서 Tor를 제거하고 싶다면,
218
-아래와 같이 하면 됩니다:</p>
219
-
220
-<p>프로그램들의 프록시 설정을 기존의 초기값으로 돌려놓습니다.
221
-만약에 단순히 Tor의 사용을 중단하고 싶은 것이라면, 이것만으로 충분합니다.</p>
222
-
223
-<p>만약에 당신이 Tor를 완전히 제거하고 싶다면, 그리고 당신계정이
224
-Admin 권한을 가지고 있다면, 아래와 같이 진행하면 됩니다:</p>
225
-
226
-<ol>
227
-<li> 터미널이나 x-term 세션을 연다.</li>
228
-<li> cd /Library/Tor</li>
229
-<li> sudo -s</li>
230
-<li> ./uninstall_tor_bundle.sh</li>
231
-</ol>
232
-
233
-<p>이제 컴퓨터에서 Tor와 Privoxy가 완전히 제거되었습니다.</p>
234
-
235
-<p>만약에 당신이  Tor 제거 스크립트가 포함되지 않은 버전을 사용중이라면, 
236
-아래와 같은 방법으로 수동적인 삭제를 할 수 있습니다:</p>
237
-<ul>
238
-<li>/Library/Tor</li>
239
-<li>/Library/Privoxy</li>
240
-<li>/usr/bin/tor</li>
241
-<li>/usr/bin/tor_resolve</li>
242
-<li>/var/log/tor</li>
243
-<li>/usr/share/man/man1/tor.1</li>
244
-<li>/usr/share/man/man1/tor-resolve.1</li>
245
-<li>/usr/share/man/man1/torify.1</li>
246
-<li>/Library/Receipts/Privoxy.pkg/</li>
247
-<li>/Library/Receipts/privoxyconf.pkg/</li>
248
-<li>/Library/Receipts/Tor.pkg/</li>
249
-<li>/Library/Receipts/torstartup.pkg/</li>
250
-<li>/Library/StartupItems/Tor</li>
251
-<li>/Library/StartupItems/Privoxy</li>
252
-</ul>
253
-
254
-<hr />
255
-
256
-<p>이 문서를 개선시킬 수 있는 제안이 있다면,  <a
257
-href="<page contact>">우리에게 보내주세요</a>. 감사합니다!</p>
258
-
259
-  </div><!-- #main -->
260
-</div>
261
-
262
-#include <foot.wmi>
... ...
@@ -1,318 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 14160
3
-
4
-#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
5
-
6
-<div class="center">
7
-
8
-<div class="main-column">
9
-
10
-<h1><a href="<page index>">Tor</a> 중계서버 설정하기</h1>
11
-<br />
12
-
13
-<p>
14
-Tor 네트워크는 자발적으로 대역폭을 제공하는 자원자들에 의해 운영됩니다. 중계서버를
15
-운영하는 사람이 많아질수록, Tor 네트워크가 더 빨라질 것입니다.
16
-만약에 당신이 양방향으로 최소 20Kilobytes/s의 대역폭을 가지고 있다면,
17
-당신의 Tor도 중계서버로 운영되도록 설정할 것을 부탁드립니다.
18
-제공되는 대역폭을 제한하는 것, 당신의 컴퓨터를 이용해 인터넷을
19
-사용하는 사람들이 그것을 악용할 수 없도록 Exit 정책을 설정하는 것,
20
-그리고 동적 IP 주소를 지원하는 것 등, Tor중계서버를 설정하는 것은 아주 간단합니다.
21
-</p>
22
-
23
-
24
-<p> 광활한 네트의 곳곳에서 중계서버가 운영되는 것이 Tor 이용자들을 안전하게 해줍니다.
25
-또 당신이 중계서버를 운영하는 경우, 웹사이트들은 당신의 컴퓨터에서 온 통신요청이 당신이 보낸 것인지
26
-아니면 다른 이의 통신요청을 중계해주는 것인지 알 수 없기 때문에<a
27
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
28
-당신에게는 더욱 강한 익명성이 만들어질 수 있습니다</a>
29
-.</p>
30
-
31
-
32
-<p>Tor 중계서버를 설정하는 것은 쉽고 간단합니다:
33
-<ul>
34
-
35
-<li>Tor 중계서버에는<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
36
-대역폭 제한기능</a>이 내장되어 있습니다. 또, 당신이 충분한 대역폭을 가지고 있지만 
37
-하루(혹은 일주일, 한달)에 제공하는 byte를 제한하고 싶다면
38
-<a
39
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
40
-기능</a>을 이용할 수 있습니다.
41
-</li>
42
-
43
-<li>각각의 Tor 중계서버는 어떤 종류의 통신을 허용/거부하는지 설정하는
44
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunARelayBut">
45
-출구 정책(exit policy)</a>을 가지고 있습니다.
46
-만약에 사람들이 당신의 중계서버를 통해 Tor 네트워크를 빠져나가는 것이 불편하다면
47
-다른 Tor 중계서버로 연결되는 것만을 허용하도록 설정할 수도 있습니다.
48
-</li>
49
-
50
-<li>때때로 중계서버가 꺼지는 것은 괜찮습니다. Tor 디렉토리가 이러한 상태를
51
-재빠르게 공지하고 중지된 중계서버를 홍보하는 것을 그만둘 것입니다. 다만 
52
-통신이 오가는 와중에 중계서버가 꺼진다면 통신이 날아가므로,
53
-너무 자주 꺼지는 것은 곤란합니다.
54
-</li>
55
-
56
-<li>동적 IP주소로 운영되는 중계서버도 가능합니다. &mdash; IP주소
57
-설정칸을 빈칸으로 남겨놓기만 하면, Tor가 IP주소를 찾아낼 것입니다.
58
-</li>
59
-
60
-
61
-<li>만약에 당신의 중계서버가 공유기에 연결되어 있고, 공적 IP주소가 무엇인지 모른다면 
62
-(예를 들어 IP주소 192.168.x.y), 포트 포워딩을 설정해야 합니다. 
63
-TCP 연결을 포워딩하는 것은 시스템마다 다르지만 <a
64
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">이
65
-FAQ</a>를 보면 몇가지 방법을 확인할 수 있습니다.
66
-</li>
67
-
68
-<li>Tor 중계서버는 최신의 가능한 대역폭을 측정하고 공지/홍보할 것입니다.
69
-따라서 높은 대역폭의 중계서버가 더 많은 사용자들을 끌어들이게 됩니다. 그러므로
70
-낮은 대역폭의 중계서버들도 매우 유용합니다.
71
-</li>
72
-
73
-</ul>
74
-
75
-<p>Tor 중계서버는 어떤 운영체제에서도 운영이 가능합니다만 
76
-어느 운영체제에서 더 잘 작동하는지 어떤 문제가 있을 수 있는지에 대한 조언들을  
77
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">이 FAQ</a> 
78
-에서 확인할 수 있습니다.</p>
79
-
80
-
81
-<hr />
82
-<a id="zero"></a>
83
-<h2><a class="anchor" href="#zero">0단계: Tor를 다운받아 설치하기</a></h2>
84
-<br />
85
-
86
-<p>시작하기 전에, Tor가 설치되어 있고, 운영되고 있는지 확인해야 합니다.</p>
87
-
88
-<p>윈도우 사용자들은 윈도우 Tor 설치매뉴얼에서 최소한<a
89
-href="<page docs/tor-doc-windows>#installing">1단계</a>
90
-까지 완료가 된 상태여야 합니다.  맥 OS X 사용자들도 최소한
91
-설치매뉴얼의 <a href="<page docs/tor-doc-osx>#installing">1단계</a>
92
-까지 진행된 상태여야 하고,  리눅스/BSD/유닉스 사용자들도
93
-유닉스 설치설명서에서
94
-<a href="<page docs/tor-doc-unix>#installing">1단계</a>
95
-까지 진행된 상태여야 합니다.
96
-</p>
97
-
98
-<p>제대로 작동하는지 확인하기 위해 당분간은 Tor를 클라이언트로 사용해볼 수도 있습니다.</p>
99
-
100
-<hr />
101
-<a id="setup"></a>
102
-<h2><a class="anchor" href="#setup">1단계: 중계서버로 설정하기</a></h2>
103
-<br />
104
-
105
-<p>
106
-1. 컴퓨터의 시계가 정확한 시각을 가르키고 있는지 확인합니다. 가능하다면, 공공
107
-시계 서버들과 당신 컴퓨터의 시계를 일치시켜야 합니다.
108
-</p>
109
-
110
-<p>
111
-2. 도메인 연결 시스템이 제대로 작동하고 있어야 합니다. (당신의
112
-컴퓨터가 인터넷 도메인 주소들을 제대로 찾아가고 있으면 된 것입니다.)
113
-</p>
114
-
115
-<p>
116
-3. torrc의 아랫부분을 수정해야 합니다. (도움말을 위해<a
117
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">이 
118
-FAQ</a>를 보세요.)
119
-최소한 별명Nickname과 ORPort는 입력해야 합니다. 필요하다면 데이터 디렉토리DataDirectory를
120
-생성하고, 그 디렉토리가 Tor를 운영하는 사용자의 소유가 되도록 해야합니다.
121
-<em>만약 당신이 한 개 이상의 Tor 중계서버를 운영하길 원한다면 정말 대환영입니다. 하지만 
122
-당신이 운영하는 모든 중계서버에서 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">MyFamily 옵션</a>을 설정해줘야 합니다.</em>
123
-</p>
124
-
125
-
126
-<p>
127
-4. 만약에 당신이 파이어월을 사용하고 있다면, 연결요청들이 당신이 설정한 포트(ORPort, DirPort)
128
-에 도달할 수 있도록 파이어월을 열어줘야 합니다. 나가는 연결들은 모두 허용되도록 해야합니다.
129
-그래야만 당신의 중계서버가 다른 중계서버로 통신들을 전달할 수 있습니다.
130
-</p>
131
-
132
-
133
-<p>
134
-5. 이제 중계서버를 다시 시작하세요. 만약에 <a
135
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">경고메세지</a>가 
136
-나온다면, 기록해 두세요.
137
-</p>
138
-
139
-<p>
140
-6. <a
141
-href="http://archives.seul.org/or/announce/">or-announce</a>
142
-메일링리스트에 가입하세요. 이 메일링리스트는 아주 가끔 사용됩니다.
143
-안정화된 새로운 버전이 출시되는 것을 알려줄 것입니다. 
144
-또는 새로운 개발버전이 나올 때마다 알려주는<a
145
-href="http://archives.seul.org/or/talk/">or-talk</a> 메일링리스트에 가입할 수도 있습니다
146
-(이 메일링리스트는 좀 더 자주 사용됩니다).
147
-</p>
148
-
149
-<p>
150
-7. 매뉴얼을 읽어보세요.
151
-최신의 안정화된 버전에 대한 <a href="<page tor-manual>">매뉴얼</a>은
152
-클라이언트와 중계서버 모두에 해당하는 모든 설정옵션을 알려줍니다.
153
-만약에 당신이 Tor의 개발버전을 사용중이라면,
154
-<a href="<page tor-manual-dev>">여기</a>에 있는 매뉴얼을 보면 됩니다.
155
-</p>
156
-
157
-
158
-
159
-<hr />
160
-<a id="check"></a>
161
-<h2><a class="anchor" href="#check">2단계: 제대로 작동하는지 확인하기</a></h2>
162
-<br />
163
-
164
-<p>Tor 중계서버가 네트워크에 연결을 시도하자 마자, 설정된 포트가
165
-바깥쪽에서 접속가능한지 스스로 확인할 것입니다. 이 과정은 최대 20분정도 걸릴 수 있습니다.
166
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">로그기록</a>에서
167
-다음과 같은 문장이 있는지 찾아보세요
168
-<tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
169
-만약에 위와 같은 메세지가 없다면, 중계서버가 바깥쪽에서 접속할 수 없다는 뜻입니다
170
-&mdash; 이럴 경우 파이어월을 다시 한번 확인해야 합니다. 테스트해야한다고 생각하는
171
-IP주소와 포트를 테스트하고 있는지 확인하세요.
172
-</p>
173
-
174
-<p>일단 접속이 가능하다고 판단이 되면, 디렉토리에 "server
175
-descriptor"를 올릴 것입니다.  이것을 통해 클라이언트들이 
176
-Tor 중계서버의 주소, 포트, 키, 등의 정보를 알게 될 것입니다. 중계서버가 올라왔는지 확인하기 위해, <a
177
-href="http://moria.seul.org:9032/tor/status/authority">네트워크 상태 중 하나를 
178
-보고</a> 앞에서 입력한 별명Nickname을 찾아볼 수도 있습니다. 
179
-최신의 디렉토리 상태로 새로고침 하기 위해서 몇 초간 기다려야 합니다. 
180
-</p>
181
-
182
-
183
-<hr />
184
-<a id="after"></a>
185
-<h2><a class="anchor" href="#after">3단계: 제대로 작동을 시작한 후에</a></h2>
186
-<br />
187
-
188
-<p>
189
-아래의 단계들도 진행할 것을 권장합니다:
190
-</p>
191
-
192
-<p>
193
-8. Tor 중계서버의 보안을 어떻게 강화할 수 있는지 
194
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">이 문서</a>
195
-를 읽어보세요.
196
-</p>
197
-
198
-<p>
199
-9. 어떤 출구정책을 원하는지 결정하세요. 몇 가지를 제외하고(예를 들어 포트 25) 
200
-기본적으로 Tor 중계서버는 대부분의 서비스를 허용합니다. 출구정책이 좀 더 
201
-많은 제한을 하게 하거나, 혹은 좀 더 적은 제한을 하게 할 수 있습니다; 
202
-torrc 파일을 적당하게 수정하면 됩니다.
203
-<a
204
-href="<page faq-abuse>#TypicalAbuses">기본 출구정책을 사용할 때 발생할 수 있는 문제들
205
-에 대한 FAQ</a>를 읽어보세요.
206
-만약에 개방된 출구정책을 정한다면, 당신이 사용하는 ISP가 그런 결정을 
207
-수용할 수 있는지 확인해야 합니다.
208
-만약에 컴퓨터에 특정 접속제한이 있다면 (예를 들어,
209
-파이어월이나 콘테트 필터를 사용중이라면), 출구정책에도 그것들을 반영해야 합니다 &mdash; 
210
-그렇지 않다면 Tor 이용자들이 영향을 받을 것입니다.
211
-</p>
212
-
213
-<p>
214
-10. 대역폭 제한 문제도 결정해야 합니다. 케이블 모뎀 , DSL, 그리고 
215
-비대칭적 대역폭을 가지고 있는 사용자들은 
216
-(예를 들어, 다운로드 대역폭이 업로드 대역폭보다 큰 경우) 
217
-통신이 느려지거나 혼잡해지는 것을 방지하기 위해 대역폭 제한 설정을 해줘야 합니다. 
218
-구체적인 내용들은 <a
219
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">대역폭 제한 FAQ</a>에서 확인할 수 있습니다.
220
-</p>
221
-
222
-<p>
223
-11. Tor 중계서버의 비밀키를 백업해야 합니다 (데이터디렉토리DataDirectory의 "keys/secret_id_key"
224
-에 저장되어 있습니다). 이것이 Tor 중계서버의 "identity"입니다. 그리고 
225
-중계서버를 지나가는 트래픽들을 아무도 읽을 수 없도록 하기 위해서 이것을
226
-안전하게 보관해야 합니다. 이것은 무언가 잘못되어서 <a
227
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">Tor 중계서버를 옮기거나 
228
-복구</a>해야할 때 필요한 매우 중요한 파일입니다.</p>
229
-
230
-<p>
231
-12. 만약 당신의 도메인이 설정되어 있는 네임서버를 직접 관리한다면, 역 DNS 호스트네임을 
232
- 'anonymous-relay', 'proxy' 혹은 'tor-proxy'로 설정하는 것을 고려해 주세요. 이럴 경우
233
-다른 사람들이 그들의 웹로그에서 주소를 볼 때, 그들은 무슨 일이 일어나고 있는지
234
-더 빨리 이해할 수 있을 것입니다. 당신이 출구노드로서 Tor 중계서버를 운영하고 있는 경우,
235
-이러한 이름으로 가상 호스트vhost 에<a
236
-href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html">Tor
237
-출구 공지</a>를 추가하는 것은 당신과 당신의 ISP에 악의적인 불평을 하려는 시도들을
238
-막는데 큰 도움이 됩니다.
239
-</p>
240
-
241
-
242
-<p>
243
-13. 만약 당신의 컴퓨터가 웹서버를 운영하는 것이 아니라면, 
244
-ORPort를 443으로, DirPort를  80으로 바꾸는 것을 고려해주세요.
245
-많은 Tor 이용자들 웹브라우징만 허용하는 파이어월 뒤에 갇히게 되는데, 
246
-이 변화가 그들로 하여금 당신의 Tor 중계서버에 접속할 수 있도록 해줄 것입니다.  
247
-윈도우 중계서버들은 torrc에서 ORPort 와 DirPort 수정해준 다음에
248
-Tor를 다시 시작하면 됩니다. OS X 나 Unix 중계서버들은  (루트가 아닌 이상) 이 포트들에 직접 
249
-연결될 수 없습니다, 그래서 통신요청들이 Tor 중계서버에 도달할 수 있도록 <a
250
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
251
-포트 포워딩</a>같은 설정이 필요합니다. 만약 당신이 포트 80과 443을 사용중인데도, 
252
-제대로 작동하지 않는다면, 포트 22, 110, 143을 사용해보는 것도 할 수 있습니다.</p>
253
-
254
-<p>
255
-14. 만약 당신의 Tor 중계서버가 같은 IP주소에서 다른 서비스를 제공하고 있다면 
256
-&mdash; 예를 들어 웹서버 &mdash; 로컬호스트를 통해서도 웹서버에 
257
-연결될 수 있도록 해야합니다. Tor 클라이언트가 Tor 중계서버를 <a
258
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">
259
-웹서버에 접속하는 가장 안전한 방법</a>으로 
260
-인식하기 때문에 이러한 연결을 허용해줘야 합니다. 
261
-그리고 중계서버로 끝나는 회로를 꼭 구성해야 합니다.
262
-만약에 연결을 허용하고 싶지 않다면,
263
-출구정책에서 그것들을 명확하게 차단해야 합니다.
264
-</p>
265
-
266
-<p>
267
-15. (유닉스만 해당). 중계서버를 운영하는 별도의 계정을 만드세요.
268
-만약에 OS x 패키지나 deb나 rpm 을 설치했다면, 이 작업은 이미 되어 
269
-있을 것입니다. 
270
-그렇지않다면, 직접할 수 있습니다. (Tor 중계서버는 루트계정으로
271
-운영되어야 할 필요가 없습니다. 
272
-그러므로 루트계정으로 운영하지 않는 것이 좋습니다. 'tor' 계정으로
273
-중계서버를 운영하는 것은  identd 데몬과 사용자 이름과 관련된 몇가지 
274
-문제들을 해결해줍니다. 만약에 당신이 걱정이 많은 사람이라면, <a
275
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">
276
-chroot jail에 Tor를 놓을 수도 있습니다</a>.)
277
-</p>
278
-
279
-<p>
280
-16. (유닉스만 해당) 당신의 운영체제는
281
-아마도 프로세스당 열려있는 파일 디스크립터의 갯수를 1024개로 제한하고 있을 것입니다.(때로는 더 적게)
282
-만약에 빠른 출구 노드를 운영할 계획이라면, 이 갯수는 충분하지 않습니다.
283
-리눅스에서는, /etc/security/limits.conf 파일에  "toruser hard nofile 8192"
284
-라고 추가해야 합니다. (toruser는 Tor 프로세스를 운영하는 계정을 말합니다)
285
-그리고 패키지 상태로 설치가 되었다면 Tor를 재시작해야 합니다.
286
-만약에 이것이 적용되지 않는다면, 
287
-Tor를 시작하기 전에 "ulimit -n 8192"를 실행시킬 수 있는 다른 방법들이 나와있는<a
288
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">이 FAQ</a>
289
-를 참고하세요. </p>
290
-
291
-
292
-<p>
293
-17. 만약에 당신이 패키지나 인스톨러를 통해 Tor를 설치했다면, 
294
-Tor는 컴퓨터가 켜질 때 자동으로 실행될 것입니다. 그러나 만약에 소스에서 직접 설치했다면
295
-contrib/tor.sh나 contrib/torctl의 스크립트를 유용하게 사용할 수 있을 것입니다.
296
-</p>
297
-
298
-<p>
299
-Tor 설정을 변경할 때는, 변경이 후에도 Tor 중계서버가 잘 작동하고 있는지
300
-꼭 확인해야 합니다. 만약에 당신의 Tor 중계서버가 업그레이드가 필요하거나
301
-무언가 잘못되고 있을 때 우리가 당신에게 연락할 수 있도록 torrc 파일에서 
302
-"ContactInfo" 라인을 설정/유지하는 것을 잊지마세요.
303
-문제나 질문이 있다면, <a href="<page documentation>#Support">지원 섹션</a>을 보거나 
304
-tor-ops 리스트에서 <a href="<page contact>">contact us</a> 부분을 참고하세요. 
305
-Tor 네트워크가 자랄 수 있도록 도와주셔서 감사합니다!</p>
306
-
307
-
308
-<hr />
309
-
310
-<p>이 문서를 개선하기 위한 제안이 있다면, <a
311
-href="<page contact>">우리에게 보내주세요</a>.감사합니다!</p>
312
-
313
-
314
-  </div><!-- #main -->
315
-</div>
316
-
317
-#include <foot.wmi>
318
-
... ...
@@ -1,224 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 14172
3
-
4
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
5
- 
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<h1>리눅스/BSD/유닉스에서 <a href="<page index>">Tor</a> 운영하기</h1>
12
-<br />
13
-
14
-<p>
15
-<b>이 안내서는 Tor 클라이언트 
16
-운영울 위한 설치 매뉴얼 입니다. 만약 다른 이용자들에게 중계 트래픽을 제공해서 
17
-Tor 네트워크가 더 커지도록 돕고싶다면(꼭 해주세요),
18
-<a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>를 읽어주세요.</b>
19
-</p>
20
-
21
-<hr />
22
-<a id="installing"></a>
23
-<h2><a class="anchor" href="#installing">1단계: Tor 다운받아 설치하기</a></h2>
24
-<br />
25
-
26
-<p>
27
-Tor의 최신버전은
28
-<a href="<page download>">다운로드 페이지</a>에서 찾을 수 있습니다. 
29
-데비안, 레드햇, 젠투, *BSD 등을 위한 Tor 패키지를 다운받을 수 있습니다.</p>
30
-
31
-<p>소스를 가지고 직접 설치를 하려면 , 먼저 <a
32
-href="http://www.monkey.org/~provos/libevent/">libevent</a>를 설치해야 합니다.
33
-그리고 openssl과 zlib도 설치되어 있는지 확인해야 합니다. (가능하다면 -devel 패키지도 포함해서)
34
-설치와 확인이 끝나면 다음 명령을 실행하세요:<br />
35
-<tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br />
36
-./configure &amp;&amp; make</tt><br />
37
-이제 <tt>src/or/tor</tt>를 통해 Tor를 실행시키거나, 
38
-<tt>make install</tt>을 (필요하다면 루트권한으로) 실행시켜서 
39
-/usr/local/에 인스톨한 후 <tt>tor</tt>
40
-명령어를 통해 Tor를 실행시킬 수 있습니다.
41
-</p>
42
-
43
-<p>
44
-Tor는 기본적으로 클라이언트로 설정 되어 있습니다. 기본 설정 파일이 내장되어 있는데,
45
-대부분의 경우 이 설정을 변경할 필요가 없습니다. 이제 Tor가 설치된 것입니다.
46
-</p>
47
-
48
-<hr />
49
-<a id="privoxy"></a>
50
-<h2><a class="anchor" href="#privoxy">2단계: 웹브라우저를 위해 Privoxy 설치하기</a></h2>
51
-<br />
52
-
53
-<p>Tor를 설치한 다음에는, 프로그램들이 Tor를 사용하도록 설정해야 합니다.</p>
54
-
55
-<p>
56
-첫 번째 할 일은 웹브라우저를 설정하는 것입니다. 우선 <a
57
-href="http://www.privoxy.org/">Privoxy</a>를 설치해야 합니다: 
58
-'recent releases'를 클릭하고
59
-가장 적합한 패키지를 선택하거나, 소스를 가지고 직접 설치할 수 있습니다. Privoxy는
60
-Tor와 함께 작동하는 필터링 웹 프록시입니다.
61
-</p>
62
-
63
-
64
-<p>Privoxy를 설치하고 나면(패키지로 했던 소스로 했던지 간에),
65
-<b>Privoxy가 Tor를 사용하도록 설정해야 합니다</b>. 
66
-<a
67
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">Privoxy 설정 샘플</a>
68
-을 보는게 도움이 될 수 있습니다. 아니면 아래 나와있는 방법을 이용해
69
-Privoxy 설정을 직접 할 수도 있습니다.</p>
70
-
71
-
72
-<p>
73
-Privoxy의 "config" 파일을 엽니다.(/etc/privoxy/나 /usr/local/etc/에 있을 것입니다)
74
-그리고 config 파일의 맨 위에 다음 줄을 추가하세요.<br>
75
-<tt>forward-socks4a / 127.0.0.1:9050 .</tt><br>
76
-마지막에 있는 점dot까지 입력해야 합니다.
77
-</p>
78
-
79
-<p>Privoxy는 그것을 통과한 모든 것에 대한 기록을 로그파일로 보관합니다. 
80
-이것을 멈추게 하기 위해서 아래의 세줄을 주석처리 해야합니다. 
81
-맨 앞에 \#를 입력하면 주석처리가 됩니다. 그 세줄은: <br>
82
-<tt>logfile logfile</tt><br>
83
-그리고<br>
84
-<tt>jarfile jarfile</tt><br>
85
-그리고 (몇몇 시스템에서는) <br>
86
-<tt>debug 1  # show each GET/POST/CONNECT request</tt><br>
87
-입니다.
88
-</p>
89
-
90
-<p>기본 config 파일이 어떤 것이냐에 따라,
91
-<tt>enable-remote-toggle</tt>와,
92
-<tt>enable-remote-http-toggle</tt>, 그리고 <tt>enable-edit-actions</tt>
93
-기능을 꺼야할 수도 있습니다.
94
-</p>
95
-
96
-
97
-<p>변경된 설정을 적용하기 위해서 Privoxy를 다시 시작해야 합니다.</p>
98
-
99
-<hr />
100
-<a id="using"></a>
101
-<h2><a class="anchor" href="#using">3단계: 당신의 프로그램이 Tor를 사용하도록 설정하기</a></h2>
102
-<br />
103
-
104
-<p>Tor와 Privoxy를 설치한 후에, 당신이 운영중인 프로그램들이 Tor를 사용하도록 설정해야 합니다.
105
-가장 먼저 할 일은 웹브라우저 설정을 변경하는 것입니다.</p>
106
-
107
-<p>
108
-만약에 당신이 파이어폭스를 사용중이라면(파이어폭스를 권장합니다), 
109
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton
110
-플러그인</a>만 설치하면 됩니다. 그러면 모든 설정이 끝난 것입니다:
111
-</p>
112
-
113
-<img alt="Torbutton plugin for Firefox"
114
-src="../img/screenshot-torbutton.png"
115
-border="1">
116
-
117
-<br />
118
-
119
-<p>
120
-(<a href="https://torbutton.torproject.org/">Torbutton에 대해 더 알고 싶으면 여기를 클릭하세요</a>.
121
-만약에 다른 컴퓨터에서도 파이어폭스와 Tor를 사용할 계획이라면, 다음의
122
-<a
123
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
124
-FAQ</a>를 참고하세요.
125
-만약에 파이어폭스가 아닌 다른 브라우저를 사용해야 한다면,
126
-<a href="<page docs/tor-doc-web>">프록시 설정을 직접 해줘야 합니다</a>.)
127
-</p>
128
-
129
-
130
-<p>Privoxy를 사용하는 것은 <strong>필수입니다</strong>. 왜냐하면 <a
131
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">브라우저들은
132
-SOCKS 프록시를 직접 운영하면서 당신이 보내는 DNS 요청을 곳곳에 흘리기 때문입니다</a>. 
133
-이것은 당신의 익명성에 안 좋은 영향을 줍니다. 또 Privoxy는 당신의 통신요청에서
134
-위험한 헤더들을 제거하고, Doubleclick같은 불쾌한 광고사이트를 차단해주는 일도 합니다.</p>
135
-
136
-
137
-<p>HTTP 프록시를 사용하는 다른 프로그램에서도 Tor를 사용하려면, 
138
-그들이 Privoxy를 가르키도록 설정하면 됩니다(즉, localhost 포트 8118로 연결). 
139
-SOCKS를 직접 연결해서 사용하려면(메신저, Jabber, IRC 등), 당신의 프로그램이
140
-Tor를 가르키도록 직접 설정할 수 있습니다(localhost 포트 9050), 
141
-그러나 이것이 왜 위험한지 알기 위해서 다음의<a
142
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
143
-FAQ</a>를 한 번 볼 필요가 있습니다. SOCKS나 HTTP가 사용불가능한 프로그램을 위해선
144
-<a href="http://tsocks.sourceforge.net/">tsocks</a> or <a
145
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>을 참고하세요.
146
-</p>
147
-
148
-
149
-<p>이밖에 다른 프로그램들에서 어떻게 Tor를 사용할 수 있는지에 대한 정보가 필요하다면,
150
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
151
-HOWTO</a>를 참고하세요.
152
-</p>
153
-
154
-<hr />
155
-<a id="verify"></a>
156
-<h2><a class="anchor" href="#verify">4단계: 제대로 작동하는지 확인하기</a></h2>
157
-<br />
158
-
159
-<p>
160
-다음으로, Tor를 사용하도록 설정된 브라우저를 통해 통신을 할 때 IP주소가 제대로 익명화되고 있는지 확인해야 합니다.
161
-<a href="https://check.torproject.org/">Tor 확인기</a>를 클릭한 후
162
-당신이 Tor를 사용하고 있는지 아닌지 결과를 확인하세요.
163
-#<a href="http://ipchicken.com/">이 사이트</a>
164
-#에서는 당신이 사용하고 있다고 생각되는 IP주소를 알려줍니다. 
165
-(만약 이 사이트가 안 열린다면, Tor를 테스트할 수 있는 다른 방법들이 나와있는 다음의<a
166
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate"> 
167
-FAQ</a>를 확인하세요.)
168
-</p>
169
-
170
-<p>만약에 접속제한을 하는 개인 파이어월을 사용 중이라면(예를 들어, 페도라 코어 4의 SELinux),
171
-당신이 사용하는 프로그램들이 Privoxy(8118 포트)와 Tor(9050 포트)에 접속 
172
-할 수 있도록 되어있는지 확인해야 합니다. 만약에 파이어월이
173
-밖으로 나가는 연결을 차단한다면, 최소한 TCP 포트 80번과 443번은 
174
-연결이 되도록 허용해야 합니다. 그리고나서 다음의 <a
175
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">
176
-FAQ</a>를 참고하세요. 만약에 SELinux가 tor나 privoxy가 제대로 작동하지 못하도록
177
-설정되어 있다면, /etc/selinux/targeted 폴더에 booleans.local 이라는 이름의 파일을 생성하세요.
178
-그리고 당신이 가장 좋아하는 텍스트 편집기로 
179
-"allow_ypbind=1"이라고 파일에 입력한 후 저장합니다. 이제
180
-컴퓨터를 다시 시작하면, 이 설정이 적용될 것입니다.
181
-</p>
182
-
183
-
184
-<p>그래도 작동하지 않는다면, 다음의<a
185
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
186
-FAQ</a>에서 몇가지 힌트를 얻을 수 있습니다.</p>
187
-
188
-<hr />
189
-<a id="server"></a>
190
-<a id="relay"></a>
191
-<h2><a class="anchor" href="#relay">5단계: 중계서버로 설정하기</a></h2>
192
-<br />
193
-
194
-<p>
195
-Tor 네트워크는 자발적으로 대역폭을 제공하는 자원자들에 의해 운영됩니다. 중계서버를
196
-운영하는 사람이 많아질수록, Tor 네트워크가 더 빨라질 것입니다.
197
-만약에 당신이 양방향으로 최소 20Kilobytes/s의 대역폭을 가지고 있다면,
198
-당신의 Tor도 중계서버로 운영되도록 설정할 것을 부탁드립니다.
199
-제공되는 대역폭을 제한하는 것, 당신의 컴퓨터를 이용해 인터넷을
200
-사용하는 사람들이 그것을 악용할 수 없도록 Exit 정책을 설정하는 것,
201
-그리고 동적 IP 주소를 지원하는 것 등, Tor중계서버를 설정하는 것은 아주 간단합니다.
202
-</p>
203
-
204
-<p>광활한 네트의 곳곳에서 중계서버가 운영되는 것이 Tor 이용자들을 안전하게 해줍니다.
205
-또 당신이 중계서버를 운영하는 경우, 웹사이트들은 당신의 컴퓨터에서 온 통신요청이 당신이 보낸 것인지
206
-아니면 다른 이의 통신요청을 중계해주는 것인지 알 수 없기 때문에<a
207
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
208
-당신에게는 더욱 강한 익명성이 만들어질 수도 있습니다</a>
209
-.</p>
210
-
211
-
212
-<p><a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>
213
-를 참고하시면, 더 많은 정보들을 얻을 수 있습니다.</p>
214
-
215
-<hr />
216
-
217
-<p>이 문서를 개선시킬 수 있는 제안이 있다면,  <a
218
-href="<page contact>">우리에게 보내주세요</a>. 감사합니다!</p>
219
-
220
-  </div><!-- #main -->
221
-</div>
222
-
223
-#include <foot.wmi>
224
-
... ...
@@ -1,201 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 14961
3
-# Last-Translator: saakan99@jinbo.net
4
-
5
-
6
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
7
-
8
-<div class="center">
9
-
10
-<div class="main-column">
11
-
12
-<h1>윈도우에서 <a href="<page index>">Tor</a> 운영하기</h1>
13
-<br />
14
-
15
-
16
-<p>
17
-<b>이 안내서는 윈도우(98m 98SE, NT4, 2000, XP, Vista, Server)에서의 Tor 클라이언트 
18
-운영울 위한 설치 매뉴얼 입니다. 만약 다른 이용자들에게 중계 트래픽을 제공해서 
19
-Tor 네트워크가 더 커지도록 돕고싶다면(꼭 해주세요),
20
-<a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>를 읽어주세요.</b>
21
-</p>
22
-
23
-<hr />
24
-<a id="installing"></a>
25
-<h2><a class="anchor" href="#installing">1단계: Tor 다운받아 설치하기</a></h2>
26
-<br />
27
-
28
-<p>
29
-윈도우 버전 통합배포판은 Tor, Vidalia, <a
30
-href="http://www.privoxy.org">Privoxy</a>(필터핑 웹 프록시)를 포함하고 있습니다.
31
-그리고 이것들은 함께 작동하도록 설정되어 있습니다.
32
-<a href="../<package-win32-bundle-stable>">안정화된 버전</a>이나 
33
-<a href="../<package-win32-bundle-alpha>">개발 버전</a> 중 하나를 다운받을 수도 있고,
34
-<a href="<page download>">다운로드 페이지</a>에서 다른 버전들을 찾아볼 수도 있습니다.
35
-</p>
36
-
37
-<img alt="tor installer splash page"
38
-src="../img/screenshot-win32-installer-splash.png" />
39
-
40
-<p>
41
-만약에 당신 컴퓨터에 기존에 설치해 놓은 Tor, Vidalia, Privoxy가 있다면
42
-아래에 보이는 대화창에서처럼 설치할 필요가 없는 프로그램을 제외시킬 수 있습니다.
43
-</p>
44
-
45
-<img alt="select components to install"
46
-src="../img/screenshot-win32-installer-components.png" />
47
-
48
-<p>설치가 끝나면, 당신이 선택한 프로그램이 자동적으로 실행될 것입니다.
49
-</p>
50
-
51
-<!--
52
-<p>
53
-Tor는 기본적으로 클라이언트로 설정 되어 있습니다. 기본 설정 파일이 내장되어 있는데,
54
-대부분의 경우 이 설정을 변경할 필요가 없습니다. 이제 Tor가 설치된 것입니다.
55
-</p>
56
--->
57
-
58
-<hr />
59
-<a id="using"></a>
60
-<h2><a class="anchor" href="#using">2단계: 당신의 프로그램이 Tor를 사용하도록 설정하기</a></h2>
61
-<br />
62
-
63
-<p>Tor와 Privoxy를 설치한 후에, 당신이 운영중인 프로그램들이 Tor를 사용하도록 설정해야 합니다.
64
-가장 먼저 할 일은 웹브라우저 설정을 변경하는 것입니다.</p>
65
-
66
-<p>
67
-만약에 당신이 파이어폭스를 사용중이라면(파이어폭스를 권장합니다), Vidalia 통합배포판이 
68
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton
69
-플러그인</a>을 자동으로 설치할 것입니다. 설치 후 파이어폭스를 다시 시작하면, 모든 설정이 끝난 것입니다:
70
-</p>
71
-
72
-<img alt="Torbutton plugin for Firefox"
73
-src="../img/screenshot-torbutton.png"
74
-border="1">
75
-
76
-<br />
77
-
78
-<p>
79
-(<a href="https://torbutton.torproject.org/">Torbutton에 대해 더 알고 싶으면 여기를 클릭하세요</a>.
80
-만약에 다른 컴퓨터에서도 파이어폭스와 Tor를 사용할 계획이라면, 다음의
81
-<a
82
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
83
-FAQ</a>를 참고하세요.
84
-만약에 파이어폭스가 아닌 다른 브라우저를 사용해야 한다면,
85
-<a href="<page docs/tor-doc-web>">프록시 설정을 직접 해줘야 합니다</a>.)
86
-</p>
87
-
88
-
89
-<p>Privoxy를 사용하는 것은 <strong>필수입니다</strong>. 왜냐하면 <a
90
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">브라우저들은
91
-SOCKS 프록시를 직접 운영하면서 당신이 보내는 DNS 요청을 곳곳에 흘리기 때문입니다</a>. 
92
-이것은 당신의 익명성에 안 좋은 영향을 줍니다. 또 Privoxy는 당신의 통신요청에서
93
-위험한 헤더들을 제거하고, Doubleclick같은 불쾌한 광고사이트를 차단해주는 일도 합니다.</p>
94
-
95
-
96
-
97
-
98
-<p>HTTP 프록시를 사용하는 다른 프로그램에서도 Tor를 사용하려면, 
99
-그들이 Privoxy를 가르키도록 설정하면 됩니다(즉, localhost 포트 8118로 연결). 
100
-SOCKS를 직접 연결해서 사용하려면(메신저, Jabber, IRC 등), 당신의 프로그램이
101
-Tor를 가르키도록 직접 설정할 수 있습니다(localhost 포트 9050), 
102
-그러나 이것이 왜 위험한지 알기 위해서 다음의<a
103
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
104
-FAQ</a>를 한 번 볼 필요가 있습니다. SOCKS나 HTTP가 사용불가능한 프로그램을 위해선
105
-<a
106
-href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> 이나 
107
-<a href="http://www.freecap.ru/eng/">FreeCap</a>을 참고하세요.
108
-(FreeCap는 자유소프트웨어이고, SocksCap은 상용프로그램입니다.)</p>
109
-
110
-
111
-<p>이밖에 다른 프로그램들에서 어떻게 Tor를 사용할 수 있는지에 대한 정보가 필요하다면,
112
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
113
-HOWTO</a>를 참고하세요.
114
-</p>
115
-
116
-<hr />
117
-<a id="verify"></a>
118
-<h2><a class="anchor" href="#verify">3단계: 제대로 작동하는지 확인하기</a></h2>
119
-<br />
120
-
121
-<p>
122
-설치를 한 후에 Privoxy와 Vidalia가 잘 작동하고 있는지 확인이 필요합니다. 
123
-파란색이나 녹색 원 안에  "P"가 쓰여져 있는 것이 Privoxy 아이콘입니다.
124
-Vidalia 아이콘은 Tor가 작동중일 때는 녹색 양파로 나타나며,
125
-작동중이지 않을 때는 빨간색 "X"가 새겨진 어두운 양파로 나타납니다.
126
-시스템 트레이에 있는 Vidalia 아이콘을 마우스 오른쪽 버튼으로 클릭한 후
127
-아래 그림에 보이는 메뉴에서 "Start"나 "Stop"을 선택해서 
128
-Tor를 시작하거나 끝낼 수 있습니다. 
129
-</p>
130
-
131
-<img alt="Vidalia Tray Icon"
132
-src="../img/screenshot-win32-vidalia.png">
133
-
134
-<p>
135
-다음으로, Tor를 사용하도록 설정된 브라우저를 통해 통신을 할 때 IP주소가 제대로 익명화되고 있는지 확인해야 합니다.
136
-<a href="https://check.torproject.org/">Tor 확인기</a>를 클릭한 후
137
-당신이 Tor를 사용하고 있는지 아닌지 결과를 확인하세요.
138
-#<a href="http://ipchicken.com/">이 사이트</a>
139
-#에서는 당신이 사용하고 있다고 생각되는 IP주소를 알려줍니다. 
140
-(만약 이 사이트가 안 열린다면, Tor를 테스트할 수 있는 다른 방법들이 나와있는 다음의<a
141
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate"> 
142
-FAQ</a>를 확인하세요.)
143
-</p>
144
-
145
-<p>만약에 접속제한을 하는 개인 파이어월을 사용 중이라면,
146
-당신이 사용하는 프로그램들이 당신 컴퓨터의 8118 포트와 9050 포트에 접근을 
147
-할 수 있도록 되어있는지 확인해야 합니다. 만약에 파이어월이
148
-밖으로 나가는 연결을 차단한다면, 최소한 TCP 포트 80번과 443번은 
149
-연결이 되도록 허용해야 합니다. 그리고나서 다음의 <a
150
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">
151
-FAQ</a>를 참고하세요.
152
-</p>
153
-
154
-
155
-<p>그래도 작동하지 않는다면, 다음의<a
156
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
157
-FAQ</a>에서 몇가지 힌트를 얻을 수 있습니다.</p>
158
-
159
-<p>
160
-일단 Tor가 작동하기 시작했다면,
161
-<a href="<page download>#Warning">Tor가 무엇을 하고 무엇을 할 수 없는지</a> 
162
-확인해보는 것이 좋습니다.
163
-</p>
164
-
165
-<hr />
166
-<a id="server"></a>
167
-<a id="relay"></a>
168
-<h2><a class="anchor" href="#relay">4단계: 중계서버로 설정하기</a></h2>
169
-<br />
170
-
171
-<p>
172
-Tor 네트워크는 자발적으로 대역폭을 제공하는 자원자들에 의해 운영됩니다. 중계서버를
173
-운영하는 사람이 많아질수록, Tor 네트워크가 더 빨라질 것입니다.
174
-만약에 당신이 양방향으로 최소 20Kilobytes/s의 대역폭을 가지고 있다면,
175
-당신의 Tor도 중계서버로 운영되도록 설정할 것을 부탁드립니다.
176
-제공되는 대역폭을 제한하는 것, 당신의 컴퓨터를 이용해 인터넷을
177
-사용하는 사람들이 그것을 악용할 수 없도록 Exit 정책을 설정하는 것,
178
-그리고 동적 IP 주소를 지원하는 것 등, Tor중계서버를 설정하는 것은 아주 간단합니다.
179
-</p>
180
-
181
-<p>광활한 네트의 곳곳에서 중계서버가 운영되는 것이 Tor 이용자들을 안전하게 해줍니다.
182
-또 당신이 중계서버를 운영하는 경우, 웹사이트들은 당신의 컴퓨터에서 온 통신요청이 당신이 보낸 것인지
183
-아니면 다른 이의 통신요청을 중계해주는 것인지 알 수 없기 때문에<a
184
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
185
-당신에게는 더욱 강한 익명성이 만들어질 수도 있습니다</a>
186
-.</p>
187
-
188
-
189
-<p><a href="<page docs/tor-doc-relay>">중계서버 설정하기</a>
190
-를 참고하시면, 더 많은 정보들을 얻을 수 있습니다.</p>
191
-
192
-<hr />
193
-
194
-<p>이 문서를 개선시킬 수 있는 제안이 있다면,  <a
195
-href="<page contact>">우리에게 보내주세요</a>. 감사합니다!</p>
196
-
197
-  </div><!-- #main -->
198
-</div>
199
-
200
-#include <foot.wmi>
201
-
... ...
@@ -1,155 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="Maemo"></a>
16
-<h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2>
17
-<br />
18
-<p>
19
-Jeśli macie urządzenie z Maemo, które nie jest <a href="#N900">N900</a>,
20
-zalecamy instalację paczki Tora ze <a
21
-href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie
22
-produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo
23
-</p>
24
-
25
-<a id="N900"></a>
26
-<h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2>
27
-<br />
28
-<p>
29
-Następujące instrukcje powinny pomóc w instalacji <a
30
-href="https://garage.maemo.org/projects/tor-status">eksperymentalnego
31
-kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili
32
-obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji
33
-nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań
34
-wymagających anonimowości o wysokim bezpieczeństwie.
35
-</p>
36
-
37
-<p>
38
-Otwórz Menadżera aplikacji: <br /> <a href="../img/N900/1_app_menu.png">
39
-<img border="0" alt="menu aplikacji N900"
40
-src="../img/N900/1_app_menu-small.png"/> </a>
41
-</p>
42
-
43
-<p>
44
-Kliknij na menu Menadżera aplikacji na górze ekranu: <br /> <a
45
-href="../img/N900/2_app_manager.png"> <img border="0" alt="N900 menadżer
46
-aplikacji" src="../img/N900/2_app_manager-small.png"/> </a>
47
-</p>
48
-
49
-<p>
50
-Wybierz 'Katalogi Aplikacji': <br /> <a
51
-href="../img/N900/3_app_managermenu.png"> <img border="0" alt="katalogi
52
-aplikacji N900" src="../img/N900/3_app_managermenu-small.png"/> </a>
53
-</p>
54
-
55
-<p>
56
-Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br />
57
-<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą
58
-uszkodzić Twoje urządzenie. <br /> Zobacz <a
59
-href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej
60
-szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora
61
-lub kontynuować na własne ryzyko.</small> <br /> <a
62
-href="../img/N900/4_catalog_list.png"> <img border="0" alt="lista katalogów
63
-N900" src="../img/N900/4_catalog_list-small.png"/> </a>
64
-</p>
65
-
66
-<p>
67
-Wprowadź następujące informacje na ekranie dodawania katalogu:
68
-<p>
69
-<pre>
70
-Catalog name:    Extras devel
71
-Web address:    http://repository.maemo.org/extras-devel/
72
-Distribution:        fremantle
73
-Components:    free non-free
74
-</pre>
75
-</p>
76
-<br /> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij
77
-'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br /> <a
78
-href="../img/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog
79
-N900" src="../img/N900/5_new_catalog-small.png"/> </a>
80
-</p>
81
-
82
-<p>
83
-Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br /> <a
84
-href="../img/N900/6_app_manager.png"> <img border="0" alt="menadżer
85
-aplikacji N900" src="../img/N900/6_app_manager-small.png"/> </a>
86
-</p>
87
-
88
-<p>
89
-Wybierz kategosię Sieć (lub wyszukaj Tora): <br /> <a
90
-href="../img/N900/7_app_categories.png"> <img border="0" alt="kategorie
91
-aplikacji N900" src="../img/N900/7_app_categories-small.png"/> </a>
92
-</p>
93
-
94
-<p>
95
-Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu
96
-Tora): <br /> <a href="../img/N900/8_app_list.png"> <img border="0"
97
-alt="lista aplikacji N900" src="../img/N900/8_app_list-small.png"/> </a>
98
-</p>
99
-
100
-<p>
101
-Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br /> <a
102
-href="../img/N900/9_disclaimer.png"> <img border="0" alt="warunki N900"
103
-src="../img/N900/9_disclaimer-small.png"/> </a>
104
-</p>
105
-
106
-<p>
107
-Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom
108
-urządzenie: <br /> <a href="../img/N900/10_success.png"> <img border="0"
109
-alt="sukces N900" src="../img/N900/10_success-small.png"/> </a>
110
-</p>
111
-
112
-<p>
113
-Po ponownym uruchomieniu N900 otwórz menu statusu: <br /> <a
114
-href="../img/N900/11_after_rebooting.png"> <img border="0" alt="menu statusu
115
-N900 po ponownym uruchomieniu"
116
-src="../img/N900/11_after_rebooting-small.png"/> </a>
117
-</p>
118
-
119
-<p>
120
-Wybierz 'The Onion Router' z listy: <br /> <a
121
-href="../img/N900/12_status_menu.png"> <img border="0" alt="wybór menu
122
-statusu N900" src="../img/N900/12_status_menu-small.png"/> </a>
123
-</p>
124
-
125
-<p>
126
-Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br
127
-/> <a href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 włącza
128
-Tora" src="../img/N900/13_enable_tor-small.png"/> </a>
129
-</p>
130
-
131
-<p>
132
-Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by
133
-potwierdzić, że przekierowujesz ruch z przeglądarki przez Tora: <br /> <a
134
-href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza
135
-Tora" src="../img/N900/14_check_tor-small.png"/> </a>
136
-</p>
137
-
138
-<p>
139
-Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W
140
-dodatku, przeglądarka N900 nie ma Torbutton. To oznacza, że podczas gdy może
141
-być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do działań
142
-wymagających mocnej anonimowości w przeglądarce.
143
-</p>
144
-
145
-<hr />
146
-
147
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
148
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
149
-
150
-  </div>
151
-<!-- #main -->
152
-</div>
153
-
154
-
155
-#include <foot.wmi>
... ...
@@ -1,114 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a> <a id="packages"></a>
16
-<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2>
17
-<br />
18
-
19
-<p>
20
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
21
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
22
-stabilności i bezpieczeństwa.
23
-</p>
24
-
25
-<p>
26
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
27
-pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Jeśli
28
-używacie Ubuntu 9.10 lub 10.04, jest to "karmic", podczas gdy 9.04 to
29
-"jaunty", 8.10 to "intrepid", a 8.04 to "hardy". Jeśli używacie Debiana
30
-Etch, nazwa to "etch", a Debian Lenny to "lenny". Potem dodajcie tę linię do
31
-swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
32
-<pre>
33
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
34
-</pre>
35
-w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty,
36
-intrepid, hardy) w miejsce &lt;DISTRIBUTION&gt;.
37
-</p>
38
-
39
-<p>
40
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
41
-następujące komendy w linii poleceń:
42
-<pre>
43
-gpg --keyserver keys.gnupg.net --recv 886DDD89
44
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
45
-</pre>
46
-Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące
47
-komendy w linii poleceń:
48
-<pre>
49
-apt-get update
50
-apt-get install vidalia 
51
-</pre>
52
-</p>
53
-
54
-<p>
55
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
56
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
57
-Linux/Unix".
58
-</p>
59
-
60
-<p style="font-size: small">
61
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
62
-niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
63
-jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
64
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
65
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
66
-</p>
67
-
68
-<hr /> <a id="source"></a>
69
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
70
-<br />
71
-
72
-<p>
73
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
74
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
75
-<pre>
76
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
77
-</pre>
78
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
79
-nezbędne do kompilacji Vidalii:
80
-<pre>
81
-apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
82
-apt-get build-dep vidalia
83
-</pre>
84
-Wtedy możecie skompilować Vidalię w ~/debian-packages:
85
-<pre>
86
-mkdir ~/debian-packages; cd ~/debian-packages
87
-apt-get source vidalia
88
-cd vidalia-*
89
-debuild -rfakeroot -uc -us
90
-cd ..
91
-</pre>
92
-Teraz możecie zainstalować nową paczkę:
93
-<pre>
94
-sudo dpkg -i vidalia_*.deb
95
-</pre>
96
-</p>
97
-
98
-<p>
99
-Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
100
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
101
-Linux/Unix".
102
-</p>
103
-
104
-<hr />
105
-
106
-<p>Jeśli macie pomysły na ulepszenie tej strony, prosimy <a href="<page
107
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
108
-
109
-  </div>
110
-<!-- #main -->
111
-</div>
112
-
113
-
114
-#include <foot.wmi>
... ...
@@ -1,177 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Debian/Ubuntu Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="debian"></a>
16
-<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny,
17
-Debianie sid lub Debianie testing</a></h2>
18
-<br />
19
-
20
-<p>
21
-Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego
22
-(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt>
23
-jako root.
24
-</p>
25
-
26
-<p>
27
-Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale
28
-będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz
29
-najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej.
30
-</p>
31
-
32
-<p>
33
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
34
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
35
-Linux/Unix"
36
-</p>
37
-
38
-<hr /> <a id="ubuntu"></a> <a id="packages"></a>
39
-<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2>
40
-<br />
41
-
42
-<p>
43
-<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
44
-zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
45
-stabilności i bezpieczeństwa.
46
-</p>
47
-
48
-<p>
49
-You'll need to set up our package repository before you can fetch
50
-Tor. First, you need to figure out the name of your distribution. If you're
51
-using Ubuntu 10.04 it's "lucid", 9.10 is "karmic", 9.04 is "jaunty", 8.10 is
52
-"intrepid", and 8.04 is "hardy". If you're using Debian Etch, it's "etch",
53
-and Debian Lenny is "lenny". Then add this line to your
54
-<tt>/etc/apt/sources.list</tt> file:<br />
55
-<pre>
56
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
57
-</pre>
58
-where you put the codename of your distribution (i.e. etch, lenny, sid,
59
-lucid, karmic, jaunty, intrepid, hardy or whatever it is) in place of
60
-&lt;DISTRIBUTION&gt;.
61
-</p>
62
-
63
-<p>
64
-Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
65
-następujące komendy w linii poleceń:
66
-<pre>
67
-gpg --keyserver keys.gnupg.net --recv 886DDD89
68
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
69
-</pre>
70
-Now refresh your sources and install Tor by running the following commands
71
-(as root) at your command prompt:
72
-<pre>
73
-apt-get update
74
-apt-get install tor tor-geoipdb
75
-</pre>
76
-</p>
77
-
78
-<p>
79
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
80
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
81
-Linux/Unix"
82
-</p>
83
-
84
-<p style="font-size: small">
85
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
86
-niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
87
-jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
88
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
89
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
90
-</p>
91
-
92
-<hr /> <a id="development"></a>
93
-<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi
94
-rozwojowej Tora na Debianie lub Ubuntu</a></h2>
95
-<br />
96
-
97
-<p>Jesli chcecie używać <a href="<page download>#packagediff">gałęzi rozwojowej
98
-Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny zestaw
99
-linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
100
-<pre>
101
-deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
102
-deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
103
-</pre>
104
-where you again substitute the name of your distro (etch, lenny, sid, lucid,
105
-karmic, jaunty, intrepid, hardy) in place of &lt;DISTRIBUTION&gt;.
106
-</p>
107
-
108
-<p>
109
-Potem wykonajcie następujące komendy w linii poleceń:
110
-<pre>
111
-gpg --keyserver keys.gnupg.net --recv 886DDD89
112
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
113
-apt-get update
114
-apt-get install tor tor-geoipdb
115
-</pre>
116
-</p>
117
-
118
-<p>
119
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
120
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
121
-Linux/Unix"
122
-</p>
123
-
124
-<hr /> <a id="source"></a>
125
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
126
-<br />
127
-
128
-<p>
129
-Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
130
-odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
131
-<pre>
132
-# For the stable version.
133
-# For the unstable version.
134
-
135
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
136
-
137
-
138
-deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
139
-deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
140
-</pre>
141
-Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
142
-nezbędne do kompilacji Tora:
143
-<pre>
144
-apt-get install build-essential fakeroot devscripts
145
-apt-get build-dep tor
146
-</pre>
147
-Wtedy możecie skompilować Tora w ~/debian-packages:
148
-<pre>
149
-mkdir ~/debian-packages; cd ~/debian-packages
150
-apt-get source tor
151
-cd tor-*
152
-debuild -rfakeroot -uc -us
153
-cd ..
154
-</pre>
155
-Teraz możecie zainstalować nową paczkę:
156
-<pre>
157
-sudo dpkg -i tor_*.deb
158
-</pre>
159
-</p>
160
-
161
-<p>
162
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
163
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
164
-Linux/Unix"
165
-</p>
166
-
167
-<hr />
168
-
169
-<p>Jeśli macie pomysły na ulepszenie tej strony, prosimy <a href="<page
170
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
171
-
172
-  </div>
173
-<!-- #main -->
174
-</div>
175
-
176
-
177
-#include <foot.wmi>
... ...
@@ -1,80 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<a id="rpms"></a>
16
-<h2><a class="anchor" href="#rpms">PAczki Tora dla dystrybucji Linuksa opartych
17
-na RPM.</a></h2>
18
-<br />
19
-
20
-<p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To
21
-oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa.
22
-</p>
23
-
24
-<p>
25
-Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
26
-pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/
27
-stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie
28
-następujące informacje:
29
-<pre>[torproject]
30
-name=Tor and Vidalia
31
-enabled=1
32
-autorefresh=0
33
-baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
34
-type=rpm-md
35
-gpgcheck=1
36
-gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
37
-</pre>
38
-
39
-Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić
40
-DISTRIBUTION na jedno z następujących: centos4, centos5, fc10, fc11, fc12,
41
-suse</p>
42
-
43
-<p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie
44
-DISTRIBUTION na jedno z następujących: centos4-experimental,
45
-centos5-experimental, fc10-experimental, fc11-experimental,
46
-fc12-experimental, suse-experimental</p>
47
-
48
-<p>
49
-Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
50
-docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
51
-Linux/Unix"
52
-</p>
53
-
54
-<p style="font-size: small">
55
-Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
56
-niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
57
-jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
58
-jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
59
-<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
60
-</p>
61
-
62
-<hr /> <hr /> <a id="source"></a>
63
-<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
64
-<br />
65
-
66
-<p>
67
-Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a
68
-href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>.
69
-</p>
70
-
71
-<hr />
72
-
73
-<p>Jeśli macie pomysły na ulepszenie tej strony, prosimy <a href="<page
74
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
75
-
76
-  </div>
77
-<!-- #main -->
78
-</div>
79
-
80
-#include <foot.wmi>
... ...
@@ -1,202 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Mac OS X Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1>
16
-<br />
17
-
18
-<p>
19
-To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli
20
-chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy),
21
-przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu
22
-przekaźnika sieci Tor</a>.
23
-</p>
24
-
25
-<hr /> <a id="installing"></a>
26
-<h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
27
-<br />
28
-
29
-<p>
30
-Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page
31
-index>">Tora</a>, <a href="<page vidalia/index>">Vidalia</a> (graficzny
32
-interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a
33
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
34
-pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami
35
-prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a
36
-href="../<package-osx-bundle-stable>">stabilną</a> albo <a
37
-href="../<package-osx-bundle-alpha>">eksperymentalną</a> wersję paczki dla
38
-OS X na Intelach, lub poszukaj innych rozwiązań na <a href="<page
39
-download>">stronie pobierania</a>.
40
-</p>
41
-
42
-<p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź
43
-do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo
44
-jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do
45
-folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install
46
-torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać
47
-Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p>
48
-
49
-<p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie
50
-jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem
51
-na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić
52
-Tora wybierając Start z menu "Tor" u góry ekranu.
53
-</p>
54
-
55
-<p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco:
56
-</p>
57
-
58
-<p><img alt="Vidalia z działającym Torem"
59
-src="../img/screenshot-osx-vidalia.png" border="1" /></p>
60
-
61
-<p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji,
62
-uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować
63
-Polipo, by używało Tora &mdash; odpowiednia konfiguracja Polipo została
64
-zainstalowana jako część pakietu instalacyjnego.
65
-</p>
66
-
67
-<hr /> <a id="using"></a>
68
-<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
69
-Tora</a></h2>
70
-<br />
71
-
72
-<p>Po instalacji musisz skonfigurować swoje aplikacje, by ich
73
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
74
-
75
-<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
76
-bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na
77
-czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i
78
-gotowe: </p>
79
-
80
-<p><img alt="Rozszerzenie Torbutton dla Firefoksa"
81
-src="../img/screenshot-torbutton.png" border="1" /></p>
82
-
83
-<p>
84
-Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
85
-Tor, spójrz na <a
86
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis
87
-w FAQ na temat uruchamiania Tora na innym komputerze</a>.
88
-</p>
89
-
90
-<p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
91
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
92
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz
93
-skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
94
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ten
95
-wpis do FAQ</a>, dlaczego to może być niebezpieczne. Jeśli aplikacja nie
96
-obsługuje ani proxy dla HTTP, ani dla SOCKS, spójrz na  <a
97
-href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a
98
-href="http://www.dest-unreach.org/socat/">socat</a>.</p>
99
-
100
-<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
101
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
102
-HOWTO</a>.
103
-</p>
104
-
105
-<hr /> <a id="verify"></a>
106
-<h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
107
-<br />
108
-
109
-<p>
110
-Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i upewnić się,
111
-że Twój adres IP jest anonimizowany. Kliknij na <a
112
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
113
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
114
-<a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
116
-wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
117
-</p>
118
-
119
-<p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
120
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów
121
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
122
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
123
-czym przeczytaj <a
124
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
125
-wpis do FAQ</a>.
126
-</p>
127
-
128
-<p>Jeśli dalej nie działa, spójrz na <a
129
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ten
130
-wpis FAQ</a>, by poszukać wskazówek.</p>
131
-
132
-<p>
133
-Gdy Tor już działa, poczytaj o tym, <a href="<page download>#Warning">co Tor
134
-oferuje, a czego nie</a>.
135
-</p>
136
-
137
-<hr /> <a id="server"></a> <a id="relay"></a>
138
-<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
139
-sieci</a></h2>
140
-<br />
141
-
142
-<p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
143
-ludzi uruchomi przekaxnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
144
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
145
-klienta tak, by był także przekaźikiem sieci. Mamy wiele cech, które czynią
146
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
147
-przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
148
-obsługą dynamicznych adresów IP.</p>
149
-
150
-<p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
151
-użytkownicy Tora są bezpieczni. <a
152
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
153
-też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się
154
-łączysz, nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera,
155
-czy zostało przekierowane z innych.</p>
156
-
157
-<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
158
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
159
-
160
-<hr /> <a id="uninstall"></a>
161
-<h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Privoxy</a></h2>
162
-<br />
163
-
164
-<p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem
165
-Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń
166
-(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p>
167
-
168
-<p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli
169
-chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p>
170
-
171
-<p>Jeśli chcesz całkowicie usunąć Tora, a twoje konto ma prawa Administratora,
172
-wykonaj co następuje:</p>
173
-
174
-<ol>
175
-<li>Otwórz Findera i kliknij Aplikacje.</li>
176
-<li>Przeciągnij /Applications/Vidalia do Kosza.</li>
177
-<li>Usuń /Library/Torbutton z systemu.</li>
178
-<li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li>
179
-</ol>
180
-
181
-<p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p>
182
-
183
-<p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie usunąć następujące
184
-elementy:</p>
185
-<ul>
186
-<li>/Applications/Vidalia.app/</li>
187
-<li>/Library/Torbutton/</li>
188
-<li>~/Library/Vidalia</li>
189
-<li>~/.tor</li>
190
-</ul>
191
-
192
-<hr />
193
-
194
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
195
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
196
-
197
-  </div>
198
-<!-- #main -->
199
-</div>
200
-
201
-
202
-#include <foot.wmi>
... ...
@@ -1,319 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Konfiguracja przekaźnika Tora</h1>
16
-
17
-
18
-<!-- BEGIN SIDEBAR -->
19
-<div class="sidebar-left">
20
-<h3>Kroki konfiguracji</h3>
21
-<ol>
22
-<li><a href="<page docs/tor-doc-relay>#install">Pobieranie i instalacja</a></li>
23
-<li><a href="<page docs/tor-doc-relay>#setup">Konfiguracja</a></li>
24
-<li><a href="<page docs/tor-doc-relay>#check">Sprawdzenie i Potwierdzenie</a></li>
25
-<li><a href="<page docs/tor-doc-relay>#after">Ostatnie kroki</a></li>
26
-</ol>
27
-</div>
28
-
29
-
30
-<!-- END SIDEBAR -->
31
-<hr />
32
-
33
-<p>
34
-Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
35
-ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co
36
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
37
-klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
38
-przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page
39
-faq>#RelayFlexible">ograniczeniem przepustowości, politykami wyjścia, byś
40
-mógł zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów IP</a>.
41
-</p>
42
-
43
-<p>Możesz uruchomić przekaźnik sieci Tora na <a
44
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">prawie
45
-każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na
46
-systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz
47
-Windows Server 2003 lub późniejszym.
48
-</p>
49
-
50
-<hr /> <a id="zero"></a> <a id="install"></a>
51
-<h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2>
52
-<br />
53
-
54
-<p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa.
55
-</p>
56
-
57
-<p>Odwiedź naszą <a href="<page easy-download>">stronę pobierania</a> i
58
-zainstaluj "Paczkę Instalacyjną" dla swojego systemu.
59
-</p>
60
-
61
-<p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez
62
-jakiś czas, by upewnić się, czy rzeczywiście działa.</p>
63
-
64
-<hr /> <a id="setup"></a>
65
-<h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika
66
-sieci</a></h2>
67
-<br />
68
-<ol>
69
-<li>Sprawdź, czy twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to
70
-możliwe, zsynchronizuj swój zegar z publicznymi <a
71
-href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami
72
-czasu</a>.
73
-</li>
74
-
75
-<li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>:
76
-<ol>
77
-
78
-<li>
79
-	<dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz
80
-<tt>Control Panel</tt> (Panel sterowania).</dt>
81
-	<dd><imgimg alt="Menu Vidalia otwierane prawym przyciskiem
82
-myszy"src="../img/screenshot-win32-vidalia.png"></dd>
83
-</li>
84
-
85
-<li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li>
86
-
87
-<li>
88
-	<dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci
89
-Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz
90
-		<tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym
91
-użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page
92
-faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach cenzurujących
93
-swój Internet.</dt>
94
-<dd><img alt="Podstawowe ustawienia w programie Vidalia"
95
-src="../img/screenshot-win32-configure-relay-1.png"></dd>
96
-</li>
97
-
98
-<li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w
99
-razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li>
100
-
101
-<li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj
102
-automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk
103
-<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli
104
-nie, spójrz na punkt numer 3 poniżej.</li>
105
-
106
-<li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z
107
-przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt>
108
-<dd><img alt="Ostawienia łącza w programie Vidalia"
109
-src="../img/screenshot-win32-configure-relay-2.png"></dd>
110
-</li> 
111
-
112
-<li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by
113
-inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj
114
-niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez
115
-ludzi z <a href="<page faq>#ExitPolicies">Twojego przekaźnika</a>. Jeśli
116
-chcesz być przekaźnikiem nie-wyjściowym, wyłącz wszystkie usługi.</dt>
117
-<dd><img alt="Polityki wyjścia w programie Vidalia"
118
-src="../img/screenshot-win32-configure-relay-3.png"></dd>
119
-</li>
120
-
121
-<li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia,
122
-że przekaźnik działa prawidłowo.</li>
123
-</ol>
124
-
125
-<br /> <strong>Konfiguracja ręczna</strong>:
126
-<ul>
127
-<li>Wyedytuj dolną część <a
128
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">swojego
129
-pliku torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane),
130
-upewnij się, że podałeś ORPort i <a href="<page faq>#ExitPolicies">sprawdź
131
-ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page
132
-faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach cenzurujących
133
-swój Internet, skorzystaj z <a href="<page bridges>#RunningABridge">tych
134
-linii</a>.
135
-</li>
136
-
137
-</ul></li>
138
-
139
-<li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia
140
-przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus
141
-DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem
142
-kablowy, itd), może spodobać Ci się <a
143
-href="http://portforward.com/">portforward.com</a>. Upewnij się też, że
144
-dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój
145
-przekaźnik mógł dotrzeć do innych przekaźników Tora.
146
-</li>
147
-
148
-<li>Uruchom ponownie swój przekaźnik. Jeśli <a
149
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">wypisze
150
-jakieś ostrzeżenia</a>, zajmij się nimi.
151
-</li>
152
-
153
-<li>Zapisz się na listę mailingową <a
154
-href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały
155
-ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz
156
-także zapisać się na <a href="<page documentation>#MailingLists">listy Tora
157
-o większym ruchu</a>. 
158
-</li>
159
-
160
-</ol>
161
-
162
-<hr /> <a id="check"></a>
163
-<h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2>
164
-<br />
165
-
166
-<p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić,
167
-czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj
168
-szybki, ale może potrwać do 20 minut. Szukaj <a
169
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">wpisów
170
-do logów</a> w postaci <tt>Self-testing indicates your ORPort is reachable
171
-from the outside. Excellent.</tt> Jeśli nie widzisz tej wiadomości, to
172
-znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz &mdash;
173
-powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej, zobaczyć, czy
174
-sprawdza ten IP i port, który powinien sprawdzać etc.
175
-</p>
176
-
177
-<p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera"
178
-do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu,
179
-portów, kluczy etc. Możesz <a
180
-href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie
181
-otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim
182
-nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że
183
-będziesz musiał/a poczekać parę sekund, by utworzony został świeży katalog
184
-serwerów.</p>
185
-
186
-<hr /> <a id="after"></a>
187
-<h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2>
188
-<br />
189
-
190
-<p>
191
-Polecamy też następujące kroki:
192
-</p>
193
-
194
-<p>
195
-6. Przeczytaj <a
196
-href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">o
197
-zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść
198
-bezpieczeństwo swojego przekaźnika.
199
-</p>
200
-
201
-<p>
202
-7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale
203
-prosimy o ustawienie <a
204
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">opcji
205
-MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników.
206
-</p>
207
-
208
-<p>
209
-8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych,
210
-DSL oraz inni z asymetrycznym łączem (np. większy download niż upload)
211
-powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć
212
-zatorów. Przeczytaj <a
213
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">wpis
214
-do FAQ na temat ograniczania przepustowości</a>.
215
-</p>
216
-
217
-<p>
218
-9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika
219
-(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest
220
-"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu,
221
-by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój
222
-przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz
223
-<a
224
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">przenieść
225
-lub odbudować swój przekaźnik Tora</a> jeśli coś pójdzie nie tak.
226
-</p>
227
-
228
-<p>
229
-
230
-10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie
231
-swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub
232
-'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą
233
-twój adres w swoich logach. Dodanie <a
234
-href="https://tor-svn.freehaven.net/svn/tor/trunk/contrib/tor-exit-notice.html">infomracji
235
-o punkcie wyjścia z Tora</a> na wirtualnym hoście dla tej nazwy może bardzo
236
-pomóc w razie skarg o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli
237
-prowadzisz węzeł wyjściowy Tora.
238
-
239
-</p>
240
-
241
-<p>
242
-11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort
243
-na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest
244
-za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana
245
-pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy
246
-przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i
247
-DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix
248
-nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane
249
-jako root), więc dla nich trzeba uruchomić jakieś <a
250
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">przekierowanie
251
-portów</a>, by połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80
252
-i 443, ale i tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i
253
-143.
254
-</p>
255
-
256
-<p>
257
-12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie
258
-IP &mdash; jak na przykład publiczny serwer WWW &mdash; upewnij się, że
259
-połączenia do tego serwera są dozwolone także z tego samego
260
-komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że
261
-Twój przekaźnik Tora jest <a
262
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">najbezpieczniejszą
263
-drogą do połączenia się z tym serwerem</a>, i zawsze zbudują obwód, który
264
-będzie kończył się na Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie
265
-połączenia, musisz jawnie wykluczyć je w swojej polityce wyjścia.
266
-</p>
267
-
268
-<p>
269
-13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie
270
-uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to
271
-wszystko już jest zrobione. W innym przypadku możesz zrobić to
272
-ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze
273
-jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika
274
-problemów z indent i innymi usługami, które sprawdzają nazwę
275
-użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a
276
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">umieścić
277
-Tora w chrootowanym środowisku</a>.)
278
-</p>
279
-
280
-<p>
281
-14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę
282
-otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet
283
-mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta
284
-ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię
285
-postaci "toruser hard nofile 8192" do swojego pliku
286
-/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego
287
-prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest
288
-zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli
289
-uruchamiasz go sam).
290
-</p>
291
-
292
-<p>
293
-15. Jeśli zainstalowałeś Tora z jakiejś paczki lub instalatora,
294
-prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania
295
-systemu. Ale jeśli instalowałeś ze źródeł, to mogą ci się przydać skrypty
296
-inicjalizacyjne contrib/tor.sh lub contrib/torctl.
297
-</p>
298
-
299
-<p>
300
-Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik
301
-dalej działa po tych zmianach. Ustaw w pliku torrc opcję "ContactInfo",
302
-byśmy mogli się z Tobą skontaktować, jeśli powinieneś zainstalować nowszą
303
-wersję lub coś działa nie tak. Jeśli masz jakieś problemy lub pytania,
304
-przeczytaj sekcję the <a href="<page documentation>#Support">Uzyskiwanie
305
-pomocy</a> lub <a href="<page contact>">skontaktuj się z nami</a> na liście
306
-tor-ops. Dziękujemy, że pomagasz rosnąć sieci Tora!
307
-</p>
308
-
309
-<hr />
310
-
311
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
312
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
313
-
314
-  </div>
315
-<!-- #main -->
316
-</div>
317
-
318
-
319
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 12076
3
-# Status: obsolete
4
-# Last-Translator: bogdandr_at_op . pl
5
-
6
-#include "head.wmi" TITLE="Przekierowanie" REDIRECT="docs/tor-doc-relay" CHARSET="UTF-8"
7
-
8
-#include <foot.wmi>
... ...
@@ -1,194 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1>
16
-<br />
17
-
18
-<p>
19
-<b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać
20
-ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
21
-href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
22
-Tor</a>.</b>
23
-</p>
24
-
25
-<hr /> <a id="installing"></a>
26
-<h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
27
-<br />
28
-
29
-<p>
30
-Najnowsze wydanie Tora można znaleźć na stronie <a href="<page
31
-download>">pobierania</a>. Mamy tam też pakiety dla systemów Debian, Red
32
-Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj domyślnych paczek:
33
-zamiast nich użyj <a href="<page docs/debian>#ubuntu">naszego repozytorium
34
-deb</a>.
35
-</p>
36
-
37
-<p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a
38
-href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się,
39
-że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem
40
-uruchom:<br /> <tt>tar xzf tor-<version-stable>.tar.gz; cd
41
-tor-<version-stable><br /> ./configure &amp;&amp; make</tt><br /> Możesz
42
-teraz uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić
43
-<tt>make install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do
44
-/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>.
45
-</p>
46
-
47
-<p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
48
-pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
49
-żadnych ustawień. Tor jest teraz zainstalowany.
50
-</p>
51
-
52
-<hr /> <a id="privoxy"></a> <a id="polipo"></a>
53
-<h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania
54
-sieci WWW</a></h2>
55
-<br />
56
-
57
-<p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały.
58
-</p>
59
-
60
-<p>
61
-Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od
62
-instalacji <a
63
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego
64
-ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który
65
-dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów
66
-oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w
67
-poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z
68
-Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub
69
-yum remove privoxy), by nie było konfliktów.
70
-</p>
71
-
72
-<p>Po instalacji Polipo (z paczki lub źródeł)  <b>musisz skonfigurować Polipo,
73
-by używało Tora</b>. Pobierz naszą <a
74
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/polipo.conf">konfigurację
75
-Polipo dla Tora</a> i umieść go zamiast swojego bieżącego pliku
76
-konfiguracyjnego Polipo (np. /etc/polipo/config lub ~/.polipo). Musisz
77
-ponownie uruchomić Polipo, by zmiany odniosły skutek. Na przykład:<br />
78
-<tt>/etc/init.d/polipo restart</tt>
79
-</p>
80
-
81
-<p>Jeśli wolisz, możesz używać Privoxy z <a
82
-href="https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig">tą
83
-przykładową konfiguracją Privoxy</a>. Ale jako że oba pliki konfiguracyjne
84
-używają portu 8118, nie powinieneś/aś używać Polipo i Privoxy jednocześnie.</p>
85
-
86
-<hr /> <a id="using"></a>
87
-<h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały
88
-Tora</a></h2>
89
-<br />
90
-
91
-<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
92
-używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
93
-
94
-<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
95
-bezpieczeństwa. Po prostu zainstaluj <a
96
-href="https://addons.mozilla.org/firefox/2275/">rozszerzenie Torbutton</a>,
97
-ponownie uruchom Firefoksa i gotowe:
98
-</p>
99
-
100
-<img alt="Rozszerzenie Torbutton dla Firefoksa"
101
-src="../img/screenshot-torbutton.png" border="1"> <br />
102
-
103
-<p>
104
-Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
105
-Tor, spójrz na <a
106
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis
107
-w FAQ na temat uruchamiania Tora na innym komputerze</a>.
108
-</p>
109
-
110
-<p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
111
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
112
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
113
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
114
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ten
115
-wpis do FAQ</a>, dlaczego to może być niebezpieczne. Jeśli aplikacja nie
116
-obsługuje ani proxy dla HTTP, ani dla SOCKS, spójrz na <a
117
-href="http://tsocks.sourceforge.net/">tsocks</a> lub <a
118
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
119
-</p>
120
-
121
-<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
122
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
123
-HOWTO</a>.
124
-</p>
125
-
126
-<hr /> <a id="verify"></a>
127
-<h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2>
128
-<br />
129
-
130
-<p>
131
-<!--PO4ASHARPBEGIN<a href="http://ipchicken.com/">
132
-this site</a>PO4ASHARPEND-->
133
-#to see what IP address it thinks you're using.
134
-Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
135
-się, że Twój adres IP jest anonimizowany. Kliknij na <a
136
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
137
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
138
-<a
139
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
140
-wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
141
-</p>
142
-
143
-<p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
144
-do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core
145
-4), zezwól w niej na połączenia od programów lokalnych do Polipo (port
146
-lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia
147
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
148
-czym przeczytaj <a
149
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
150
-wpis do FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na
151
-prawidłowe działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w
152
-katalogu /etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i
153
-dopisz "allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom
154
-komputer.
155
-</p>
156
-
157
-<p>Jeśli dalej nie działa, spójrz na <a
158
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ten
159
-wpis FAQ</a>, by poszukać wskazówek.</p>
160
-
161
-<hr /> <a id="server"></a> <a id="relay"></a>
162
-<h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika
163
-sieci</a></h2>
164
-<br />
165
-
166
-<p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
167
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
168
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
169
-klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które
170
-czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
171
-przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
172
-obsługą dynamicznych adresów IP.</p>
173
-
174
-<p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
175
-użytkownicy są bezpieczni. <a
176
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
177
-też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się
178
-łączysz, nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera,
179
-czy zostało przekierowane z innych.</p>
180
-
181
-<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
182
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
183
-
184
-<hr />
185
-
186
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
187
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
188
-
189
-  </div>
190
-<!-- #main -->
191
-</div>
192
-
193
-
194
-#include <foot.wmi>
... ...
@@ -1,62 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1>
16
-<br />
17
-
18
-<p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej
19
-strony. Po prostu zainstaluj <a
20
-href="https://addons.mozilla.org/firefox/2275/">rozszerzenie Torbutton</a>,
21
-ponownie uruchom Firefoksa i gotowe:
22
-</p>
23
-
24
-<img alt="Rozszerzenie Torbutton dla Firefoksa"
25
-src="../img/screenshot-torbutton.png" border="1" /> <br />
26
-
27
-<p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej
28
-przeglądarce.  <br />W przeglądarkach Mozilla i Firefox pod Windows,
29
-znajdują się w Narzędzia - Opcje - Ogólne - Ustawienia połączenia.  <br />W
30
-Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia
31
-połączenia.  <br />W Firefoksie pod systemem Linux, znajdują się w Edycja -
32
-Preferencje - Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja -
33
-Preferencje - Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja -
34
-Preferencje - Zaawansowane - Sieć - Ustawienia ] <br />W Operze są w
35
-Narzędzia - Preferencje(Zaawansowane) - Sieć - Serwery Proxy.  <br />Nie
36
-możemy zalecać używania IE, ale dla tych, którzy chcą mniej-niż-pełnej
37
-anonimowości: W IE, są w Narzędzia - Opcje internetowe - Połączenia -
38
-Ustawienia sieci LAN - zaznacz Serwer Proxy - Zaawansowane.</p>
39
-
40
-<img alt="Ustawienia proxy w Firefoksie"
41
-src="../img/screenshot-win32-firefox-proxies.jpg" />
42
-
43
-<p>
44
-Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły
45
-na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i
46
-Gophera, <a
47
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">powinieneś
48
-i tak je ustawić</a>.) Powinieneś też wypełnić pole SOCKS Proxy, by
49
-wskazywało bezpośrednio na Tora ("localhost", "9050" i socks5), by pokryć
50
-inne protokoły poza pierwszymi czterema. Po wszystkim kliknij "OK".</p>
51
-
52
-<hr />
53
-
54
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
55
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
56
-
57
-  </div>
58
-<!-- #main -->
59
-</div>
60
-
61
-
62
-#include <foot.wmi>
... ...
@@ -1,10 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Status: obsolete
4
-# Translation-Priority: 2-medium
5
-# Last-Translator: bogdandr_at_op . pl
6
-
7
-#include "head.wmi" TITLE="Przekierowanie" CHARSET="UTF-8" REDIRECT="docs/tor-doc-windows"
8
-
9
-#include <foot.wmi>
10
-
... ...
@@ -1,189 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1>
16
-<br />
17
-
18
-<p>
19
-<b>To są instrukcje do instalacji klienta Tora na systemach Microsoft
20
-Windows (2000, XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch
21
-innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
22
-href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
23
-Tor</a>.</b>
24
-</p>
25
-
26
-<p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
27
-zobaczyć ten film pod adresem: <a
28
-href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak
29
-zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest
30
-przetłumaczony na Twój język? Daj nam znać!</p>
31
-
32
-<div class="center">
33
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
34
-</div>
35
-
36
-<hr /> <a id="installing"></a>
37
-<h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
38
-<br />
39
-
40
-<p>
41
-Paczki dla Microsoft Windows zawierają programy: <a href="<page
42
-index>">Tor</a>, <a href="<page vidalia/index>">Vidalia</a> (GUI dla Tora),
43
-<a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (dodatek do
44
-Mozilla Firefox) i <a
45
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
46
-proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
47
-do współpracy ze sobą. Pobierz albo <a
48
-href="../<package-win32-bundle-stable>">stabilną</a> albo <a
49
-href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki dla
50
-Windows, lub poszukaj innych rozwiązań na <a href="<page download>">stronie
51
-pobierania</a>.
52
-</p>
53
-
54
-<img alt="Ekran instalacji Tora"
55
-src="../img/screenshot-win32-installer-splash.png" />
56
-
57
-<p>Jeśli już wcześniej zainstalowałeś Tora, Vidalię lub Polipo, możesz
58
-odznaczyć elementy, których nie musisz instalować w oknie dialogowym
59
-pokazanym niżej.
60
-</p>
61
-
62
-<img alt="Wybór składników instalacji"
63
-src="../img/screenshot-win32-installer-components.png" />
64
-
65
-<p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
66
-uruchomione.
67
-</p>
68
-
69
-<p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
70
-pliku konfiguracji, i większość użytkowników nie będzie musiała zmieniać
71
-żadnych ustawień. Tor jest teraz zainstalowany.
72
-</p>
73
-
74
-<hr /> <a id="using"></a>
75
-<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
76
-Tora</a></h2>
77
-<br />
78
-
79
-<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
80
-używały.  Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
81
-
82
-<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
83
-bezpieczeństwa. Instalator programu zainstaluje <a
84
-href="https://addons.mozilla.org/firefox/2275/">rozszerzenie Torbutton</a>
85
-za Ciebie. Uruchom ponownie Firefoksa i gotowe:
86
-</p>
87
-
88
-<img alt="Rozszerzenie Torbutton dla Firefoksa"
89
-src="../img/screenshot-torbutton.png" border="1" /> <br />
90
-
91
-<p>
92
-Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
93
-Tor, spójrz na <a
94
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis
95
-w FAQ na temat uruchamiania Tora na innym komputerze</a>.
96
-</p>
97
-
98
-<p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
99
-skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
100
-używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
101
-bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
102
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ten
103
-wpis do FAQ</a>, dlaczego to może być niebezpieczne. Jeśli aplikacja nie
104
-obsługuje ani proxy dla HTTP, ani dla SOCKS, spójrz na SocksCap lub <a
105
-href="http://www.freecap.ru/eng/">FreeCap</a>.  (FreeCap jest wolnym
106
-oprogramowaniem; SocksCap nie.)</p>
107
-
108
-<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
110
-HOWTO</a>.
111
-</p>
112
-
113
-<hr /> <a id="verify"></a>
114
-<h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
115
-<br />
116
-
117
-<p>
118
-Sprawdź, czy Vidalia jest uruchomione. Vidalia używa małej zielonej cebuli,
119
-gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
120
-działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
121
-myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
122
-"Stop" z menu, jak pokazano niżej:
123
-</p>
124
-
125
-<img alt="Ikona Vidalii w zasobniku"
126
-src="../img/screenshot-win32-vidalia.png" />
127
-
128
-<p>
129
-Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i upewnić się,
130
-że Twój adres IP jest anonimizowany. Kliknij na <a
131
-href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
132
-zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
133
-<a
134
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
135
-wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
136
-</p>
137
-
138
-<p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
139
-do łączenia się z samym sobą, zezwól w niej na połączenia od programów
140
-lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
141
-wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
142
-czym przeczytaj <a
143
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
144
-wpis do FAQ</a>.
145
-</p>
146
-
147
-<p>Jeśli dalej nie działa, spójrz na <a
148
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ten
149
-wpis FAQ</a>, by poszukać wskazówek.</p>
150
-
151
-<p>
152
-Gdy Tor już działa, poczytaj o tym, <a href="<page download>#Warning">co Tor
153
-oferuje, a czego nie</a>.
154
-</p>
155
-
156
-<hr /> <a id="server"></a> <a id="relay"></a>
157
-<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
158
-sieci</a></h2>
159
-<br />
160
-
161
-<p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
162
-ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
163
-najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
164
-klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią
165
-przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
166
-przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
167
-oraz obsługą dynamicznych adresów IP.</p>
168
-
169
-<p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
170
-użytkownicy są bezpieczni. <a
171
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
172
-też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się
173
-łączysz, nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera,
174
-czy zostało przekierowane z innych.</p>
175
-
176
-<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
177
-docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
178
-
179
-<hr />
180
-
181
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
182
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
183
-
184
-  </div>
185
-<!-- #main -->
186
-</div>
187
-
188
-
189
-#include <foot.wmi>
... ...
@@ -1,272 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Hidden Service Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1>
16
-<hr />
17
-
18
-<p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług
19
-ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania
20
-swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego,
21
-możesz prowadzić usługę ukrytą zza zapory ogniowej.
22
-</p>
23
-
24
-<p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu,
25
-odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
26
-usługę ukrytą</a>.
27
-</p>
28
-
29
-<p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi
30
-WWW.  By poznać szczegóły techniczne tego, jak działa protokół usług
31
-ukrytych, przeczytaj naszą stronę <a href="<page hidden-services>">protokołu
32
-usług ukrytych</a>.
33
-</p>
34
-
35
-<hr /> <a id="zero"></a>
36
-<h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2>
37
-<br />
38
-
39
-<p>Zanim zaczniesz sprawdź, czy:</p>
40
-<ol>
41
-<li>Tor jest uruchomiony i działa,</li>
42
-<li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li>
43
-</ol>
44
-
45
-
46
-<p>Użytkownicy Windows powinni przeczytać <a href="<page
47
-docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni
48
-przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a
49
-użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page
50
-docs/tor-doc-unix>">instrukcje dla systemów Unix</a>.
51
-</p>
52
-
53
-<p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu,
54
-wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
55
-usługę ukrytą</a> lub <a href="http://gaddbiwdftapglkq.onion/">usługę ukrytą
56
-Wikileaks</a>. Zwykle trzeba poczekać 10-60 na załadowanie strony (lub
57
-stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba od razu
58
-kończy się błędem mówiącym, że "nie można znaleźć serwera
59
-www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że
60
-nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a
61
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">wpisu
62
-"to nie działa" w FAQ</a> po pomoc.
63
-</p>
64
-
65
-<hr /> <a id="one"></a>
66
-<h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2>
67
-<br />
68
-
69
-<p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW
70
-może być skomplikowane, więc podamy tu tylko trochę podstawowych
71
-informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź
72
-znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera
73
-do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już
74
-go używać (lub później będziesz chciał/a go używać) do normalnego serwisu
75
-WWW.
76
-</p>
77
-
78
-<p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii
79
-poleceń, najlepszym sposobem jest instalacja <a
80
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz
81
-archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom
82
-<kbd>./configure &amp;&amp; make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd
83
-hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h
84
-localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz
85
-uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w
86
-katalogu hidserv.
87
-</p>
88
-
89
-<p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a
90
-href="http://savant.sourceforge.net/">Savant</a> lub <a
91
-href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by
92
-podłączał się tylko do komputera, na którym jest zainstalowany
93
-(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż
94
-ta informacja przyda się potem.
95
-</p>
96
-
97
-<p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie
98
-się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego
99
-połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę
100
-ukrytą usługę.)
101
-</p>
102
-
103
-<p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i
104
-przejdź pod adres <a
105
-href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest
106
-numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w
107
-głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz
108
-się ze swoim serwerem WWW.
109
-</p>
110
-
111
-<hr /> <a id="two"></a>
112
-<h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2>
113
-<br />
114
-
115
-<p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój
116
-lokalny serwer WWW.
117
-</p>
118
-
119
-<p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a
120
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">wpis
121
-o torrc w FAQ</a>, by dowiedzieć się, co to znaczy.) Przejdź do środkowej
122
-sekcji i szukaj linii</p>
123
-
124
-<pre>
125
-\############### This section is just for location-hidden services ###
126
-</pre>
127
-
128
-<p>
129
-Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną
130
-usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się
131
-od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa
132
-się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii
133
-<var>HiddenServicePort</var>:</p>
134
-<ul>
135
-<li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie
136
-przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy
137
-w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres
138
-cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego
139
-katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w
140
-czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne
141
-informacje!</li>
142
-<li><var>HiddenServicePort</var> pozwala określić port wirtualny
143
-(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że
144
-używają tego właśnie portu) i adres IP wraz z portem do przekierowywania
145
-połączeń na ten wirtualny port.</li>
146
-</ul>
147
-
148
-<p>Dodaj następujące linie do swojego pliku torrc:
149
-</p>
150
-
151
-<pre>
152
-HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153
-HiddenServicePort 80 127.0.0.1:5222
154
-</pre>
155
-
156
-<p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała
157
-na istniejący katalog, który jest odczytywalny/zapisywalny przez
158
-użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy
159
-używasz paczki z Torem dla OS X.  Pod systemem Unix, sprobuj
160
-"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w
161
-miejsce "użytkownik". Pod systemem Windows można wpisać:</p>
162
-<pre>
163
-HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
164
-HiddenServicePort 80 127.0.0.1:5222
165
-</pre>
166
-
167
-<p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie.
168
-</p>
169
-
170
-<p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być
171
-źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim
172
-ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj
173
-chodzi o literówki w pliku torrc lub złe uprawnienia do
174
-katalogów. (Przeczytaj <a
175
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">wpis o
176
-logach w FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.)
177
-</p>
178
-
179
-<p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog
180
-<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p>
181
-
182
-<dl>
183
-<dt><var>private_key</var></dt>
184
-<dd>Po pierwsze, Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej
185
-usługi ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie
186
-dawaj tego klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się
187
-pod Twoją usługę ukrytą.</dd>
188
-<dt><var>hostname</var></dt>
189
-<dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname".
190
-Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie
191
-wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest
192
-publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na
193
-stronach internetowych, umieszczać na wizytówkach etc.</dd>
194
-</dl>
195
-
196
-<p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż ty, np. na
197
-systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by
198
-zobaczyć te pliki.</p>
199
-
200
-<p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci
201
-Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana
202
-lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor
203
-anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie
204
-anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z
205
-Twoją usługą.
206
-</p>
207
-
208
-<p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW.
209
-Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku
210
-pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do
211
-chwili, w której zadziała.
212
-</p>
213
-
214
-<hr /> <a id="three"></a>
215
-<h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2>
216
-<br />
217
-
218
-<p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś
219
-kopię zapasową pliku <var>private_key</var>.
220
-</p>
221
-
222
-<p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go
223
-używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma
224
-wiele miejsc, w których mógłby podać twój adres IP lub inne informacje
225
-identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej
226
-funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby
227
-napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako
228
-usługa ukryta? Savant prawdopodobnie też ma takie problemy.
229
-</p>
230
-
231
-<p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej
232
-usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>.
233
-Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po
234
-prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie
235
-następujące po niej linie <var>HiddenServicePort</var> odnoszą się do
236
-aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej
237
-linii <var>HiddenServiceDir</var>:
238
-</p>
239
-
240
-<pre>
241
-HiddenServiceDir /usr/local/etc/tor/hidden_service/
242
-HiddenServicePort 80 127.0.0.1:8080
243
-
244
-HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
245
-HiddenServicePort 6667 127.0.0.1:6667
246
-HiddenServicePort 22 127.0.0.1:22
247
-</pre>
248
-
249
-<p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać:
250
-</p>
251
-<ul>
252
-<li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie
253
-informacji identyfikujących Ciebie, Twój komputer lub położenie.  Na
254
-przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd
255
-czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li>
256
-<li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie
257
-będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li>
258
-
259
-<!-- increased risks over time -->
260
-</ul>
261
-
262
-<hr />
263
-
264
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
265
-contact>">je do nas wysłać</a>. Dziękujemy!</p>
266
-
267
-  </div>
268
-<!-- #main -->
269
-</div>
270
-
271
-
272
-#include <foot.wmi>
... ...
@@ -1,217 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: unknown
3
-# Last-Translator: unknown
4
-
5
-#include "head.wmi" TITLE="Instru�es de Instala��o para - Torp/ MS Windows"
6
-
7
-<div class="center">
8
-
9
-<div class="main-column">
10
-
11
-<p>
12
-[Note that this translation is very wrong at this point -- we
13
-include it here to encourage people to update it. -RD]
14
-</p>
15
-
16
-<h1>Usando o cliente <a href="<page index>">Tor</a> em MS Windows</h1>
17
-<br />
18
-
19
-<a name="installing"></a>
20
-<h2>Passo 1: Download e Instala��o do Tor</h2>
21
-<p>
22
-<b>Note que estas instru�es s�o para a instala��o do cliente <b>Tor</b> em MS Windows
23
-(98, 98SE, NT4, 2000, XP, Server). Se voc� pretende rodar um servidor (todos os servidores
24
-s�o bem-vindos), leia a se��o "Configurando um servidor" em
25
-<a href="<page docs/tor-doc-server>">tor-doc-server.html</a>.</b>
26
-</p>
27
-<p>
28
-Este documento foi atualizado em 14/06/2005.
29
-</p>
30
-<p>
31
-#A �ltima vers�o beta de Tor para MS Windows �
32
-#<a href="https://www.torproject.org/dist/win32/tor-0.1.0.10-win32.exe">0.1.0.10</a>.
33
-#Fa�a o download clicando no link.
34
-Voc� pode encontrar vers�es experimentais
35
-<a href="<page download>">aqui</a>, se voc� estiver procurando
36
-por novas facilidades e novos bugs.
37
-</p>
38
-
39
-<p>
40
-Se voc� deseja rodar o Tor no SYSTRAY, ou como um servi�o, consulte o
41
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Win32SystemTrayService">nosso FAQ</a>.
42
-Se voc� n�o se importa em rodar o programa em uma janela (de forma que voc� possa ver
43
-os seus <i>logs</i> e mensagens de erro), ent�o o Instalador do Tor deve lhe servir
44
-de maneira bem simples. Abaixo vemos uma imagem do programa de instala��o (provavelmente
45
-a sua vers�o ser� mais nova do que a mostrada na imagem):
46
-</p>
47
-<p>
48
-<small>(NT: O Programa de instala��o, por enquanto, est� dispon�vel apenas em ingl�s.)</small>
49
-</p>
50
-
51
-<img alt="tor installer splash page"
52
-src="../img/screenshot-win32-installer-splash.jpg" />
53
-
54
-<p>
55
-Pof <i>default</i>, Tor n�o � configurado para ser executado na inicializa��o.
56
-<!--No entanto, n�s recomendamos fortemente que voc� ative esta op��o.-->
57
-Voc� pode ativar esta op��o clicando no controle <i>"Run at Startup"</i> como
58
-mostrado abaixo.
59
-Certifique-se de manter os outros controles ligados.
60
-</p>
61
-
62
-<img alt="select components to install"
63
-src="../img/screenshot-win32-installer-components.jpg" />
64
-
65
-<p>
66
-Assim que a instala��o � terminada, o programa Tor ser� executado numa janela,
67
-de forma que voc� possa ver seus <i>logs</i> e mensagens de erro.<br />
68
-Aten��o: Voc� pode minimizar esta janela, mas n�o fech�-la, ou o programa n�o
69
-estar� mais dispon�vel.
70
-</p>
71
-
72
-<img alt="tor window screenshot"
73
-src="../img/screenshot-win32-dos-window.jpg" />
74
-
75
-<p>
76
-O programa Tor vem pr�-configurado como cliente, por <i>default</i>. Ele usa
77
-um arquivo de configura��o interno pr�-definido, e na maioria das vezes n�o
78
-ser� necess�rio alterar nenhum dos seus ajustes.<br />
79
-Neste momento, o programa Tor j� estar� instalado e pronto para uso.
80
-</p>
81
-
82
-<a name="privoxy"></a>
83
-<h2>Passo 2: Instalar o Privoxy para Navega��o Web</h2>
84
-
85
-<p>
86
-Depois de instalar o programa Tor, voc� precisa configurar suas aplica�es para
87
-us�-lo. O primeiro passo � configurar a navega��o web. Comece instalando o programa
88
-<a href="http://www.privoxy.org/">Privoxy</a>
89
-(clique em 'recent releases' para baixar a vers�o mais atual, ent�o role a janela para
90
-selecionar os pacotes de instala��o para MS Windows).
91
-Privoxy � um proxy com filtros de navega��o que permite boa integra��o com o
92
-programa Tor. Assim que o Privoxy estiver instalado, ele aparecer� no seu SYSTRAY
93
-como um "P" num c�rculo, como na figura abaixo:
94
-</p>
95
-
96
-<img alt="privoxy icon in the system tray"
97
-src="../img/screenshot-win32-privoxy-icon.jpg" />
98
-
99
-<p>
100
-Voc� deve configurar o Privoxy para usar o Tor.
101
-Abra o arquivo de configura��o principal do Privoxy selecionando-o em "Iniciar &gt; Todos os Programas":
102
-</p>
103
-
104
-<img border="1" alt="editing privoxy config"
105
-src="../img/screenshot-win32-privoxy-config.jpg" />
106
-
107
-<p>
108
-Adicione a linha<br />
109
-<var>forward-socks4a / 127.0.0.1:9050 .</var><br />
110
-ao arquivo de configura��o do Privoxy. N�o esque�a de colocar o "." no final da linha.
111
-A maneira mais f�cil de fazer isso � copiar a linha acima e colar dentro do arquivo.
112
-N�o esque�a de salvar as altera�es.
113
-</p>
114
-
115
-<img border="1" alt="privoxy points to tor"
116
-src="../img/screenshot-win32-privoxy-edit.jpg" />
117
-
118
-<a name="using"></a>
119
-<h2>Passo 3: Configurando suas aplica�es para usar Tor</h2>
120
-
121
-<p>
122
-Agora, mude a configura�ao de proxy HTTP do seu navegador para o endere�o 'localhost',
123
-porta 8118 (Essa � a porta onde o Privoxy trabalha).
124
-No Firefox, o caminho � "Ferramentas &gt; Op�es &gt; Geral &gt; Conex�o &gt; Proxy".
125
-No Mozilla, o caminho � "Editar &gt; Prefer�ncias &gt; Rede &gt; Servidores Proxy".
126
-No Internet Explorer, o caminho � "Ferramentas &gt; Op�es da Internet &gt; Conex�o &gt; Servidores Proxy".
127
-</p>
128
-<small>NT: Estes caminhos s�o para as vers�es em portugu�s dos navegadores, e podem variar
129
-conforme a vers�o em uso.</small>
130
-<p>
131
-Voc� tamb�m deve ajustar o seu proxy SSL (chamado pelo IE de "Seguro") para os mesmos
132
-valores, para esconder seu tr�fego SSL tamb�m. No Internet Explorer, essa configura��o
133
-fica parecida com isto:
134
-</p>
135
-
136
-<img alt="LAN settings in IE"
137
-src="../img/screenshot-win32-ie-lan.jpg" />
138
-<img alt="Proxy settings in IE"
139
-src="../img/screenshot-win32-ie-proxies.jpg" />
140
-
141
-<p>
142
-O uso do Privoxy � <strong>necess�rio</strong> pois
143
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
144
-os navegadores deixam vazar as suas requisi�es DNS quando eles
145
-usam um proxy SOCKS diretamente</a>,
146
-o que � ruim para seu anonimato.
147
-Privoxy tamb�m remove certos cabe�alhos problem�ticos das suas requisi�es, e
148
-bloqueia sites irritantes de an�ncios tais como "DoubleClick".
149
-</p>
150
-
151
-<p>
152
-Para testar o funcionamento, voc� deve conhecer o seu endere�o IP normal,
153
-de maneira que voc� possa comprovar que o endere�o realmente mude quando Tor
154
-est� em uso.
155
-Clique em "Iniciar &gt; Executar" e em seguida digite <kbd>cmd</kbd> para abrir
156
-uma janela de prompt de comando. Ao chegar ao prompt de comando, execute o
157
-comando <kbd>ipconfig</kbd>.
158
-Se voc� estiver trabalhando atr�s de um Firewall com NAT (<small>NT: Isso acontece
159
-se voc� usa um modem ADSL em modo router, ou usa conex�o de r�dio sem IP registrado.</small>),
160
-voc� pode usar um dos sites listados abaixo para verificar qual o IP da sua conex�o
161
-internet.<br />
162
-Quando souber o seu IP, inicie o Tor e o Privoxy e visite qualquer um desses sites
163
-novamente. Se tudo estiver funcionando corretamente, o endere�o IP mostrado ter� mudado.
164
-</p>
165
-
166
-<p>
167
-<a href="http://www.showmyip.com/">showmyip.com</a> e
168
-<a href="http://ipid.shat.net">ipid.shat.net</a>
169
-s�o sites que mostram o seu endere�o IP atual, de forma que voc� pode saber
170
-qual o seu endere�o e pa�s de origem.
171
-</p>
172
-
173
-<p>
174
-Se voc� usa um firewall pessoal que limita a capacidade de seu computador de
175
-abrir conex�es consigo mesmo, certifique-se de permitir conex�es das suas aplica�es locais
176
-para as portas locais 8118 e 9050. Se o seu firewall barra conex�es de sa�da, abra
177
-uma passagem nele de forma que se possa conectar pelo menos as portas TCP 80, 443 e 9001-9033.
178
-<br />
179
-Para mais sugest�es de resolu��o de problemas, visite o
180
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">FAQ</a>.
181
-</p>
182
-
183
-<p>
184
-Para "Torificar" outra aplica��o que suporte HTTP, simplesmente ajuste ela para
185
-usar o Privoxy como proxy HTTP (em localhost, porta 8118).
186
-Para usar diretamente o proxy SOCKS (por exemplo, para programas de mensagens
187
-instant�neas, Jabber, IRC, etc), ajuste sua aplica��o para usar diretamente
188
-o Tor (localhost, porta 9050).
189
-</p>
190
-
191
-<p>
192
-Para aplica�es que n�o suportem nem SOCKS nem HTTP,
193
-tente
194
-<a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a>,
195
-<a href="http://www.freecap.ru/eng/">FreeCap</a>,
196
-ou ent�o o cliente SOCKS
197
-<a href="http://www.hummingbird.com/products/nc/socks/index.html?cks=y">Hummingbird</a>.
198
-<br />
199
-(FreeCap � software livre; os outros s�o propriet�rios)
200
-</p>
201
-
202
-<p>
203
-Para mais informa�es detalhadas sobre como "Torificar" outras aplica�es,visite o
204
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
205
-Se voc� tem mais sugest�es sobre como melhorar este documento, por favor
206
-<a href="<page contact>">envie-as para a gente</a>.
207
-</p>
208
-
209
-<p>
210
-Obrigado!
211
-</p>
212
-
213
-  </div><!-- #main -->
214
-</div>
215
-
216
-#include <foot.wmi>
217
-
... ...
@@ -1,158 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
-<div clasжите настройки Polipo (по умолчанию localhost порт
12
-8118). Для использования SOCKS5 (для быстрых сообщений, клиентов Jabber, IRC
13
-итд), Вы можете настроить приложение непосредственно на Tor (по умолчанию
14
-localhost порт 9050), но ознакомьтесь с <a
15
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">частыми
16
-вопросами</a> по поводу опасностей данного способа. Для приложений без
17
-поддержки настройки прокси-серверов протоколов SOCKS/HTTP, Вы можете
18
-воспользоваться приложениями <a
19
-href="http://tsocks.sourceforge.net/">tsocks</a> или <a
20
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
21
-</p>
22
-
23
-<p>Дополнительную информацию по настройке различных приложений для работы с
24
-Tor, ознакомьтесь с  <a
25
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">данным
26
-руководством</a>.
27
-</p>
28
-
29
-<hr /> <a id="verify"></a>
30
-<h2><a class="anchor" href="#verify">Шаг 4: проверка на корректность работы</a></h2>
31
-<br />
32
-
33
-<p>
34
-<!--PO4ASHARPBEGIN<a href="http://ipchicken.com/">
35
-this site</a>PO4ASHARPEND-->
36
-#to see what IP address it thinks you're using.
37
-Теперь вам следует попробовать запустить браузер с использованием Tor и
38
-убедиться, что Ваш IP-адрес скрыт от получателя. Зайдите на страницу  <a
39
-href="https://check.torproject.org/">проверки Tor</a> и посмотрите, работает
40
-Tor или нет.  (если сайт не работает, посмотрите <a
41
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">частые
42
-вопросы</a> по дополнительным способам проверки Tor.)
43
-</p>
44
-
45
-<p>Если у Вас стоит брандмауэр, который ограничивает возможность для компьютера
46
-подключиться к самому себе (например, средства наподобие SELinux на Fedora
47
-Core 4), проверьте, разрешено ли приложениям подключаться к Polipo
48
-(localhost, порт 8118) и Tor (localhost, порт 9050). Если Ваш брандмауэр
49
-ограничивает исходящие соединения, разрешите Tor подключаться хотя бы к
50
-TCP-портам 80 и 443, и ознакомьтесь с <a
51
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">частыми
52
-вопросами</a>. Если Ваши настройки SELinux нарушают работу tor или privoxy,
53
-создайте файл с именем booleans.local в каталоге /etc/selinux/targeted.
54
-Откройте файл в текстовом редакторе и добавьте строчку
55
-"allow_ypbind=1". Перезагрузите машину для применения изменений.
56
-</p>
57
-
58
-<p>Если проблемы не исчезли, ознакомьтесь с <a
59
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">частыми
60
-вопросами</a>.</p>
61
-
62
-<hr /> <a id="server"></a> <a id="relay"></a>
63
-<h2><a class="anchor" href="#relay">Шаг 5: настройка узла</a></h2>
64
-<br />
65
-
66
-<p>Сеть Tor основана на добровольцах, которые предоставляют траффик
67
-пользователям сети. Чем больше узлов, тем быстрее сеть. Если у Вас есть хотя
68
-бы 20Кб/с в обе стороны, пожалуйста, помогите сети Tor - запустите
69
-узел. Программа предоставляет достаточно функций, которые делают настройку
70
-узла Tor лёгкой и удобной для Вас, в том числе ограничение скорости канала,
71
-поддержка динамических IP-адресов и политики выхода, которые могут
72
-предотвратить жалобы в Ваш адрес.</p>
73
-
74
-<p>Множество узлов в разных точках Интернета даёт пользователям Tor
75
-безопасность и конфиденциальность.<a
76
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Вы
77
-можете повысить уровень безопасности</a>, так как при наличии узла удалённые
78
-серверы не смогут отличить Ваш запрос от перенаправленного с узла.</p>
79
-
80
-<p>Подробности в руководстве по  <a href="<page docs/tor-doc-relay>">настройке
81
-узла</a>.</p>
82
-
83
-<hr />
84
-
85
-<p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a
86
-href="<page contact>">ознакомьте нас с ними</a>. Спасибо!</p>
87
-
88
-  </div>
89
-<!-- #main -->
90
-</div>
91
-
92
-
93
-#include <foot.wmi>
... ...
@@ -1,59 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Настройка браузера для использования <a href="<page index>">Tor</a></h1>
16
-<br />
17
-
18
-<p>Если вы используете Firefox (рекомендуется), Вам не потребуется это
19
-руководство.  Просто установите <a
20
-href="https://addons.mozilla.org/firefox/2275/">дополнение Torbutton</a>,
21
-перезапустите браузер, и можете приступать к работе:
22
-</p>
23
-
24
-<img alt="Плагин Torbutton для Firefox"
25
-src="../img/screenshot-torbutton.png" border="1"/> <br />
26
-
27
-<p>В другом случае Вам потребуется вручную задать настройки прокси-сервера в
28
-Вашем браузере.  <br/>Для Mozilla и Firefox на Windows, это Tools - Options
29
-- General - Connection Settings.  <br/>Для Firefox на OS X, это Firefox -
30
-Preferences - General - Connection Settings.  <br/>Для Firefox на Linux, это
31
-Edit - Preferences - Advanced - Proxies.  <br/>Для Opera это Tools -
32
-Preferences(Advanced) - Network - Proxy servers.  <br/>Браузер IE не
33
-рекомендуется для конфиденциальной работы в Интернете, но для сторонников
34
-менее-чем-реальной анонимности: Для IE, это Tools - Internet Options -
35
-Connections - LAN Settings - Check Proxy Server - Advanced.</p>
36
-
37
-<img alt="Настройки прокси в Firefox"
38
-src="../img/screenshot-win32-firefox-proxies.jpg" />
39
-
40
-<p>
41
-Вы должны указать "localhost" и "8118" чтобы перенаправлять четыре указанных
42
-протокола на Privoxy, как показано на рисунке. (Даже учитывая что Privoxy не
43
-поддерживает FTP и Gopher, <a
44
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">вы
45
-должны указать их в любом случае</a>.) Также надо заполнить поле socks в
46
-настройках прокси чтобы перенаправлять прямо в Tor ("localhost", "9050", и
47
-socks5)  остальные протоколы, кроме первых четырёх. Потом жмите "OK".</p>
48
-
49
-<hr />
50
-
51
-<p>Если у вас есть предложения по улучшению этого документа, пожалуйста <a
52
-href="<page contact>">присылайте их нам</a>. Спасибо!</p>
53
-
54
-  </div>
55
-<!-- #main -->
56
-</div>
57
-
58
-
59
-#include <foot.wmi>
... ...
@@ -1,8 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 13195
3
-# Status: obsolete
4
-# Last-Translator: ygrekheretix/gmail/com
5
-
6
-#include "head.wmi" TITLE="Перенаправление" REDIRECT="docs/tor-doc-windows" CHARSET="UTF-8"
7
-
8
-#include <foot.wmi>
... ...
@@ -1,198 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 1-high
10
-#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Работа с клиентом <a href="<page index>">Tor</a> в операционных системах
16
-Microsoft Windows</h1>
17
-<br />
18
-
19
-<p>
20
-<b>Обратите внимание на то, что в этом руководстве представлены инструкции
21
-по установке клиента Tor в операционных системах Microsoft Windows (2000,
22
-XP, Vista, 7 и на серверных системах).  Если вы хотите создать узел и, таким
23
-образом, поддержать рост сети (пожалуйста, сделайте это), прочтите
24
-руководство <a href="<page docs/tor-doc-relay>">Настройка узла</a>.</b>
25
-</p>
26
-
27
-<p>Организация Freedom House (Дом Свободы) создала видео ролик, рассказывающий
28
-о том, как установить Tor. Вы можете просмотреть его здесь: <a
29
-href="http://tinyvid.tv/show/3lejztnthk2tm">TinyVid: Установка Tor под ОС
30
-Windows (на английском языке)</a>. Вам известно о наличии более наглядного
31
-ролика или о переведенной на ваш язык версии? Сообщите нам!</p>
32
-
33
-<div class="center">
34
-<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
-</div>
36
-
37
-<hr /> <a id="installing"></a>
38
-<h2><a class="anchor" href="#installing">Шаг первый: Загрузка и установка
39
-Tor</a></h2>
40
-<br />
41
-
42
-<p>
43
-Сборки Tor для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a
44
-href="<page vidalia/index>">Vidalia</a> (графический интерфейс для Tor), <a
45
-href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (плагин для
46
-браузера Mozilla Firefox), и <a
47
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
48
-(веб-прокси), собранные в один пакет и по умолчанию настроенные для
49
-совместной работы.  Скачайте либо <a
50
-href="../<package-win32-bundle-stable>">стабильную</a> или <a
51
-href="../<package-win32-bundle-alpha>">экспериментальную</a> версию пакета
52
-для Windows, или ознакомьтесь с характеристиками на <a href="<page
53
-download>">странице загрузок</a>.
54
-</p>
55
-
56
-<img alt="tor installer splash page"
57
-src="../img/screenshot-win32-installer-splash.png" />
58
-
59
-<p>Если вы ранее уже установили Tor, Vidalia, или Polipo, вы можете отказаться
60
-от установки любого из этих компонентов, как показано на рисунке ниже.
61
-</p>
62
-
63
-<img alt="select components to install"
64
-src="../img/screenshot-win32-installer-components.png" />
65
-
66
-<p>После окончания процесса установки, все выбранные вами компоненты
67
-автоматически будут запущены.
68
-</p>
69
-
70
-<p>Программа Tor устанавливается в качестве клиентской программы по
71
-умолчанию. Она использует встроенный конфигурационный файл, и большинству
72
-пользователей не придется изменять какие-либо настройки. Сейчас программа
73
-Tor установлена.
74
-</p>
75
-
76
-<hr /> <a id="using"></a>
77
-<h2><a class="anchor" href="#using">Шаг второй: Настройка ваших приложений на
78
-использование Tor</a></h2>
79
-<br />
80
-
81
-<p>После установки Tor и Polipo вам необходимо настроить ваши приложения на
82
-работу через них. Первым делом нужно настроить ваш браузер (программа для
83
-просмотра веб страниц).</p>
84
-
85
-<p>Вам следует использовать Tor с браузером Firefox и дополнением Torbutton для
86
-обеспечения наилучшей безопасности. Пакет установит для вас <a
87
-href="https://addons.mozilla.org/firefox/2275/">плагин
88
-Torbutton</a>. Перезапустите ваш браузер Firefox, и все будет настроено:
89
-</p>
90
-
91
-<img alt="Torbutton plugin for Firefox"
92
-src="../img/screenshot-torbutton.png" border="1"/> <br />
93
-
94
-<p>
95
-Если вы планируете использовать Firefox не на том компьютере, куда
96
-установлен Tor, ознакомьтесь с <a
97
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">частыми
98
-вопросами по использованию Tor на другом компьютере (FAQ for running Tor on
99
-a different computer)</a>.
100
-</p>
101
-
102
-<p>Для "Торификации" других приложений, которые поддерживают HTTP прокси,
103
-просто укажите им на Polipo (который расположен здесь: localhost порт
104
-8118). Чтобы использовать SOCKS напрямую (для обмена мгновенными
105
-сообщениями, Jabber, IRC, и т.д.), вы можете настроить свое приложение на
106
-Tor (localhost порт 9050), но прежде ознакомьтесь с содержимым <a
107
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">частых
108
-вопросов</a>, чтобы узнать почему это может быть опасно. Для настройки
109
-приложений, не поддерживающих ни SOCKS не HTTP, обратите внимание на
110
-приложения SocksCap и <a href="http://www.freecap.ru/">FreeCap</a>.
111
-(FreeCap - это бесплатное ПО; SocksCap - платное).</p>
112
-
113
-<p>Чтобы получить информацию о том, как "Торифицировать" другие приложения,
114
-ознакомьтесь с <a
115
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Инструкцией
116
-по "Торификации"</a>.
117
-</p>
118
-
119
-<hr /> <a id="verify"></a>
120
-<h2><a class="anchor" href="#verify">Шаг третий: Убедитесь в том, что все
121
-работает корректно</a></h2>
122
-<br />
123
-
124
-<p>
125
-Убедитесь, что приложение Vidalia запущено. Программа Vidalia использует
126
-следующие индикаторы: маленькая зеленая луковица означает, что Tor работает
127
-корректно; а черная перечеркнутая луковица означает, что Tor не работает. Вы
128
-можете запустить или остановить работу Tor нажав правой кнопкой мыши по
129
-иконке программы Vidalia, расположенной в системном трее и выбрав "Старт"
130
-или "Стоп" из меню, как показано ниже:
131
-</p>
132
-
133
-<img alt="Vidalia Tray Icon" src="../img/screenshot-win32-vidalia.png"/>
134
-
135
-<p>
136
-Далее вам необходимо протестировать работу вашего браузера с Tor и
137
-убедиться, что ваш IP-адрес был скрыт. Откройте страницу <a
138
-href="https://check.torproject.org/">проверки Tor</a> и посмотрите,
139
-подтверждается ли сайтом использование сервиса Tor. (Если сайт не работает,
140
-обратитесь к <a
141
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">частым
142
-вопросам</a>, чтобы получить информацию о других методах тестирования работы
143
-Tor.)
144
-</p>
145
-
146
-<p>Если у вас установлен персональный брандмауэр, который ограничивает
147
-возможность подключения вашего компьютера  к самому себе, убедитесь что вы
148
-разрешили подключения локальных приложений к локальным портам 8118 и
149
-9050. Если ваш брандмауэр блокирует исходящие подключения, измените
150
-настройки так, чтобы он мог подключаться хотя бы к TCP портам 80 и 443, а
151
-затем ознакомьтесь с <a
152
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">частыми
153
-вопросами</a>.
154
-</p>
155
-
156
-<p>Если ничего из вышеперечисленного не помогло, обратитесь к <a
157
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">частым
158
-вопросам</a> для получения дополнительной информации.</p>
159
-
160
-<p>
161
-Когда все заработало, узнайте больше о том <a href="<page
162
-download>#Warning">что даёт и не даёт сервис Tor </a>.
163
-</p>
164
-
165
-<hr /> <a id="server"></a> <a id="relay"></a>
166
-<h2><a class="anchor" href="#relay">Шаг четвертый: Настройте узел Tor</a></h2>
167
-<br />
168
-
169
-<p>Сеть Tor полагается на добровольцев, предоставляющих пропускную способность
170
-своих компьютеров. Чем больше людей создают узлы, тем быстрей будет работать
171
-сеть Tor. Если у вас есть как минимум 20Кб/сек. в обоих направлениях,
172
-пожалуйста поддержите Tor, настроив узел Tor. Мы создали множество
173
-возможностей, делающих создание узлов Tor простым и удобным, включая
174
-ограничение предоставляемой пропускной способности, правила вывода (с тем
175
-чтобы вы могли ограничить вашу незащищенность к возможным жалобам), и
176
-поддержку динамических IP-адресов.</p>
177
-
178
-<p>Наличие узлов в разных уголках сети Интернет - это то, что обеспечивает
179
-безопасность пользователей Tor. <a
180
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Создавая
181
-узел, вы можете улучшить свою собственную анонимность</a>, так как удаленные
182
-сайты не могут установить происхождение запроса, ведь он может исходить как
183
-от вас, так и от других пользователей сети Tor, использующих ваш узел.</p>
184
-
185
-<p>Больше информации на эту тему можно получить из руководства <a href="<page
186
-docs/tor-doc-relay>">Настройка узла</a>.</p>
187
-
188
-<hr />
189
-
190
-<p>Если у вас есть предложения по улучшению этого документа, пожалуйста <a
191
-href="<page contact>">отправьте их нам</a>. Спасибо!</p>
192
-
193
-  </div>
194
-<!-- #main -->
195
-</div>
196
-
197
-
198
-#include <foot.wmi>
... ...
@@ -1,274 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision$
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor: Hidden Service Configuration Instructions" CHARSET="UTF-8"
11
-<div class="center">
12
-
13
-<div class="main-column">
14
-
15
-<h1>Настройка скрытых сервисов <a href="<page index>">Tor</a></h1>
16
-<hr />
17
-
18
-<p>Tor позволяет клиентам и узлам предоставлять скрытые сервисы. Таким образом
19
-Вы можете предоставлять доступ к веб-серверам, SSH-серверам, итд., без
20
-разглашения своего IP-адреса пользователям. Также, так как Вы не используете
21
-какие-либо внешние адреса, Вы можете запустить скрытый сервис за
22
-брандмауэром (не имея внешнего IP-адреса).
23
-</p>
24
-
25
-<p>Если у вас уже установлен Tor, Вы можете увидеть скрытые сервисы в действии
26
-<a href="http://duskgytldkxiuqc6.onion/">на нашем примере</a>.
27
-</p>
28
-
29
-<p>Данное руководство описывает порядок настройки вашего собственного скрытого
30
-сервиса. Технические детали работы протокола скрытых сервисов описаны на
31
-странице <a href="<page hidden-services>">описания протокола скрытых
32
-сервисов</a>.
33
-</p>
34
-
35
-<hr /> <a id="zero"></a>
36
-<h2><a class="anchor" href="#zero">Прежде всего: запуск Tor</a></h2>
37
-<br />
38
-
39
-<p>Перед началом убедитесь в следующем:</p>
40
-<ol>
41
-<li>Что Tor запущен,</li>
42
-<li>Что Вы на самом деле настроили его корректно,</li>
43
-</ol>
44
-
45
-
46
-<p>Пользователи ОС Windows должны воспользоваться <a href="<page
47
-docs/tor-doc-windows>">руководством для пользователей Windows</a>,
48
-пользователи OS X должны воспользоваться <a href="<page
49
-docs/tor-doc-osx>">руководством для OS X</a>, и пользователи Linux/BSD/Unix
50
-должны воспользоваться <a href="<page docs/tor-doc-unix>">руководством для
51
-пользователей Unix</a>.
52
-</p>
53
-
54
-<p>Когда Вы уже установили и настроили Tor, вы сможете ознакомиться с
55
-действующими скрытыми сервисами, доступными по адресам: <a
56
-href="http://duskgytldkxiuqc6.onion/">пример скрытого сервиса</a> или <a
57
-href="http://gaddbiwdftapglkq.onion/">скрытый сервер Wikileaks</a>. Загрузка
58
-занимает обычно 10-60 секунд (или решение о недоступности сервера). Если
59
-браузер немедленно выдаёт ошибку "www.duskgytldkxiuqc6.onion could not be
60
-found, please check the name and try again", то значит, что у Вас
61
-некорректно настроен Tor, ознакомьтесь с <a
62
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">частыми
63
-вопросами</a> - возможно, это поможет.
64
-</p>
65
-
66
-<hr /> <a id="one"></a>
67
-<h2><a class="anchor" href="#one">Шаг 1: установка локального веб-сервера</a></h2>
68
-<br />
69
-
70
-<p>Прежде всего Вам следует установить локальный веб-сервер. Это может
71
-оказаться сложной задачей, поэтому в данном руководстве будут рассмотрены
72
-лишь базовые моменты. Если Вы запутались или хотите большего, попросите
73
-кого-нибудь о помощи. Рекомендуется установить отдельный сервер для скрытого
74
-сервиса, даже если у Вас уже есть один сервер, используемый для настоящего
75
-сайта.
76
-</p>
77
-
78
-<p>Если Вы работаете из-под UNIX или OS X и работа с командной строкой не
79
-доставляет Вам неудобств, лучшим началом будет установка <a
80
-href="http://www.acme.com/software/thttpd/">thttpd</a>. Просто скачайте
81
-самый свежий архив, распакуйте его (будет создана папка с файлами), и
82
-запустите <kbd>./configure &amp;&amp; make</kbd>. Затем <kbd>mkdir hidserv;
83
-cd hidserv</kbd>, и выполните <kbd>../thttpd -p 5222 -h
84
-localhost</kbd>. Сервер вернёт ввод в командную строку, будет запущен сервер
85
-на порту 5222. Вы можете поместить размещаемые файлы в каталог hidserv.
86
-</p>
87
-
88
-<p>Если Вы под Windows, Вы можете ознакомиться с <a
89
-href="http://savant.sourceforge.net/">Savant</a> или <a
90
-href="http://httpd.apache.org/">Apache</a>, проверьте, что сервер
91
-прослушивает только localhost. Также Вам потребуется узнать, какой порт
92
-прослушиает сервер - это Вам понадобится в дальнейшем.
93
-</p>
94
-
95
-<p>(причина для прослушивания только localhost - убедиться, что сервер не
96
-является общедоступным. Если пользователи смогут получить доступ к серверу
97
-напрямую, они смогут убедиться, что именно этот компьютер предоставляет
98
-скрытый сервис.
99
-</p>
100
-
101
-<p>После запуска сервера убедитесь, что он работает корректно: откройте адрес
102
-<a href="http://localhost:5222/">http://localhost:5222/</a> в Вашем
103
-браузере, где 5222 - порт, на который настроен сервер. После этого
104
-попробуйте запросить главную страницу, убедитесь, что она отображается
105
-корректно.
106
-</p>
107
-
108
-<hr /> <a id="two"></a>
109
-<h2><a class="anchor" href="#two">Шаг 2: настройка скрытого сервиса</a></h2>
110
-<br />
111
-
112
-<p>Далее Вам потребуется настроить Ваш скрытый сервис на ваш локальный
113
-веб-сервер.
114
-</p>
115
-
116
-<p>Откройте файл torrc в текстовом редакторе (см. <a
117
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">частые
118
-вопросы о torrc</a>). Перейдите на среднюю секцию и найдите строчку</p>
119
-
120
-<pre>
121
-\############### This section is just for location-hidden services ###
122
-</pre>
123
-
124
-<p>
125
-Эта секция состоит из набора сгруппированных строк, каждая группа
126
-соответствует одному скрытому сервису. На данный момент они все
127
-закомментированы (строки, начинающиеся с #), соответственно, скрытые сервисы
128
-неактивны. Каждая группа строк содержит строку <var>HiddenServiceDir</var> и
129
-одну (или более) строку <var>HiddenServicePort</var>:</p>
130
-<ul>
131
-<li><var>HiddenServiceDir</var> - каталог, в котором Tor сохранит информацию о
132
-скрытом сервисе. В частности, в данном каталоге Tor создаст файл с названием
133
-<var>имя_сервера</var>, которое будет равно URL для Tor. Вручную добавлять
134
-файлы в этот каталог не требуется. Убедитесь, что это не каталог для
135
-hidserv, созданный при настройке thttpd, потому что в вашем HiddenServiceDir
136
-хранится секретная информация!</li>
137
-<li><var>HiddenServicePort</var> отвечает за назначение виртуального порта
138
-(т.е. какой порт будет доступен для пользователей) IP-адресу и порту для
139
-перенаправления соединений к запрошенному виртуальному порту.</li>
140
-</ul>
141
-
142
-<p>Добавьте следующие строки в torrc:
143
-</p>
144
-
145
-<pre>
146
-HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
147
-HiddenServicePort 80 127.0.0.1:5222
148
-</pre>
149
-
150
-<p>Вам, возможно, понадобится изменить значение в строке
151
-<var>HiddenServiceDir</var>, чтобы она указывала на реально существующую
152
-папку, в которую разрешено чтение и запись для пользователя, от чьего имени
153
-запускается Tor. Приведенная строка работоспособна в OS X. В UNIX попробуйте
154
-"/home/имя_пользователя/hidden_service/", где вместо "имя_пользователя"
155
-наберите имя Вашего пользователя. В Windows Вы можете использовать следующую
156
-строку:</p>
157
-<pre>
158
-HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
159
-HiddenServicePort 80 127.0.0.1:5222
160
-</pre>
161
-
162
-<p>Сохраните torrc и перезапустите Tor.
163
-</p>
164
-
165
-<p>Если Tor запустится - отлично. Если же нет - значит, где-то была ошибка. В
166
-первую очередь просмотрите отчёты в лог-файлах. Там должны быть какие-то
167
-предупреждения или сообщения об ошибках. Они должны Вам подсказать, в чём
168
-проблема. Обычно это опечатки в torrc или некорректно настроенные разрешения
169
-(см. <a
170
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">частые
171
-вопросы об отчётах</a>, если Вы не знаете, где включить протоколирование
172
-ошибок или найти отчёты).
173
-</p>
174
-
175
-<p>Tor при запуске автоматически (при необходимости) создаст каталог
176
-<var>HiddenServiceDir</var> и создаст там два файла.</p>
177
-
178
-<dl>
179
-<dt><var>private_key</var></dt>
180
-<dd>Сначала Tor создаст пару ключе�han stick with one. Does this approach help,
181
-hurt, or not matter? Consider: cookies and recognizing Torbutton users
182
-by their rotating UserAgents; malicious websites who only attack certain
183
-browsers; and whether the answers to question one impact this answer.
184
-</li>
185
-
186
-<!-- NEED TRANSLATION -->
187
-<li>Right now Tor clients are willing to reuse a given circuit for ten
188
-minutes after it's first used. The goal is to avoid loading down the
189
-network with too many circuit extend operations, yet to also avoid having
190
-clients use the same circuit for so long that the exit node can build a
191
-useful pseudonymous profile of them. Alas, ten minutes is probably way
192
-too long, especially if connections from multiple protocols (e.g. IM and
193
-web browsing) are put on the same circuit. If we keep fixed the overall
194
-number of circuit extends that the network needs to do, are there more
195
-efficient and/or safer ways for clients to allocate streams to circuits,
196
-or for clients to build preemptive circuits? Perhaps this research item
197
-needs to start with gathering some traces of what connections typical
198
-clients try to launch, so you have something realistic to try to optimize.
199
-</li>
200
-
201
-<!-- NEED TRANSLATION -->
202
-<li>How many bridge relays do you need to know to maintain
203
-reachability? We should measure the churn in our bridges. If there is
204
-lots of churn, are there ways to keep bridge users more likely to stay
205
-connected?
206
-</li>
207
-
208
-</ol>
209
-
210
-<p>
211
-如果你在以上任何一点取得了进展,请<a href="<page contact>">告诉我们</a>!
212
-</p>
213
-
214
-  </div><!-- #main -->
215
-
216
-#include <foot.wmi>
217
-
218 0